主动数据安全方法及最佳实践

news2024/11/28 18:45:53

数据安全管理不能只是为了限制组织中数据的使用,也不能仅仅是提供组织内数据出现泄露甚至是组织因数据安全受到监管惩罚后的解决方案。数据安全管理需要更有效地促进组织内数据资产的流通,并最大限度地避免数据安全事故。

一、为什么需要数据安全管理?

关于为什么需要数据安全管理,目前估计大多数企业数据管理者都应意识到数据安全的重要性。在这里简要地分享一下相关数据及观点:

1、数据泄露的类型占比:
在这里插入图片描述
2、数据威胁的内外部环境分析:
在这里插入图片描述
3、数据威胁对组织的影响及CIA:
在这里插入图片描述
在这里插入图片描述
4、数据安全业务驱动
在这里插入图片描述
5、数据安全管理的好处
在这里插入图片描述
在这里插入图片描述
6、三道防线及业务价值体现
在这里插入图片描述

二、被动数据安全与主动数据安全

被动数据安全:组织需要有外部因素的推动才优先考虑数据安全管理。(如新法规或数据泄露后)

主动数据安全:积极主动制定和实施数据安全战略及相关策略,而不是等待有事件触发了数据安全规划。保障数据对业务连续性的价值

了解数据(价值、位置和访问)是保护数据安全的关键。数据安全意味着保护数字数据免受破坏性力量、未经授权的用户不必要的操作和意外丢失的影响。

主动数据安全可帮助您的组织:

•通过避免日常商务和功能中断来实现业务连续性

•满足合规性和法规要求,以避免罚款、处罚和法律问题

•保护您的声誉和作为值得信赖的组织的地位,并建立品牌忠诚度

•使用准确、可访问的数据获得并保持竞争优势

•防止组织中的失业 - 前几年近三分之一的违规公司都发生过这种情况

考虑五个问题(5W)建立主动的数据安全策略及路线:

1. 谁负责数据安全?所有人都有保护组织的数据的责任!

每个组织都有需要保护的数据,无论它有客户、患者、捐赠者还是志愿者。每个事务或交互都会产生数据。

如果每个组织都有需要保护的数据(包括您的数据),那么组织中谁负责保护这些数据?你是。他是。她也是。组织内的每个人都可以在保护数据方面发挥作用。

•员工

需要接受有关保护数据的基本原则的培训,并了解常见的网络钓鱼攻击、恶意软件、社会工程以及犯罪分子用来获取内部人员访问资源和数据的其他工作。

•企业领导层

必须将数据视为资产,以实现保护数据所需的资源、工具和文化。收集数据也带来了责任,因此保护数据成为企业当务之急。

•IT 团队

负责领导组织积极实施和维护数据安全最佳实践。

2. 哪些数据需要保护?

从安全角度看待数据,要了解的最重要的类别是结构化还是非结构化的数据。

3. 制定数据安全策略时应该从哪里开始?

这些是主动数据安全策略所需关注的主要领域:

发现数据位置:确定组织所有数据的存储位置,包括文件服务器、数据库服务器和云服务。第一步至关重要,因为您无法保护您不知道的数据。这一部分可以通过与应用程序所有者的访谈以及环境中已有工具的使用来实现,例如网络扫描、DLP 报告和 CASB 报告。

对数据进行分类:标识发现的数据内容。此过程需要在整个组织中进行跨域操作讨论。每个部门将最好地了解他们正在使用哪些数据以及如何使用。让他们协助对他们的数据集进行分类。数据发现/分类工具可以通过扫描数据存储,然后报告存储的敏感信息(如 PII、PHI 和 PCI 数据)来加快该过程。分类简要明晰效果最好 — 整个企业都可以轻松理解公共、私有和内部使用的分类。

监控访问:活动监控将告诉您谁和什么对象在访问您的数据 - 用户、应用程序、批处理等。监视/审核敏感信息的访问为正常活动建立基线。此基线用于围绕应允许的内容以及应被视为异常的内容创建策略。

应用策略:对于静态数据,确定是否需要加密文件或文档、备份频率以及满足 SLA 要求所需的可用性级别。动态数据需要了解谁可以访问数据以及谁应该能够访问数据。这涉及通过访问监控了解人员、流程和应用程序的当前访问,然后删除任何不必要的访问。这也可以称为权利审查。它包括了解您的数据是否可以移动、存储或共享,然后适当地放置所需的控件。

评估漏洞并修复:检查并重新检查您的操作系统、数据库系统和数据存储漏洞。根据需要修补和配置,以使这些系统保持最新和安全。漏洞评估是另一个需要自动化工具的领域。这些工具可以与访问监控解决方案捆绑在一起,也可以作为独立解决方案捆绑在一起。

修改策略:根据您的数据分类和活动监控,定期重新审视您的策略并根据需要进行更新,以确保正确处理所有数据用例。除了定期评审计划外,还应在访问模式更改或实施新要求时收到警报,以便使策略保持最新。

4. 何时应用数据安全策略?

