数据安全:数据防泄密建设

VSole2018-02-07 21:10:59

说到数据防泄密建设,可能你想的就是文档加密、桌面管控、建立内部制度以及非法攻击防护等等。然而仅仅这些远远是不够的。我们要先了解数据泄露的风险点——终端数据泄露风险点、网络数据泄露风险点以及安全管理风险点;然后针对问题制定行之有效的建设方案——敏感数据识别分级、数据风险评估、数据安全策略、制度实施控制以及体系优化改进。

随着计算机、互联网以及企业信息化建设的深入,企业的绝大多数信息是以电子文件的形式被管理和存储,信息化使企业信息的生产、存储、获取、共享和传播更加便利,然而,与此同时,非常重要需要保护的内部研发技术文件、自主知识产权文件等,伴随网络和办公设备的自由使用却因为缺乏有效的信息安全管理机制造成保密信息泄漏,给企业信息安全带来更多的威胁,随着企业内部信息安全问题日益严重,信息系统的数据安全成为信息科技建设的重中之重。 一、数据防泄密建设认知错误点

  • 最常见的是大家常常把文档加解密认为是数据防泄密,需要提醒的是这只是防止数据泄密的手段之一,要做到真正的数据防泄密,需要多种技术手段、策略调配和制度监管来结合。
  • 常常把桌面管控作为数据防泄密的重要基础建设点,事实上数据防泄密建设的重点在于怎么识别敏感数据、定级数据等级、分析敏感数据、监管敏感数据和审计敏感数据。
  • 内部建立了关于数据防泄密制度,认为这就可以达到数据防泄密的目的。实际上数据防泄密的制度执行只依靠人员的自觉是没有办法得到保障的。
  • 数据防泄密工作只要做好针对外部的非法攻击防护就行了,实际上80%的数据泄露都是来自内部员工的有意或无意操作。

以上是一些常见关于数据防泄密建设的错误理念,那么正确的数据防泄密建设思路是什么呢,首先我们要了解数据泄露的风险点都有哪些。 二、数据泄露风险点 终端数据泄露风险点

  • 企业的研发源代码,财务信息,运营资料,人资等敏感数据以不同的文件形式存在于每个人的终端电脑及SVN服务器中,很难准确定位和分析发现。
  • 用户可因无意识行为,或有意识行为将终端的文件通过打印,共享文件,QQ传送,U盘拷贝,硬盘对拷,光盘刻录等多种应用程序方式进行传播,造成数据的泄漏。
  • 仅限公司或部门内部流传的机密文件被散发至约束范围以外。
  • 对于大量用户电脑里的敏感文件没办法做统一管控。
  • 数据若发生泄漏,造成事故后,无法进行查找,追溯。

网络数据泄露风险点

  • 企业内部的敏感数据除了可通过终端的打印,拷贝,刻录等途径进行外泄外,还可以通过网络的流通进行外泄,如网盘发送网络共享,微博,论坛等的发送都会造成敏感数据的泄漏。
  • 大量的敏感信息可通过邮件方式进行相互发送。
  • 对发生过的泄漏事件及敏感数据的流向没有审计,做为事后分析追溯的依据。
  • 3. 安全管理风险点对于常被操作的敏感文件,常产生的泄漏渠道,以及常做敏感动作的用户没有一个分析,参考机制。
  • 所有信息都加密带来不便,所有信息都不加密存在安全隐患。缺乏一个共同的平衡点。
  • 用户可通过解除终端进程来避免被监控。
  • 当网络意外断开后,客户端失效,日志丢失。
  • 管理员失误或者有意识行为对用户进行放过产生漏洞。
  • 针对高级领导,需有独立防护系统,不被其它人员监控、管理。

三、数据泄露风险点分析 终端数据泄露风险分析

  • 通过多种手段对敏感信息进行全方位的定位,并从底层内容对文件进行分析,识别,判定是否为敏感文件,仅针对不同敏感等级的敏感文件进行相应的响应处理动作,减少过度控制带来的工作量。
  • 客户端电脑可通过部署先进的终端数据保护类系统,在客户端实现数据保护,包括敏感数据的打印,U盘拷贝,硬盘对拷,光盘刻录,QQ、OUTLOOK客户端的敏感信息发送等,进行相应的动作处理,如阻断,记录,警告,加密等,完成统一管理。
  • 针对未触发策略的隐藏敏感文件提供检索扫描功能,可预知敏感隐患的位置,以便提前做出预案准备。
  • 对特殊需要而外发出去的重要文件,可以进行审批外发控制
  • 对包括终端、网络一体的系统中产生的敏感操作行为进行全面的事件审计,并提供详细的信息资料,以供事后的追溯及分析使用。

