数据保护十大准则

Background Image on Blogs "Quilted" Page: 
Publish to Facebook: 
No

人类在过去几千年里经历了巨大变革,对于人类社会来说,过去传下来的十条简单准则在确保国富民强方面仍非常奏效。

这使我很想知道我们是否能找到十条数据保护的准则,而这就是我们在本博文中所探讨的内容。

随着公司凭借数字化转型而不断演变,数据安全变得更为复杂。负责的数据管理人员开始整合大量相关元素,以保证数据的安全,而优秀的数据管理人员更是创建了各种整合体系,将技术、进程和人类行为相互结合。以下是数据保护的十条准则

  1. 了解您的数据

    如果您不能确定哪些数据是敏感数据,则明显无法对其进行保护!尽可能利用人才和技术,确保您能识别所有敏感数据。某些数据很容易定义,因此诸如数据丢失预防或云访问安全代理(CASB)等技术可很好地发现这些数据,无论数据是处于固定或移动状态,或是在云端。然而,在融入人为因素之后,一切问题才真正地迎刃而解。这使数据拥有者也可对敏感数据进行标记,因此您在数据整个生命周期内都可对其进行分类。

  2. 始终如一地保护属于您的数据

    现在您已经对敏感数据有了全面了解,接下来就是确保数据的安全。最好的方法是什么呢?那就是加密。使用数据分类以确定保护需要,这样您便能够依据敏感性级别采用适当的保护方法,避免每次都“重蹈覆辙”。

  3. 提供无所不在的保护

    不是所有事情都黑白分明,那么您怎么在灰色区域执行保护呢?例如,可以让某些人打开文档,或甚至进行编辑,但却无权打印。将加密技术进行升级,整合数字版权管理,使您具有更高的灵活性和控制力。

  4. 给云一线希望

    云代表了人类社会最好和最差的一面。云使人们能够开放式协作,展示出人类精神的慷慨大度。但是这种慷慨大度可导致数据被过度分享,损坏了人与人之间的信任。这里有一个更好的方法,那就是基于数据的保护,这样即使在云端,也可确保无论在何处或是由何人来保护数据,慷慨大度的精神始终是一件好事情。

  5. 不要让任何人破解您的秘密

    解密密钥落入坏人之手将非常危险。您如何控制谁可以访问您的数据呢?与其仅依赖于解密密钥,不如将用户的身份嵌入至进程之中。此外,如果您添加第三维的多因素身份验证,您便可确信打开文档的人是用户而不是骗子。这便是您如何降低账号盗用风险的方法。

  6. 密切关注数据用户群

    就像出色的牧羊人总是能看管好自己的羊群一样,您也可用密切关注您所有的数据用户,特别是那些不属于您机构,且位于世界另一端的用户。

    由于用户需要经授权才能访问文档,您便能够查看何人在何地访问何种数据。您可以对良好行为进行鼓励,并在用户偏离正确轨道前加以干预。让用户重视敏感数据,您便离全面保护不远了。

  7. 在数据层进行控制,实现全面保护

    您无需再害怕未知信息。即使数据分散至四面八方,在云端、各种设备储存多次,或经手多个国家和用户,Information Centric Security(信息中心安全)都能保护数据的安全。例如,采用基于身份的授权方法以掌握控制权。您清楚只有正确用户才有访问权,而且您可以通过情境感知来增强或减弱安全性。例如,如果用户在非管理的设备上远程访问数据,则您将会要求额外的认证级别。

  8. 开发随时撤销数据访问权的能力

    在用户离开,担任新角色,或外部供应商改变后会发生什么?您能收回给他们的数据吗? 您现在能够追踪谁在访问那些数据,并可查看数据何时面临滥用的风险。通过使用云托管服务,您可以跟踪和控制公司内外用户的访问权,从而拥有了一个可提供“可执行情报”的系统。

    如果用户行为异常(想一下信用卡公司如何监控异常消费行为来检测欺诈),或不再有合法理由来保留这些数据,则您可限制或删除这些用户的访问权限。因此,虽然您不能远程删除文档(我们还没有找到实现这种奇迹的方法!),但是您可以有效地将其锁定并丢弃密钥,从而使文档不再可读。

  9. 仅管理重要数据

    这是个很有趣的难题。我们要保护更多的数据,但我们保护数据的方式却创建出更多的数据!这是个数据成平方增长的问题!如何检测每一个敏感数据,如何了解数据是否移动至云端或是否已经由移动用户和设备访问。这是不可能实现的,所以我门需要关注真正重要的警报,那我们又怎么发现这些警报呢?

    例如:如果您的系统可保护离开公司的敏感数据,那么数据便是安全的,您无需再做其他保护。但是如果您的数据保护系统独立工作,则可能会生成多个事件,使您的团队很快就不堪重负。

    数据保护系统的智能集成可解决这一问题。我们认为由Data Operations Center(数据操作中心)建立的世界可整理来自不同系统的信息(如DLP、CASB、信息中心加密和认证等),帮助您对重要事件采取行动,帮助您区分优先级别。

  10. 威胁保护要有针对性

    账号盗用是个大问题,当合法用户账号被恶意使用者操控,您的问题就来了 — 网络攻击者有了进入前门的钥匙,因此可轻松绕过您的安全系统。

    不仅要监控是谁访问您的数据,还要了解他们的访问方法,这样才能明察秋毫。有能力在数据操作中心挖掘数据,并以用户行为分析与其相关联,才能显示您的风险所在。您不仅能找到可能泄露的用户账号,还能发现无意中将您数据置于危险之中的善意用户。最关键的是能够快速对此信息进行响应,从而控制风险,或在风险发生之前便加以阻止。

    信息中心安全

    遵守这十大准则,您可以将数据保护级别提升到一个更高的层面。您充分利用相关技术和人才,允许人们互相分享、支持和鼓励,同时消除一些重要的危险区域。我们在这些原则的基础上建立了以信息为中心的安全策略,确保您不会阻碍信息流动,但仍有权利控制数据分享的对象和方法,使您即能保持对用户的可见性和控制能力,即使对外部用户也是如此。您可以撤销访问权,因此保护可以是动态的。我们不想让数据洪流影响到您,因此我们使用遥测技术来克服数据洪流,帮助您保护重要的数据。我们用智能分析确保您能够采取快速而果断的行动,或在发生入侵之后马上采取行动。

    总的来说,数据保护十大准则就是:

    1. 了解您的数据

    2. 始终如一地保护属于您的数据

    3. 提供无所不在的保护

    4. 给云一线希望

    5. 不要让任何人破解您的秘密

    6. 密切关注数据用户群

    7. 在数据层进行控制,实现全面保护

    8. 开发随时撤销数据访问权的能力

    9. 仅管理重要数据

    10. 威胁保护要有针对性

    如果您希望获取更多相关信息,请单击此处查看我最近主持的网络研讨会。在此研讨会上,来自Forrester Research公司的Heidi Shei讨论了很多数据保护难题,而我则对赛门铁克的信息中心安全方法进行了演示。



from ransomware-malware-blade http://ift.tt/2wfKiWi
via Specialisti Securitate IT in Cluj-Napoca, Romania

Comentarii

Postări populare de pe acest blog

Mobile Menace Monday: A race to hidden ads

Ransomware attack: a cautionary example from one small business | Avast Business