最小化暗数据风险的 5 个步骤

news2024/11/19 7:40:55

超过一半的公司数据存储库包含哪些内容,但大多数人甚至不知道自己拥有什么?这是暗数据,是公司在不知不觉中收集的信息,它们不是日常业务交互的组成部分,因此通常位于后台。

虽然这些数据对于大多数公司来说似乎是不必要的,但对于网络犯罪分子来说却是无价的。

什么是暗数据?

当许多公司专注于收集、分析从客户那里收到的数据并采取行动时,潜在(或暗)数据量的积累远远超出了他们计划存储、保护和可能清除的范围,这并不奇怪。

例如,当您考虑到Netflix 在 2019 年每月花费近 1000 万美元将其数据存储在云中时,您可以看到暗数据存储可能会给公司带来多少成本。

Gartner将暗数据等同于物理学中的暗物质。暗数据超出了任何已发布的敏感数据元素。它可以包括来自客户或过去员工的个人信息,但也可能包括非传统数据。

例如系统备份、日志文件、配置文件、敏感的内部程序、电子邮件备份或“假脱机”、扫描的文档存储库和人力资源信息。这些都是攻击者可能想要出售或使用的暗数据源。

尽管有一些监管机构旨在保护可能被视为暗数据的信息,例如美国健康保险流通与责任法案 (HIPAA )和欧洲的通用数据保护条例( GDPR ),但许多公司仍继续存储这些信息数据在他们被要求这样做很久之后。

如何保护暗数据

每家公司都需要优先考虑其客户和员工数据,那么如何保护您甚至不知道自己拥有的数据呢?此外,您如何在组织中的其他网络漏洞中优先考虑此问题?您可以采取以下五个步骤:

  1. 提高数据的可见性:首先构建数据清单来映射您所了解的信息。接下来,执行威胁建模来识别安全需求、定位威胁和漏洞、评估严重性并确定解决方案的优先级。这将帮助您了解您拥有哪些数据并探索这些数据可能面临的风险。此过程使您能够了解和量化威胁,以便您可以更好地优先考虑修复已识别的安全风险。

  2. 像对手一样思考:利用进攻性测试(例如使用道德黑客和专业安全测试人员)来尝试像攻击者一样突破防御。这将帮助您发现并解决漏洞。

  3. 对抗对手:全面了解数据足迹和威胁模型后,在目标区域应用或加强安全控制(例如,端点检测和响应、日志记录和监控、Web 流量的内容拦截和检查以及修补) 。将步骤 1-3 视为数据发现的持续改进周期。

  4. 缩小战场空间:删除不再需要的敏感个人数据。最大限度地减少收集的数据并设计代码级控制以支持数据保留期。这限制了敏感数据在整个环境中的扩散。

  5. 避免技术迷恋:数据丢失防护 (DLP) 工具有助于避免事故,但不应将其视为数据安全的包罗万象。大多数 DLP 技术都很脆弱,可能会让组织产生错误的安全感。与网络和隐私的所有事物一样,数据保护的目的是让人员、流程和技术平衡和谐地工作。通过清晰的流程(详细且记录良好的剧本和蓝图)、工作流程和操作手册来强化精心挑选的工具,并确保它们由具有真正专业知识的深思熟虑的人员管理和领导。

潜在数据可能是有风险的数据

在一些众所周知的案例中,大型组织发现自己成为暗数据泄露的受害者。就品牌信任和法律费用而言,对于其商业模式来说,潜在的、次要的数据突然变得极其昂贵。

仅仅因为您没有看到或使用它并不意味着您的数据不危险。暗数据应该成为每个组织的考虑因素。应对其进行统计、保护和定期清除(如适用),以阻止网络犯罪分子的入侵。

暗数据可能是您最难以捉摸的资产,但如果您不保护它,它也可能是您成本最高的资产。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/681385.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C语言——数据的输入输出

数据的输入输出 前言:一、格式输入输出函数1.格式输出函数printf()2.格式输入函数scanf() 二、字符输入输出函数1.字符输出函数putchar()2.字符输入函数getchar() 三、字…

