零信任隐私的挑战和回报

VSole2023-12-06 10:44:10

近期,在美国马萨诸塞州波士顿举行的、名称为“数字信任世界”的2023年ISACA北美会议上:数字信任世界上,Lisa McKee 博士发表了关于零信任隐私的演讲。本文概括了她对零信任战略、好处、挑战、实施和利益相关者讨论的一些看法。

零信任隐私的基础必须是数据,这是有充分理由的。对数据和相关活动具有可见性的组织可以更好地利用零信任的隐私原则实施成功的隐私计划。隐私的核心是个人数据。大多数的隐私义务要求了解组织收集、存储、处理、共享或传输了哪些个人数据。完整和准确地回应数据主体的请求、隐私通知和处理活动的记录都需要了解个人数据以及个人数据在网络内外的移动情况。

零信任隐私还有其他好处:

  • 它可以识别整个组织的隐私风险。
  • 降低隐私风险可以提高客户的信任度和收入。
  • 零信任隐私支持组织的财务状况。
  • 数据作为基础将最大限度地减少基础设施的返工和变更,这些返工和变更通常会导致追加计划之外的成本和投入更多的时间。
  • 它还加强了对所有个人数据的安全保护,从而限制了发生违规或罚款的可能性。

当数据成为零信任项目的基础时,它支持遵守隐私义务的合规并减少网络变更时所需的时间和成本。零信任隐私原则使正确的人能够在正确的时间、地点、设备、服务和建筑物中正确地访问正确的资源,通常称为“即时访问(just in time access)”。零信任隐私原则支持基于角色的访问控制和最小权限访问的隐私合规义务。个人在组织中的角色变成确定访问个人数据的适当权限。“即时访问”和最短期限授权将降低对手破坏数据的风险和机会。零信任隐私支持隐私合规义务,例如但不限于,确保组织具有处理数据的法律依据、准确的隐私通知和完整的数据主体响应;将数据流向来源国以外的地方时,限制在必要的范围内;并帮助组织记录其处理活动的记录。

实施零信任隐私时面临的主要挑战是缺乏合规足迹。合规足迹是组织必须遵守的所有法律、法规和标准的清单。通常,公司没有团队或个人负责监控合规环境的变化。如果不这样做,就会影响隐私合规性和实施零信任隐私的能力。组织无法确保系统架构可以超出法律所允许的范围限制数据流,因为他们不知道自己的义务。我们今天看到了这一点,因为针对不当收集和传输个人数据而开出的隐私罚款有所增加。另一个挑战是组织通常从身份和访问管理开始。当为一组未知的数据元素启用用户的访问和授权权限时,组织无法保证符合最低权限要求。

虽然大多数隐私法要求在类别层级上披露个人数据,但有些法律要求在数据元素的层级上披露。与个人数据和传统资产清单类别相比,这是一个更深层次、更难以识别和记录的层级。一个组织拥有属于个人数据类别的医疗信息是很容易的。但需要更多的时间和精力才能准确的了解组织收集、存储、处理、传输或共享哪些数据元素,例如血压、胆固醇、身高和体重。然后,必须识别整个组织内数据元素的所有处理活动,因为这对于确保遵守法律依据的要求是必须的。该组织可能有法律依据收集和存储身高和体重,但没有收集和存储血压的法律依据。这将导致过度收集个人数据,这样做可能侵犯个人根据隐私法的要求选择参与敏感数据处理的权利。

组织可以通过自上而下、自下而上、中间会商的方法成功实施零信任隐私。最高管理层和董事会的支持是必要的。最高管理层将这一情况向下传达给中层管理人员。第一道防线负责日常运营和实施。他们与中层经理进行沟通。中层管理者负责上下沟通——向高层汇报进展情况,向基层推行执行。每个人都必须获得支持,以便在透明、非对抗性的环境中汇报问题、挑战或疑虑。让每个人都有机会分享他们的意见,并在适当的情况下采取行动纠正情况。这种自上而下、自下而上、中间会商的方法可确保组织各个层面的协调并成功实施零信任隐私。成功的项目重视每位成员,并为每个人成为提供平等分享解决方案的机会。

零信任隐私需要组织内所有部门的参与。个人数据存在于无数经常被遗忘或忽视的地方。通常由技术和安全部门参与,但个人数据并不总在组织的公司部门如财务、会计、营销、人力资源或法律系统中考虑。作为零信任隐私实施的一部分,每个部门可以在报告、电子邮件、应用程序、合同等中记录不同的个人数据元素。识别并记录整个组织中的每个数据元素,然后评估每个元素是否仍在使用和是否需要。通常确定组织已经收集了不再使用或不再需要的数据元素。在需要的地方,删除没有法律依据的不必要的信息。这需要整个组织的协调,并有可能需要启动变更控制。

软件开发的一项关键考虑因素是API。当组织采购新工具或解决方案时,通常将API集成到现有工具中。然而,很少对通过API传输的数据元素进行评估和记录。有必要确保API连接是适当的,并且仅将个人数据的传输限制在必要且有法律依据的范围内。API是另一个可能影响跨境数据传输合规性要求的地方。

