当前位置:主页>科 研>学术交流>

作好数据安全 需要回答这9个问题

数据保护法规只会越来越严格。你需要确保始终将顾客的最大利益放在心上。

自从欧盟的《通用数据保护条例》生效以来,加州和纽约分别成功地通过了《加州消费者隐私法案》(California Consumer Privacy Act, CCPA) 和《阻止黑客行为和改进电子数据安全法案》(Stop Hacks and Improve Electronic Data Security, SHIELD)。目前还有 12 个州正在申请批准数据保护立法,预计这个数字还会增长。

随着美国各地出台更多不同的法案,企业为了避免高昂的监管罚款需要采取的措施只会变得越来越复杂。这些问题得到了答案,你晚上就会睡得好一点。那些有应对攻击的计划或者已经在执行这些指导方针的人应该抱有信心,他们的企业将客户的最佳利益放在心上。

  1、你是否将 “隐私和安全设计” 融合到了你的环境中?

通过设计实现隐私和安全性,是一种一开始就主动整合隐私和数据保护的方法。这种方法遵循七个原则,以在 IT 和业务环境中逐步实现目标。在特定的技术,操作,体系结构和网络的设计过程中,尽早倡导隐私和安全性将确保你在整个设计生命周期中构建成熟的流程。

  2、敏感数据是否在传输和静止期间被加密?

加密密钥对于保护数据处理和存储的数据至关重要。密钥管理的级别应该与这些密钥所服务的关键功能的级别相对应。我强烈建议定期更新加密密钥,并与数据分开存储。本质上数据总在移动,当它跨边界移动时,保护这些信息需要对其静止和传输过程进行强加密。

  3、是否需要根据需要访问数据?

数据始终应该被划分为敏感数据和非敏感数据,并且只能由有合法业务理由的授权员工访问。采用基于角色的权限和 “根据需要” 进行限制将有助于保护你的数据。强烈建议始终使用具有多因素身份验证的非共享用户名和密码,这将会验证每个用户。此外,每年至少应该进行一次访问审查;这将确保为正确的人提供合适的访问权限。

  4、是否有灾难恢复和备份环境?

在当今的数字世界中,拥有灾难恢复 (DR) 和备份环境是必须的。DR 和业务连续性 (BC) 计划必须到位,所有相关人员都应该被告知他们的角色。DR 和 BC 计划应该每年进行一次测试,然后总结经验教训。将生产和备份位置分开几百英里能在发生自然灾害或人为灾难时提高数据的安全性。

  5、是否进行了漏洞、风险、渗透和其他审计评估?

评估工作应该贯穿全年。你的团队应该针对环境中的信息系统和操作区域进行评估。对所有资产(内部和外部)进行这些评估非常重要。你的分析应该分五个步骤完成:

识别资产并确定其优先顺序

识别威胁

识别漏洞

分析控制

了解事件发生的可能性,并了解该威胁可能对你的系统造成的影响。

  6、是否有删除或销毁数据的流程?

无论是谁在处理你的数据,都应该有一个数据保留计划。制定计划将确保你在删除一定时间范围内的数据。在制定数据保留计划并了解可以删除哪些内容之后,应该遵循正确删除和销毁数据的安全最佳实践。遵循行业标准,如国家标准与技术协会 (NIST),将确保你的员工知道如何以及何时销毁和删除数据。任何符合 NIST 800-88 数据清理指南的方法都应该被获准使用。

  7、你是否建立了事件响应团队和数据泄漏计划?

你的企业应该有一个强大的事件响应 (IR) 和数据泄漏计划,并且应该每年进行测试。IR团队的职责应该是管理IR流程,防范攻击,并在事件发生时防止进一步的损失发生,为了防止攻击再次发生做出改进,并报告任何安全事件的结果。

你的内部计划应基于行业领导者制定,并涵盖以下三个阶段:

第一阶段:检测、评估和分类。

第二阶段:遏制、收集证据、分析和调查以及补救。

第三阶段:修复、恢复和反思。必须及时通知客户,这应该在你的协议中详细说明。

  8、你在记录安全事件吗?

应该启用日志功能,以便为所有对敏感数据的访问建立足够的审计跟踪。日志记录也应该在应用程序级别执行。应该实现自动审计跟踪来重构系统事件,并且应该保护它们不被任何方式所更改。应该采用文件完整性监控来确保所有客户数据的机密性、完整性和可用性。

  9、你在持续更新隐私政策吗?

你的企业需要预先了解它正在收集的信息。你应该严格遵守最新的安全和隐私规定,以避免任何法律问题。如果你的组织机构正在收集有关客户的任何数据(例如,IP 地址、位置等),那么你的隐私策略必须对所有客户都适用。你的隐私政策应该考虑到所有主要的利益相关者、法律团队、营销团队和安全性问题。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

当技术掌握在坏家伙手里,网络安全中的AI攻

当技术掌握在坏家伙手里,网络安全中的AI攻防战

AI研究集团OpenAI上个月发表了一项不同寻常的声明:它表示自己已经构建了一个基于AI的...[详细]

为什么区块链可能是其本身最好的网络安全解

为什么区块链可能是其本身最好的网络安全解决方案

由于区块链项目面临新的和正在出现的安全威胁,现在是考虑构建去中心化的安全应用程序...[详细]

为2019年做好准备:Akamai提出八大网络安全

为2019年做好准备:Akamai提出八大网络安全预测

随着数字化时代的到来,每家企业机构都需要妥善管理自己的网络和信息资产。因此,网络...[详细]

网络安全不断“撞线”,谁才是最合格的“守

网络安全不断“撞线”,谁才是最合格的“守护者”?

网络时代,数据蕴藏着巨大力量。数据作为样本来实现企业的建模,有效数据直接影响企业...[详细]

如何加强网络和安全团队之间的协作

如何加强网络和安全团队之间的协作

IT主管们对于网络和安全专家应该在单独的团队中工作还是在一个集成的团队中工作存在分...[详细]

返回首页 返回顶部