(文章来源:环球网)
近几年,随着信息技术与众多产业的融合以及全球资产数字化的发展趋势,个人与企业数据的价值剧增,掌握海量用户信息的行业和企业频繁面临数据泄露的安全风险。尤其金融、保险、教育、医疗、科技、政府等行业作为数据的“洼地”,已成为黑客和黑产的主要攻击目标。纵观历年数据泄露事故,不仅数据规模惊人,动辄千万级甚至上亿,同时泄露数据的颗粒度愈发精细、全面,对于企业和用户都造成了直接或间接的巨大损失。
随着互联网技术在社会各方面的渗透,个人生活工作的便利与企业效率的提升常常是通过个人让渡一部分隐私权实现的。这其中有用户对个人隐私保护的轻视,但更多来源于部分企业对于用户信息的过度索取,导致大量个人用户的信息以数据方式存储于企业的数据库中,形成了数据聚合的“洼地”。
而数据本身也存在一定的安全风险。产业互联网时代,企业在生产、运营中都高度依赖数据,数据从生产之初就会进入传输、存储、处理、分析、访问与服务应用等各环节且循环往复,并在流动的过程中产生大量的接触和交互——内部的研发和运营管理人员的经手,服务器、云平台、大数据处理与分析系统中的流动,与众多伙伴、客户的共享,这些都使得数据面临安全风险。
结合近几年新闻曝光的事故统计和研究资料表明,黑客、公开数据库、数据库配置错误、“内鬼”是数据泄露的四大“罪魁祸首”。黑客:利用特定的漏洞来窃取信息,通过暗网或黑市交易获取利益;公开数据库:因选型不当或技术疏忽而对数据库未加保护,使其暴露于互联网上;数据库配置错误:错误地关闭云提供商标准化的默认安全设置,或对某些服务允许不受限制的访问设置;内鬼:员工数据盗窃、员工贿赂和售卖信息、运维人员报复性 *** 作等。
此外,非授权访问、系统或者网站漏洞等也会引发数据泄露风险,随着AI、大数据、云计算等新技术被黑客应用,原有的数据安全防护体系不得不面临更大的压力。
风险背后,是企业数据防护思维和体系的缺位。在传统的安全构架中,企业依赖于特征匹配的防御模式,即把已出现的攻击事件写入特征库再进行同类型防御 *** 作;由于已有特征的局限性,往往会使企业在面对新攻击时应对滞后或束手无策,造成严重的经济损失。那么,对于数据存量高、信息流动性强的企业,到底应如何构建数据安全的防护体系呢?如何转后手为先手,让安全防护更具主动性和前瞻性呢?
腾讯安全数据安全负责人彭思翔表示,数据泄露事件折射出的是仅仅依靠单点防护难以达到真正的安全防护效果。企业保护数据安全应该转向以数据为中心构建防护策略,并遵循数据流动的方向,构建基于全生命周期的安全防护。具体来说,构建全生命周期的防护体系分为四大阶段。
数据安全的梳理。企业对应在数据生产之初就加强数据管理的分类和治理,包括对数据进行感知、风险识别和分级,明确定位哪些是机密数据、敏感数据、普通数据,进而根据数据的不同等级,设置不同的安全策略,做到加强感知、联防联控。
管理制度的建设。数据安全不仅是技术问题,更是管理问题。由于目前数据的流动速度快、流动体量大,仅靠企业的安全运维人员和基础的安全防护设备已经难以满足数字资产的风险响应、运营维护、防越权治理等需求,而是需要通过数据安全的相关产品把制度落地。通过自动化的工具来清点数据资产,快速明确核心数据分级和资源分配,实时监控访问权限和访问行为轨迹;同时需要重视运维审计和数据库审计,一方面为企业提供运维人员 *** 作审计,对异常行为进行告警,防止内部数据泄密,一方面对数据库运行进行智能化审计,对数据库运行过程中的潜在风险进行挖掘。
解决方案的落地。在数据存储、传输、使用过程中,应充分应用先进的数据保护技术,如加密和脱敏技术,针对机密数据则需要持续性的保护。企业必须确保其数据库、文档管理系统、文件服务器在整个生命周期内正确分类和保护机密数据;通过密钥管理对数据访问权限进行限定,集中管控以及安全存储数据库凭证、API密钥和其他密钥、配置信息等敏感凭据以避免越权 *** 作行为。善用数据安全产品和工具,即使出现了不可逆的黑客攻击导致数据泄露的情况,也可以通过水印追溯和数据加密保护等技术尽可能地降低企业和个人损失。
强化安全运营,企业应当加强事前-事中-事后的全流程安全保障,打造覆盖全生命周期的预防、检测、响应和可视的安全运营体系。企业用户可以参考或直接使用腾讯安全公有云安全运营中心的产品,它主要包括:事前:通过攻击面测绘可以发现有不应暴露的运维端口在公网;通过云产品安全配置管理,可以检查服务器、数据库有没有部署访问控制,有没有开启数据备份,做到防患于未然。
事中:可以通过Cloud UBA(用户行为分析)分析发现一些过度授权的子账号与协作者账号以及相关用户的异常 *** 作行为,例如用户权限提升、高危 *** 作等,有效识别云控制台只能够用户 *** 作的异常行为。同时通过流量威胁感知功能,可识别云上资产互联网流量中的异常外连等内到外数据泄漏威胁。此外,通过泄漏监测,可帮助用户实现对Github及暗网上的数据泄漏事件进行监测。
事后:通过接入的云 *** 作行为日志、云产品配置变更日志及各类安全产品日志,可以实现事后的全面分析和调查溯源,及时分析定位安全事件。此外需要重点关注的的是上云企业应偏重考虑完整、场景化的解决方案,以确保企业数据防线稳固可靠。
(责任编辑:fqj)
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)