有几种方法可以引发有关零信任隐私的讨论:

  • 直接向指导委员会或负责组织方向和战略的其他内部团队提出想法。
  • 被动地与同事、管理层和业务代表交流想法。初步讨论提供了其他人对零信任隐私是什么及其为组织提供的价值的理解。
  • 努力了解他们可能表达的担忧或挑战。
  • 就零信任隐私以及对组织、员工和客户的益处进行教育并与他人进行信息分享。
  • 以开放的心态倾听,因为每个人都有不同的经验和知识进行分享,这将有助于项目取得成功。
  • 一旦获得主要利益相关者的非正式批准,就向执行领导层和董事会提交一个业务案例。无论如何,自上而下的支持是零信任隐私的关键成功因素。

零信任隐私实施期限因组织而异。组织的规模、复杂性、数据量级、隐私义务、人员和资金都会因组织而异,制定实施零信任隐私的时间表也是如此。虽然零信任隐私是对时间、资源和资金的投资,但它也是对客户信任和安全的承诺。实施零信任隐私没有明确的时间周期。平均而言,与我合作过的组织都表示需要花费18个月以上的时间来实施零信任隐私,并进入监控和维护阶段。然而,大型或复杂的组织通常会超过24个月。

勇于创新——实现零信任隐私不存在"一刀切 "或单一的零信任隐私保护解决方案。专注于数据,因为数据是基础,是成功实施零信任隐私的必要条件。详细的实施计划和战略请访问:https://www.rsaconference.com/experts/lisa-mckee。‍

本作品采用《CC 协议》,转载必须注明作者和本文链接
信任隐私挑战回报
近日,中共中央 国务院正式印发《关于构建数据基础制度更好发挥数据要素作用意见》,就数据产权、收益分配以及安全治理等方面提出制度构建方案,这对我国构建体系化数据要素基础制度具有重大理论实践意义。
今年,总书记在中央全面深化改革委员会会议上强调,数据基础制度建设事关国家发展安全大局,要维护国家数据安全。毋庸置疑,最新出台重磅级文件就是《关于构建数据基础制度更好发挥数据要素作用意见》。该《意见》在今年6月份由中央全面深化改革委员会会议审议通过,12月19日面向全社会正式发布,全文20条,所以也被称为“数据二十条”。
此前,本公号发表过关于数据要素治理相关文章包括: 《非个人数据在欧盟境内自由流动框架条例》全文中文翻译(DPO沙龙出品) 简析欧盟《数字市场法》关于数据方面规定 数据流通障碍初探——以四个场景为例 对“数据共享合法化”分析与思考系列之一:以《关于欧洲企业间数据共享研究》为起点 对“数据共享合法化”分析与思考 系列之二 ——欧盟B2B数据共享案例研究 对“数据共享合法化”分析与思考
2022年1月,国务院印发《“十四五”数字经济发展规划》(以下简称“规划”),明确了“十四五”时期推动数字经济健康发展指导思想、基本原则、发展目标、重点任务保障措施。规划指出,数字经济是继农业经济、工业经济之后主要经济形态,是以数据资源为关键要素,以现代信息网络为主要载体,以信息通信技术融合应用、全要素数字化转型为重要推动力,促进公平与效率更加统一新经济形态。
董事会高层管理人员对网络安全错误提问,导致糟糕投资决策。Gartner 预测表明,在网络安全方面支出在放缓,2018年,网络安全复合增长率为12%,到2023年,降到只有7%。Gartner客户也报告说,给董事会提交了多年网络安全季度报告后,董事会现在开始犹豫,要求改进数据,了解多年大力投资之后,都完成了哪些目标。
当前,以数字经济为代表新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全基础保障作用也日益凸显。伴随而来数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
2021 年上半年,全球网络安全界遭受了勒索软件攻击、重大供应链攻击以及有组织黑客行动轮番轰炸,攻击目标遍及医疗、金融、制造业、电信及交通等重点行业。数据泄露规模、漏洞存在年限、影响设备数量、破坏效果呈扩大趋势。黑客攻击手段也更加复杂化,单笔勒索赎金更是达到创记录 7000 万美元。
近日,网络安全基础设施安全局《网络安全基础设施安全局发布《安全云商业应用(Scuba):可扩展可见性参考框架》,为组织提供可见性框架,以识别可用于识别减轻威胁可见性数据,了解特定产品服务提供该可见性数据程度,并确定潜在可见性差距eVRF网络安全基础设施安全局(CISA)需要在各种联邦民事行政部门(FCEB)机构领域可视性面。这种可视性面使CISA能够开发出可在整个FCEB中共享
随着移动生态进一步成熟,车联网数据安全一事也被提上了日程,而未来若想在数据安全方面有所保证,隐私计算也许会成为移动生态发展一个重要突破口。本篇文章里,作者就隐私计算一事做了分析,不妨来看一下。
VSole
网络安全专家