JUC并发工具类--阻塞队列BlockingQueue

JUC并发工具类--阻塞队列BlockingQueue 队列队列(Queue接口)提供的方法 阻塞队列阻塞队列(BlockingQueue接口)提供的方法应用场景JUC包下的阻塞队列如何选择适合的阻塞队列选择策略线程池对于阻塞队列的选择 队列 是限定在一端进…

Servlet技术实现服务端,Android平台作为客户端,实现一个个人店铺

背景: 使用Servlet技术实现服务端,使用Android平台作为客户端,实现一个个人店铺,店铺商品不限。功能要求如下: 1. 提供登录、注册功能;(10分) 2. 首页面包括“商品列表”子页面、“…

ATA-8000系列射频功率放大器——在生物医学中的应用

ATA-8000系列射频功率放大器——在生物医学研究中的应用 ATA-8000系列是一款射频功率放大器。其P1dB输出功率500W,饱和输出功率最大1000W。增益数控可调,一键保存设置,提供了方便简洁的操作选择,可与主流的信号发生器配套使用&…

VulnHub靶机渗透:SKYTOWER: 1

SKYTOWER: 1 靶机环境介绍nmap扫描端口扫描服务扫描漏洞扫描总结 80端口目录爆破 3128端口获取立足点获取立足点2提权总结 靶机环境介绍 https://www.vulnhub.com/entry/skytower-1,96/ 靶机IP:192.168.56.101 kali IP:192.168.56.102 nmap扫描 端口扫…

h5手写签名示例

前言 业务中需要用户进行签字&#xff0c;如何让用户在手机端进行签字&#xff1f; 示例如下 代码已分享至Gitee: https://gitee.com/lengcz/qianming 原示例&#xff1a; https://www.jq22.com/jquery-info13488 H5实现手写签字 创建一个html页面 <!DOCTYPE html> …

<Oracle>《Linux 下安装Oracle数据库 - Oracle 19C By CentOS 8 》(第一部分)

《Linux 下安装Oracle数据库 - Oracle 19C By CentOS 8 》&#xff08;第一部分&#xff09; 1 说明1.1 前言1.2 资源下载 2 安装步骤2.1 上传安装包2.2 下载数据库预安装包2.3 安装数据库预安装包 1 说明 1.1 前言 本文是Linux系统命令行模式安装Oracle数据库的学习实验记录…

【American English】实验室常用口语对话

不懂不丢人&#xff0c;不懂装懂才丢人。最近有点犯这毛病&#xff0c;多写一些东西消除一下。 无论什么知识都是多了才能成体系&#xff0c;更多自己在美国的小总结可见专栏&#xff1a;English。 文章目录 初次见面日常问候找寻某个东西找寻某个人 初次见面 Nice to meet you…

Linux之tar安装

目录 Linux之tar安装 定义 工作过程 语法格式 参数及用法 使用源代码安装软件的优点 注意&#xff1a;源代码编译环境 操作流程 解包 —— tar 配置 —— ./configure 编译 —— make 安装 —— make install 案例 --- 安装Apache服务 1.获取安装包地址并下载 2…

衣服面料相关基础

总结自 BiliBili视频&#xff1a;原来衣服的面料还能这么选&#xff0c;几个方法教你买到优质的短袖&#xff0c;再也不怕买衣服踩坑了 面子里子 既不能皱巴巴 又不能不透气 混纺 涤纶 粘纤 氨纶 涤纶 不变性 挺阔感 氨纶 弹性 粘纤 吸水透气40-50% 怕热 真丝与亚麻 …

Python 进阶(三):Python使用ORM框架SQLAlchemy操作Oracle数据库

Python使用ORM框架SQLAlchemy操作Oracle数据库 前言1. 安装Oracle Instant Client2. 安装依赖库3. 导入模块并创建引擎4. 操作oracle数据库4.1 新增数据4.2 查询数据4.3 更新数据4.4 删除数据 前言 要详细连接Oracle数据库并使用SQLAlchemy进行操作&#xff0c;按照以下步骤进…