主动数据安全方法要求不间断地应用已建立的数据安全控制和保护。结构化数据很少是静态的。随着您继续使用和获取数据,主动方法是一个持续的过程。以下都需要应用数据安全控制,以确保它们是全面的,并对必要的数据应用所需的保护:

•在数据开始时,包括开发或实施新应用程序,或者由于合并或收购而载入数据时

•添加新数据存储时

•当实施影响您的组织的新法规时

5. 为什么需要保护数据?

组织中的每个人不仅负责保护数据;发生数据泄露或数据丢失时,组织中的每个人都会受到影响。

三、数据安全最佳实践的十个步骤

数据安全管理可以通过审核数据的五个方面来考虑如何进行数据安全管理:
在这里插入图片描述
关于数据安全管理,以下十个步骤是可以参考最佳实践方案:

(1)定义敏感数据

数据安全的目的是在组织的敏感和关键数据创建、存储、管理和传输过程中对其进行保护。

(2)制定数据安全政策

第二个任务是组织所有网络安全机制、活动和控制,以形成一个工作策略。使组织的人力和技术资源有效地支持您的数据安全工作。

在这里插入图片描述

(3)制定事件响应计划

事件响应计划规定了处理网络安全事件(数据泄露、黑客攻击或泄露)并及时减轻后果的行动。相关法律、行业标准和组织规范描述了事件响应要求。在规划事件响应时,需要:

定义安全事件、其变体及其对组织后果的严重性;
选择负责处理事件的人员;
执行安全审核,根据以前的事件改进计划,并列出组织可能面临的案例的扩展列表;
制定严格的沟通计划和在发生事件时应通知的权限列表;
此外,创建数据恢复计划,以确保在任何可能的事件后可以快速恢复您的数据和系统。

(4)确保安全的数据存储

在实施其他数据保护之前,请确保数据安全的存储策略的执行。

1)安全存储包含数据的物理介质

2)实施保护数据的存储方法(备份、加密、脱敏、确认探险)

3)管理所有存储设备

(5)精细地限制对关键资产的访问

物理访问控制 、实施身份验证管理、采用最小特权或实时特权访问管理原则。

(6)持续监控用户活动

用户活动监控工具的能力可能会有:可疑行动的自动通知、事故特征响应、使用元数据记录用户会话。

(7)管理第三方相关风险

始终建议监控第三方对所有关键系统的操作。即使您信任您的承包商,他们的系统也有可能容易受到黑客的攻击。

(8)特别注意特权用户

密切监视特权用户,因为他们具有访问和更改组织敏感数据的提升权限。

(9)对所有员工进行数据安全风险教育

教育您的员工如何安全地处理您的公司资产以及如何识别恶意软件和外部攻击。

不要忘记提供新的培训,以提供有关数据威胁形势的最新信息,并为新员工创建课程。定期对您的员工和学员进行教育。
在这里插入图片描述
(10)部署专用数据安全软件,防止潜在事故

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/646547.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

声音克隆,精致细腻,人工智能AI打造国师“一镜到底”鬼畜视频,基于PaddleSpeech(Python3.10)

电影《满江红》上映之后,国师的一段采访视频火了,被无数段子手恶搞做成鬼畜视频,诚然,国师的这段采访文本相当经典,他生动地描述了一个牛逼吹完,大家都信了,结果发现自己没办法完成最后放弃&…

【涨粉秘籍】如何快速涨粉并转化为铁粉。

如何快速涨粉并转化为铁粉。 前言在这一百天里,我在csdn获得了什么如何100天涨粉一万参加新星计划发布优质文章 什么是铁粉如何快速转化粉丝为铁粉多与读者互动鼓励读者也创作高质量的内容 后记 🏘️🏘️个人简介:以山河作礼。 &a…

工作读研两不误?同等学力申硕值不值得读?

根据教育部公布的最新数据: 今年全国考研报考人数达到474万人,相较去年增加17万人。 据中国青年报称据媒体报道, 2023年考研报名人数达到 474万人,而录取率不超过 20%,超过 300万考研学子注定落榜! 一名女…

这所广东的211,录取平均分360+,复录比高达2.24!

一、学校及专业介绍 广东工业大学(Guangdong University of Technology)简称“广工”,位于广东省广州市,是广东省重点建设的省属重点大学、广东省“211工程”、首批广东省高水平大学、广东省高水平理工科大学、国家“111计划”“2…

python:并发编程(三)

前言 本文将和大家一起探讨进程、线程、协程的监控方式,方便我们将这些“虚的东西”具体化,也方便讲解诸如子进程这些概念。我相信,本章将会为后续学习提供非常有用的帮助。本章内容将基于win10系统,为大家展现一个具体化的进程、…

算法修炼之练气篇(Python版)——练气一层初期

✨博主:命运之光 🦄专栏:算法修炼之练气篇(C\C版) 🍓专栏:算法修炼之筑基篇(C\C版) ✨博主的其他文章:点击进入博主的主页​​​​​​ 前言:Pyth…

ChineseBERT使用指北

文章目录 ChineseBert 模型介绍开源代码使用方法未完待续 ChineseBert 模型介绍 论文地址:https://arxiv.org/pdf/2106.16038.pdf 代码地址:https://github.com/ShannonAI/ChineseBert bert是语义模型,因此无法解决形近字、音近字的问题。 …

