现在世界各地的公司都开始关注保护敏感数据抵御高级威胁,而其中一种威胁引起最高关注:内部威胁--44.5%的攻击来自恶意内部人员。
解决内部威胁的有效方法包括两个方面:第一,企业需要通过保护关键数据以及管理身份来减少内部威胁带来的影响;其次,他们需要监控其授权用户的行动以检测任何异常行为。在这篇文章中,我们将重点介绍第一个方面:保护敏感数据。
为了保护企业最敏感的数据,最重要的是部署成熟的数据安全策略。这个策略将会帮助确定谁拥有数据、来源地、敏感程度、谁可以使用等。
企业可采用系统的五步骤方法来保护其敏感数据:
1. 定义
花时间了解企业的战略目标以及数据安全如何适应这些目标可对整体数据安全计划提供指导。五步法的第一阶段应该着重评估企业的目标,并确保部署适当的政策和标准。在这个评估中应该包括利益相关者访谈、审查数据管理政策和标准以及任何其他现有文件,以了解当前的数据保护能力。
同时,还需要在各个IT和业务利益相关者之间达成协议--哪些是关键数据、如果数据丢失对企业的影响以及所需的安全控制基准。
2. 发现
了解敏感数据在企业的位置是确保数据受到充分保护的重要步骤。如果不了解敏感数据的位置,则需要在所有系统部署安全控制,而无论系统是否包含关键数据,而这部符合成本效益。
在了解企业当前数据环境后,还应该跨企业结构化和非结构化存储库进行数据发现,以识别和分类敏感数据。随着逐渐收集发现结果,还应该创建数据目录和分类来管理这些发现结果。
3. 设定基线
设定基线是了解需要付出多少努力来保护数据环境的关键步骤。如果没有对安全控制的适当评估,我们不可能知道安全漏洞在何处,以及需要部署哪些额外控制来更好地保护关键数据。
企业应该根据第一阶段设定的基准评估当前数据安全控制和流程的成熟度,这一评估的结果可用于确定如何改进技术控制和流程,以加强敏感数据的安全。
4. 保护
在此阶段,企业需要设计和部署技术解决方案来保护数据。基于在基准评估期间发现的差距,应该制定计划来解决敏感数据风险,并部署更新的安全控制,以满足企业整体数据保护目标。
通常,企业应创建路线图来优化项目和部署解决方案来保护数据环境。这一阶段的结果可确保敏感数据得到充分保护,并对安全风险进行修复。
5. 监控
我们知道数据并非静态,而且在整个企业移动。同时,每天都会创建新数据。因此,企业应该部署程序来检测新数据以及基于数据敏感程度来分类。
企业还应该建立管理程序,以确保所有上述活动定期执行,符合企业目标--特别是第二阶段的数据发现活动。企业还应该考虑可视化数据风险以及数据风险仪表板功能,以向高层说明。
其他活动包括开发监控清单、培训团队来管理更新的安全流程以及建立沟通计划来管理敏感数据的发现和保护。同样重要的是,随着技术变革和新数据威胁出现,企业应该定期重新审视其安全策略已验证控制的有效性。
作者:邹铮翻译
来源:51CTO