帮助确保以数据为中心的网络安全的10种方法

云栖息地编号信息:[点击查看更多行业信息]

在这里,您可以找到来自不同行业的第一手云信息。你还在等什么?来吧。

企业需要采取重要而有力的措施来确保以数据为中心的网络安全

世界著名投资者沃伦巴菲特警告说,网络犯罪现在已经成为人类面临的“头号问题”。鉴于2019年大量的数据泄漏事件,以数据为中心的安全应该是每个组织和每个人的首要任务。

以数据为中心的网络安全是什么?

随着当今企业处理的高度敏感数据量不断增加,以数据为中心的安全实践已经超越了以前的实践。然而,什么是以数据为中心的网络安全?传统的网络安全侧重于保护数据的物理位置,如网络、个人设备、服务器和应用程序。以数据为中心的安全性侧重于保护数据本身,无论数据是静止的还是移动的(例如,通过网络从一个存储位置移动到另一个存储位置)。

确保以数据为中心的网络安全

个人或组织如何从传统的关注数据的物理位置转向关注数据本身?以下10个步骤将帮助企业关注网络安全数据。

1.超越法规要求

美国健康保险便携性和责任法案(HIPPA)、支付卡行业数据安全标准(PCI DSS)、萨班斯-奥克斯法案(SOX)和一般数据保护条例(GDPR)都是好的措施。但是,建议将遵守这些法规作为数据保护的最低要求。人们应该意识到,定义如此广泛的内容是一项挑战,而且很耗时。然而,创建一个包罗万象的安全系统将节省大量的工作,并使企业能够满足不断变化的需求。

2.识别敏感数据

企业可能需要处理许多不同类型的数据,因为并非所有数据都是敏感的。鉴于企业的安全资源不是无限的,建议将花费在非敏感数据上的时间降至最低。但是,对于敏感数据,需要采取一些措施来完全保护它们。这包括确定数据的类型、位置和所需的安全级别。这是为企业制定最合适的安全策略所需的信息。

3.专注于加密

企业必须确保静态数据或存储的数据是加密的。例如,许多企业已经使用HTTPS协议,但其加密仅适用于设备之间的数据传输?收到数据后,数据可能不会被重新加密(并且数据可能不是来自加密源)。这凸显了网络安全的另一个主要弱点:数据传输。企业应确保数据传输的通道是安全的,不会被恶意方“窃听”(例如,通过使用虚拟专用网络)。即使是一个小小的加密错误也足以让其他人访问未经授权的数据。

4.尽可能实现自动化

如果一个企业需要使用数据,它必须首先解密它。然后,在完成之后,需要在存储之前对其进行重新加密。所有这些步骤都增加了工作量。因此,如果这些任务和其他任务可以自动执行,人为错误的可能性就可以最小化,因为人为错误会破坏数据的安全性。例如,很明显,对扫描区域的访问不应基于诸如拥有企业电子邮件地址等内容来授予。因此,身份管理软件提供了组和角色等功能。根据用户的分配,他们将被提供适当的数据访问权,而无需任何人的精细管理。

5.保护数据而不是文件

访问控制应该遵循保护数据而不是文件的原则。传统的安全方法侧重于锁定给定类型的所有文件,而以数据为中心的模型侧重于信息本身。否则,黑客可能会绕过文件系统,直接利用数据。

6.控制应用程序访问

这一步似乎模糊了传统网络安全和以数据为中心的网络安全之间的界限,但建议实施允许访问数据的特定应用程序。例如,您可以要求必须使用特定的应用程序来打开特定的文件类型。这有助于防止用户使用不安全、过时或其他恶意应用程序打开受保护的数据。

7.强调对风险点的保护

正如企业不应在非敏感数据上花费时间一样,也不要在不太可能导致数据泄漏的薄弱环节上浪费资源。企业网络安全资源可以应用的地方很多:数据访问、云平台本身、数据传输渠道和数字渠道(如网站)。该团队特别强调可靠的网站托管的重要性,这有助于确保企业网站对其访问者的安全。最后,知道什么是弱点有助于公司关注最危险的领域。

8.监控数据

尽管对数据的持续监控可能会变得更加昂贵,但收集有关数据的可靠信息可以帮助企业做出安全决策。它还可以为企业提供解决数据泄漏问题所需的知识。企业将能够确定攻击发生的时间和地点、攻击范围、恶意攻击者的成功程度等。此外,随着大数据的出现,企业可以使用收集的信息来改进实施的安全程序。

9.使用与设备无关的保护

数据可以存在于许多地方,例如服务器、工作站、移动设备、云计算环境和所有类型的应用程序。企业应尽可能争取对未知设备的保护。虽然一开始看起来很有挑战性,但是找到一个独立于设备和平台的解决方案意味着,当企业意识到整个团队由于之前选择的工具而没有受到保护时,未来需要填补的空白就会减少。

10.培训如何处理数据

添加安全层来保护他们的数据意味着使用数据更具挑战性。因此,员工很容易避免看似不必要的步骤。建议企业培训自己的员工如何正确处理数据,而采用这些步骤是一个重要原因。这种培训不会使任务变得更简单或更省时,但它确实提醒人们,任何战略或协议的实施都是有原因的。尽管强调自动化技术的使用,用户仍然是所有安全程序的重要组成部分。

结论

随着漏洞风险的增加和保护用户安全的重要性,以数据为中心的网络安全应该成为企业开发安全程序时的一个范例。与其专注于物理存储机制,不如专注于数据,以便可以使用复杂和完善的措施来增加对所有相关方的保护。

[云起在线教室]产品和技术专家每天分享!

课程地址:https://yqh.aliyun.com/zhibo

立即加入社区,与专家面对面,并了解课程的最新进展!

[云栖在线课堂社区]https://c.tb.cn/F3.Z8gvnK

发布者:2020-04-13

作者:托尼艾伦

本文来源于“企业网络D1Net”。如果你知道相关信息,你可以注意“企业网D1Net”