保护关键数据抵御内部威胁 仅需5步

  现在世界各地的公司都开始关注保护敏感数据抵御高级威胁,而其中一种威胁引起最高关注:内部威胁--44.5%的攻击来自恶意内部人员。
 


 

  解决内部威胁的有效方法包括两个方面:第一,企业需要通过保护关键数据以及管理身份来减少内部威胁带来的影响;其次,他们需要监控其授权用户的行动以检测任何异常行为。在这篇文章中,我们将重点介绍第一个方面:保护敏感数据。

  为了保护企业最敏感的数据,最重要的是部署成熟的数据安全策略。这个策略将会帮助确定谁拥有数据、来源地、敏感程度、谁可以使用等。

  企业可采用系统的五步骤方法来保护其敏感数据:

  1. 定义

  花时间了解企业的战略目标以及数据安全如何适应这些目标可对整体数据安全计划提供指导。五步法的第一阶段应该着重评估企业的目标,并确保部署适当的政策和标准。在这个评估中应该包括利益相关者访谈、审查数据管理政策和标准以及任何其他现有文件,以了解当前的数据保护能力。

  同时,还需要在各个IT和业务利益相关者之间达成协议--哪些是关键数据、如果数据丢失对企业的影响以及所需的安全控制基准。

  2. 发现

  了解敏感数据在企业的位置是确保数据受到充分保护的重要步骤。如果不了解敏感数据的位置,则需要在所有系统部署安全控制,而无论系统是否包含关键数据,而这部符合成本效益。

  在了解企业当前数据环境后,还应该跨企业结构化和非结构化存储库进行数据发现,以识别和分类敏感数据。随着逐渐收集发现结果,还应该创建数据目录和分类来管理这些发现结果。

  3. 设定基线

  设定基线是了解需要付出多少努力来保护数据环境的关键步骤。如果没有对安全控制的适当评估,我们不可能知道安全漏洞在何处,以及需要部署哪些额外控制来更好地保护关键数据。

  企业应该根据第一阶段设定的基准评估当前数据安全控制和流程的成熟度,这一评估的结果可用于确定如何改进技术控制和流程,以加强敏感数据的安全。

  4. 保护

  在此阶段,企业需要设计和部署技术解决方案来保护数据。基于在基准评估期间发现的差距,应该制定计划来解决敏感数据风险,并部署更新的安全控制,以满足企业整体数据保护目标。

  通常,企业应创建路线图来优化项目和部署解决方案来保护数据环境。这一阶段的结果可确保敏感数据得到充分保护,并对安全风险进行修复。

  5. 监控

  我们知道数据并非静态,而且在整个企业移动。同时,每天都会创建新数据。因此,企业应该部署程序来检测新数据以及基于数据敏感程度来分类。

  企业还应该建立管理程序,以确保所有上述活动定期执行,符合企业目标--特别是第二阶段的数据发现活动。企业还应该考虑可视化数据风险以及数据风险仪表板功能,以向高层说明。

  其他活动包括开发监控清单、培训团队来管理更新的安全流程以及建立沟通计划来管理敏感数据的发现和保护。同样重要的是,随着技术变革和新数据威胁出现,企业应该定期重新审视其安全策略已验证控制的有效性。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部