网络数据泄露风险分析

  • 可以解析常用的网络协议,发现通过协议传输的敏感文件进行监控,如常用的网盘,微博,论坛等。
  • 对常用的邮件进行解析,发现邮件内容和传送的附件内容是否含有敏感信息。
  • 对用户下载重要的敏感数据进行监控发现。
  • 对所有触发敏感信息及文件的操作进行审计,并提供详细的信息资料,以供事后的追溯及分析使用。

安全管理风险分析

  • 记录的所有敏感操作事件,可通过筛选、曲线展板、饼状图展板、各类需求报表等多种方式进行查看,为危险点的分析,汇报等提供重要的分析参考依据,以便及时发现危险隐患。
  • 客户端进行卸载、停用保护,防止用户自行停用客户端逃避管控,进行敏感数据信息泄漏的操作。
  • 对终端断网时,策略进行保留使用,依然可在无网情况下对敏感数据泄漏行为进行防护。
  • 断网时,日志及事件要缓存,当网络正常可继续上传,防止日志及事件丢失。
  • 对管理员进行分仅管理,使不同角色具有不同功能,从而对管理员权限进行约束,防止权限过大,造成管理失职,产生漏洞。


四、数据防泄密建设 基于风险评估和PDCA过程模型的数据安全保护方法论,我们提出这样的思路,数据识别分级是数据安全保护的首要环节,数据风险评估是数据安全保护的核心,数据安全策略是执行保护的基础,制度实施控制是数据风险控制的关键,体系优化改进是防护能力不断提升的保障。

敏感数据识别分级

  • 通过人工定义内部敏感数据来源、范围、存储介质等。
  • 统计设备实现对敏感数据的自动识别分级,避免人工定义过程中出现遗漏,以及定义数据所要花费的大量工作量。

数据的风险评估

  • 通过对分级出来的数据进行分类评估,定义出每个级别数据敏感度、风险度、价值等。
  • 通过风险评估给后续制定数据安全策略提供参考依据。

数据安全策略

  • 针对数据制定数据在传输、使用、销毁等环节的安全策略。


制度实施控制

  • 对于我们实施数据防泄密的过程,做到有效监控、限制和审计,为数据的传输、使用和销毁提供有效记录,保证数据安全策略有效进行。


体系优化改进

  • 根据实际策略实施带来的反馈,即时有效的改进策略中的不足。
  • 根据环境等客观因素影响,即时优化策略,使其能更好保证数据防泄密体系的进行。
数据安全防泄密
本作品采用《CC 协议》,转载必须注明作者和本文链接
数据应用的场景越来越多,应用的范围越来越广泛,数据应用的价值也日益凸显。
说到数据泄密建设,可能你想的就是文档加密、桌面管控、建立内部制度以及非法攻击防护等等。然而仅仅这些远远是不够的。我们要先了解数据泄露的风险点——终端数据泄露风险点、网络数据泄露风险点以及安全管理风险点;然后针对问题制定行之有效的建设方案——敏感数据识别分级、数据风险评估、数据安全策略、制度实施控制以及体系优化改进。
安恒信息数据安全服务将在未来稳步迈向更高台阶。
当前,以数字经济为代表的新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全的基础保障作用也日益凸显。伴随而来的数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重的安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性的顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
2021年6月,REvil 勒索软件团伙攻击了基于 Kaseya 云的 MSP platfor 软件供应商 Kaseya。并宣称约 60家 Kaseya 客户和 1500 家企业受到了勒索软件攻击的影响。根据网络安全人员分析称,该勒索软件团伙利用了卡西亚VSA服务器中的一个零日漏洞,该漏洞被追踪为CVE-2021-30116。
本文基于阿里云数据安全防护实践,探讨分析云上数据保护的体系化建设。
近年来,随着电力企业数字化转型的深入推进,大、云、物、移、智、链等数字技术被广泛应用,电力企业的信息化水平进一步提高,电网安全和服务水平得到大幅提升,但新技术深化应用的同时也带来新的安全隐患,其中数据安全面临的挑战尤其严峻。
5G新技术的发展进一步加速企业数字化转型,其“超高速率、超低延迟、超大连接”的特点也对数字化下企业网络安全架构提出更高的要求。
近日,ISC 2022零信任与SASE开放技术论坛在N世界-ISC大陆正式开幕。论坛邀请了业内前沿专家学者和企业代表,共同探讨零信任与SASE下的网络安全开放话题,助力企业进行高效数字化转型,促进网络安全健康发展。SASE概念实际上是将网络即服务以及安全即服务做了一个融合。360集团信息安全中心负责人张睿据悉,ISC 2022全部干货内容已上线N世界-ISC大陆,开启万人同频共话安全的新渠道。
“深信服零信任安全解决方案构建中信建投DevSecOps体系安全底座”荣获“2022安全样板工程(零信任)”奖
VSole
网络安全专家