保護關鍵資料抵禦內部威脅 僅需5步

2021-09-23 06:46:02 字數 1483 閱讀 3315

現在世界各地的公司都開始關注保護敏感資料抵禦高階威脅,而其中一種威脅引起最高關注:內部威脅--44.5%的攻擊來自惡意內部人員。

解決內部威脅的有效方法包括兩個方面:第一,企業需要通過保護關鍵資料以及管理身份來減少內部威脅帶來的影響;其次,他們需要監控其授權使用者的行動以檢測任何異常行為。在這篇文章中,我們將重點介紹第乙個方面:保護敏感資料。

為了保護企業最敏感的資料,最重要的是部署成熟的資料安全策略。這個策略將會幫助確定誰擁有資料、**地、敏感程度、誰可以使用等。

企業可採用系統的五步驟方法來保護其敏感資料:

1. 定義

花時間了解企業的戰略目標以及資料安全如何適應這些目標可對整體資料安全計畫提供指導。五步法的第一階段應該著重評估企業的目標,並確保部署適當的政策和標準。在這個評估中應該包括利益相關者訪談、審查資料管理政策和標準以及任何其他現有檔案,以了解當前的資料保護能力。

同時,還需要在各個it和業務利益相關者之間達成協議--哪些是關鍵資料、如果資料丟失對企業的影響以及所需的安全控制基準。

2. 發現

了解敏感資料在企業的位置是確保資料受到充分保護的重要步驟。如果不了解敏感資料的位置,則需要在所有系統部署安全控制,而無論系統是否包含關鍵資料,而這部符合成本效益。

在了解企業當前資料環境後,還應該跨企業結構化和非結構化儲存庫進行資料發現,以識別和分類敏感資料。隨著逐漸收集發現結果,還應該建立資料目錄和分類來管理這些發現結果。

3. 設定基線

設定基線是了解需要付出多少努力來保護資料環境的關鍵步驟。如果沒有對安全控制的適當評估,我們不可能知道安全漏洞在何處,以及需要部署哪些額外控制來更好地保護關鍵資料。

企業應該根據第一階段設定的基準評估當前資料安全控制和流程的成熟度,這一評估的結果可用於確定如何改進技術控制和流程,以加強敏感資料的安全。

4. 保護

在此階段,企業需要設計和部署技術解決方案來保護資料。基於在基準評估期間發現的差距,應該制定計畫來解決敏感資料風險,並部署更新的安全控制,以滿足企業整體資料保護目標。

通常,企業應建立路線圖來優化專案和部署解決方案來保護資料環境。這一階段的結果可確保敏感資料得到充分保護,並對安全風險進行修復。

5. 監控

我們知道資料並非靜態,而且在整個企業移動。同時,每天都會建立新資料。因此,企業應該部署程式來檢測新資料以及基於資料敏感程度來分類。

企業還應該建立管理程式,以確保所有上述活動定期執行,符合企業目標--特別是第二階段的資料發現活動。企業還應該考慮視覺化資料風險以及資料風險儀表板功能,以向高層說明。

其他活動包括開發監控清單、培訓團隊來管理更新的安全流程以及建立溝通計畫來管理敏感資料的發現和保護。同樣重要的是,隨著技術變革和新資料威脅出現,企業應該定期重新審視其安全策略已驗證控制的有效性。

保護關鍵資料抵禦內部威脅 僅需5步

現在世界各地的公司都開始關注保護敏感資料抵禦高階威脅,而其中一種威脅引起最高關注 內部威脅 44.5 的攻擊來自惡意內部人員。解決內部威脅的有效方法包括兩個方面 第一,企業需要通過保護關鍵資料以及管理身份來減少內部威脅帶來的影響 其次,他們需要監控其授權使用者的行動以檢測任何異常行為。在這篇文章中,...

疏忽 意外事件使內部威脅保護政策處於危險之中

內部員工的惡意攻擊通常是內部威脅保護工作的重點,但疏忽和意外事件作為資料安全威脅,卻往往被忽視。技術進步和不斷變化的工作環境,迫使企業將信任交到那些處理敏感公司資訊的員工手中。商業資訊的內部威脅是乙個重大問題,企業安全政策嚴重依賴員工密切遵守管理條例,以確保資料受保護。information sec...

認識資料庫安全威脅 保護資料安全(1)

資料庫安全威脅 1 濫用過高許可權 當使用者 或應用程式 被授予超出了其工作職能所需的資料庫訪問許可權時,這些許可權可能會被惡意濫用。例如,乙個大學管理員在工作中只需要能夠更改學生的聯絡資訊,不過他可能會利用過高的資料庫更新許可權來更改分數。資料庫安全威脅 2 濫用合法權 使用者還可能將合法的資料庫...