云计算与OpenStack简介

文章目录 云计算与OpenStack简介什么是云服务模式部署模型 Openstac概述Openstack服务组件 云计算与OpenStack简介 什么是云 云是一种服务&#xff0c;就像我们去餐厅吃饭一样&#xff0c;只需要点菜&#xff0c;不需要知道厨师怎样烹饪食物。在云中&#xff0c;用户也只需要…

chatgpt赋能python:Python数据预处理:优化数据分析的重要步骤

Python数据预处理&#xff1a;优化数据分析的重要步骤 在数据分析过程中&#xff0c;数据预处理是非常重要的步骤。在这个阶段&#xff0c;我们可以清洗、转换和整理数据&#xff0c;以便更好地进行数据分析和建模。Python是一个强大的工具&#xff0c;可以帮助我们优化数据预…

Neural network-based clustering using pairwise constraints (ICLR-workshop 2016)

Neural network-based clustering using pairwise constraints (ICLR-workshop 2016) 源代码 摘要 这篇论文提出了一个基于神经网络的端到端的聚类框架。我们设计了一种新策略&#xff0c;除了学习适用于聚类的特征嵌入&#xff0c;还直接在源数据利用对比方法来推动数据形成…

计算机科学与技术报考指南【河南农业大学】

文章目录 前言环境介绍龙子湖校区文化路校区许昌校区 学院专业介绍计算机学习方面思维上态度上 最后 前言 这几年计算机分数虚高已经成为了不争的事实&#xff0c;加上计算机技术发展日新月异、大多数高校学习课程落后&#xff0c;转换思维另辟蹊径的报考农林类高校的计算机专…

WebSocket:基于 Spring Cloud 配置注解实现 WebSocket 集群方案

上一篇&#xff1a;WebSocket 的具体介绍与内部执行原理 文章目录 介绍用法抽象思路转发思路连接流程获取服务实例信息连接区分和管理 消息发送连接选择给指定用户发送消息给指定路径发送消息 结束源码地址声明 介绍 WebSocket大家应该是再熟悉不过了&#xff0c;如果是单体应…

Debezium系列之:发布Debezium 2.3.0.Final

Debezium系列之&#xff1a;发布Debezium 2.3.0.Final 一、重大变化1.PostgreSQL / MySQL 安全连接更改2.JDBC 存储编码更改 二、新功能和改进1.Debezium Server支持K8s2.新的通知子系统3.新的可扩展信号子系统4.JMX 信号和通知集成5.新的 JDBC 存储子系统6.PostgreSQL 流式传输…

优化伊通河漂流旅行方案的模型——JLU数学学院2020级数学模型期末大作业

文章目录 题目描述背景介绍模型假设问题一的模型决策树模型游客安全最大化与旅行次数最大化模型统筹考虑游客安全与旅行次数的模型模型对比 第二问的模型每天下水的脚踏游船与电动游船的比率的敏感性分析全是电动游船的情形全是脚踏游船的情形每天下水的脚踏游船与电动游船成比…

【深度学习笔记】神经网络概述

本专栏是网易云课堂人工智能课程《神经网络与深度学习》的学习笔记&#xff0c;视频由网易云课堂与 deeplearning.ai 联合出品&#xff0c;主讲人是吴恩达 Andrew Ng 教授。刚兴趣的网友可以观看网易云课堂的视频进行深入学习&#xff0c;视频的链接如下&#xff1a;https://mo…

前端Vue自定义等宽标签栏标题栏选项卡

前端Vue自定义等宽标签栏标题栏选项卡&#xff0c; 下载完整代码请访问uni-app插件市场地址&#xff1a;https://ext.dcloud.net.cn/plugin?id13170 效果图如下&#xff1a; # cc-chooseTab #### 使用方法 使用方法 <!-- tabArr:标签数组 current&#xff1a;当前选择序…