C语言:写一个函数返回参数二进制中 1 的个数(三种思路)

题目: 链接:二进制中1的个数__牛客网 来源:牛客网 输入一个整数 n ,输出该数32位二进制表示中1的个数。其中负数用补码表示。 示例: 输入 10 输出 2 说明 十进制中10的32位二进制表示为0000 0000 0000 0…

从零开始 Spring Boot 40:定时任务

从零开始 Spring Boot 40:定时任务 图源:简书 (jianshu.com) 定时任务是一种很常见的需求,比如我们可能需要应用定期去执行一些清理工作,再比如可能需要定期检查一些外部服务的可用性等。 fixedDelay 要在 Spring 中开启定时任…

深度学习笔记之Transformer(一)注意力机制基本介绍

深度学习笔记之Transformer——注意力机制基本介绍 引言回顾: Seq2seq \text{Seq2seq} Seq2seq模型中的注意力机制注意力机制的简单描述注意力机制的机器学习范例: Nadaraya-Watson \text{Nadaraya-Watson} Nadaraya-Watson核回归 Nadaraya-Watson \text…

编程必备:JAVA多线程详解

目录 前言 1.入门多线程 1.1. 线程、进程、多线程、线程池 1.2.并发、串行、并行 1.3. 线程的实现方式 1.3.1. 继承 Thread 类 1.3.2. 实现 Runnable 接口 1.3.3. 使用 Callable 和 Future 1.3.4. 使用线程池 1.4.线程的状态 1.5. 线程常用方法 1.5.1 sleep() 1.4…

验证码识别系统Python,基于CNN卷积神经网络算法

一、介绍 验证码识别系统,使用Python作为主要开发语言,基于深度学习TensorFlow框架,搭建卷积神经网络算法。并通过对数据集进行训练,最后得到一个识别精度较高的模型。并基于Django框架,开发网页端操作平台&#xff0…

基于Java网上花店系统设计实现(源码+lw+部署文档+讲解等)

博主介绍: ✌全网粉丝30W,csdn特邀作者、博客专家、CSDN新星计划导师、java领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战 ✌ 🍅 文末获取源码联系 🍅 👇🏻 精…

Prompt 范式产业实践分享!基于飞桨 UIE-X 和 Intel OpenVINO 实现跨模态文档信息抽取

近期 Prompt 范式备受关注,实际上,其思想在产业界已经有了一些成功的应用案例。中科院软件所和百度共同提出了大一统诸多任务的通用信息抽取技术 UIE(Universal Information Extraction)。截至目前,UIE 系列模型已发布…

【JavaEE】网络原理——传输层协议:UDP和TCP

目录 1、简单了解应用层协议 2、传输层UDP协议 3、传输层TCP协议 3.1、TCP报文介绍 3.2、TCP实现可靠传输的核心机制 3.2.1、确认应答 3.2.2、超时重传 3.3、连接管理 (三次挥手,四次握手) 3.3.1、建立连接(三次握手&a…

Java-API简析_java.lang.Enum<E extends Enum<E>>类(基于 Latest JDK)(浅析源码)

【版权声明】未经博主同意,谢绝转载!(请尊重原创,博主保留追究权) https://blog.csdn.net/m0_69908381/article/details/131212897 出自【进步*于辰的博客】 其实我的【Java-API】专栏内的博文对大家来说意义是不大的。…

接口自动化测试丨如何实现多套环境的自动化测试?

在敏捷迭代的项目中,通常会将后台服务部署到多套测试环境。那么在进行接口自动化测试时,则需要将服务器的域名进行配置。使用一套接口测试脚本,通过切换域名地址配置,实现多套环境的自动化测试。 实战练习 分别准备两套测试环境…

Redis的单线程模型和标准Reactor线程模型的关系

文章目录 Redis到底是不是单线程?标准Reactor线程模型单reactor单线程单reactor多线程多reactor多线程 redis6.0 之前的单线程模型redis6.0 之后的单线程模型为什么redis最初选择的单线程网络模型?为什么redis6.0 io读写要用多线程? Redis 6.…

索尼RSV视频修复方法论视频文件修复时样本文件的三同

索尼RSV类的文件修复案例有很多,程序操作也很简单没什么可说的,这次这个索尼ILCE-7SM3的案例就是为了让大家更好的认识视频修复中我称之为“三同“的重要性,想要恢复的效果好必须要把准备工作做到位。 故障文件:45.1G RSV文件 故障现象: 索…

软件渗透测试是什么?软件产品哪种情况下需要做渗透测试?

随着互联网的普及,软件的开发方越来越多,但是随之而来的也是信息安全方面的问题。在软件开发过程中,安全问题一定要被重视,因为漏洞和安全问题一旦被黑客利用,会给公司和用户带来巨大的损失。为了避免这种情况的发生&a…