解决非结构化数据安全风险,从何处入手?

身份和访问管理(IAM)是很棘手的领域,是因为IAM技术和标准的复杂性。最大的挑战是弄清楚如何通过IAM战略处理企业内非结构化内容。

考虑到数据位置的多样性以及数据移动的n多种方式,解决缩写挑战以及了解不同产品提供的功能是极为重要的事情。目前很多供应商提供服务来应对这一挑战,随着新供应商以及老牌供应商扩大其IAM产品范畴,这个相对较新的领域正处在快速发展中。

企业需要全面审核其可能合作的供应商,以确保其非结构化内容能得到处理。另外更复杂的是,安全专业人员都面临着这样的问题:不确定数据在哪里,不确定数据的价值以及敏感程度,也不确定数据访问权限以及数据的共享情况。与面向应用的数据不同,非结构化内容不受控制,且并没有进行很好的归档。

非结构化数据本质是隐藏的和扩展的,这让其特别容易受到攻击,因为它不在数据分类和管理范围内,无法被传统安全解决方案归为敏感数据。很多研究表明,近80%的企业内容为非结构化,并包含在最关键性业务流程中。令潜在数据威胁进一步加剧的是,内部威胁是数据泄露事故的头号原因,无论恶意的还是无意的。

“所有被监控的数据都可能包含一个身份,”Ernst&Young全球信息安全领导者Ken Allan在2016年RSA大会表示,“即使是最有害的数据(例如恶意软件)都包含一个‘签名’可连接到其创造者。”

攻击者更加频繁地利用受感染的凭证来访问企业数据,大多数恶意软件会执行与受害者相同的权限,全球管理员权限可让恶意代码访问几乎所有的数据。

Allan补充说:“托管安全服务可帮助分析企业信息,检查不必要的有害数据及恶意软件,并包含来源信息,防止数据渗透和数据泄露事故。”

回归基本方法

通过简单的报告和分析,企业可了解数据在何处并控制其访问权限,这将有助于缓解攻击,并可在数据泄露事故中加速取证调查。这还可以帮助实现合规性。通常情况下,寻找适当的工具来实现这种网络安全时,可通过供应商生态系统使用的术语更直接地进行,而不是难以理解的缩写。

隐私法律迫使企业查看所有不同类型数据的位置。企业还需要对自己的敏感数据进行定义,首先应该寻找和分类非结构化内容中的敏感数据。随着企业开始增加更多应用、更多服务器、更多设备和更多供应商,这些可能存在的问题会进一步扩大。

企业不能只是急于部署控制,而应该知道数据位于何处或者需要分类哪些数据以及哪些数据需要提供合理的安全性。同时,还需要找到这些数据,确定谁可访问数据并发现数据移动的情况。这需要构建包含自动化工具的风险框架。

现在是时候从基础层面管理非结构化数据了,例如企业应该查看敏感数据的位置、哪些系统和设备连接到这些数据以及部署的保护审计控制。

利用身份和访问管理

随着越来越多的云服务涌现,以及员工使用个人设备或远程访问企业数据,基本用户名和密码无法提供足够的安全性。

常见的还有IAM系统部署不一致的问题,通常情况下,外围系统包含企业最重要的数据,但它们只有较少的安全控制。

在去年IBM
X-Force威胁情报季度报告中,17.2%的安全专业人员回答说拒绝服务是他们发现的最常见的攻击类型。然而,超过40%的安全专家表示最常见的攻击类型是未公开的攻击。而当大多数针对企业的攻击基本上不为人所知时,对于企业来说,部署强大的IAM系统以及非结构化数据管理战略则更为重要。

大多数关键业务流程依靠某种形式的非结构化内容,并通常包含敏感信息、知识产权、财务信息以及其他重要数据。

“很多大型金融行业的企业已经意识到身份的作用,他们任命内部领导提供对身份的政策、流程和监管,并负责维持身份和数据之间关系,”Allan称,“要记住,身份可连接到很多东西,例如,无人驾驶汽车可能会生成某些信息,从而连接到某个身份。”

非结构化数据管理方法

企业领导人开始意识到非结构化内容不受控制的状况,企业面临的挑战包括如下:

◆映射现有的非结构化数据存储

◆寻找数据(例如文件夹、文件、网站)所有者以及映射关键用户群

◆分类敏感数据

◆对数据存储定义和执行授权政策

企业应该采取以下行动

◆执行实际数据访问

◆映射数据所有者、用户群和使用模式

◆分析用户和群组对数据的访问权限

◆建议更改权限以满足企业和监管政策

◆支持用户权限审查和权限授予进程

◆控制员工访问和特权

在2012年,微软称其过去五年的研究表明,几乎80%的企业内容为非结构化数据。对于这种类型的数据,企业并没有通过正式流程来授予访问权限。据微软表示,当时很多企业估计他们文件系统每年数据的增长率为30%到40%;考虑到这一点,现在映射非结构化内容不仅是持续的问题,而且可能是需要不断深化的问题。

在企业发现、映射和分类非结构化内容后,他们必须审查其IAM政策和系统。对于保护这类数据免受恶意软件和其他威胁,最后一条建议是控制员工特权。FireEye公司系统工程师Jens Monrad表示,大多数恶意代码能够使用与受感染个体相同的权限来访问数据。

在2016年RSA大会接受采访时,STELTHbits Technologies公司产品营销高级副总裁Adam Laub表示,“如果我有域管理凭证,并使用它登录到面向公众的系统中,那么,成功的网络钓鱼攻击可利用该凭证来进入域控制器,这几乎可危及整个域。”

企业还需要查看行为以及授权,以更好地支持整个环境。

“如今的攻击者获得越来越多的凭证,他们在横向移动,”Laub补充说,“如果企业能够捕捉认证信息,就可以看到模式和异常情况,从而更快速地发现这种类型的活动。”

虽然对于提升和改善安全和风险管理来说会涉及到很多方面,但企业应该先了解他们有多少非结构化数据,以及构建适当的身份及访问控制保护这些内容。

作者:Sean Martin

来源:51CTO

时间: 2024-10-24 15:11:34

解决非结构化数据安全风险,从何处入手?的相关文章

解开非结构化大数据处理与分析的密码

用友UAP的数据平台具备了大数据处理与分析的能力,它主要依靠非结构化数据处理平台UDH(UAP Distribute for Hadoop)来完成.UDH包括分布式文件系统.列存数据库,涵盖分布式批处理.实时分析查询.流处理和基于内存的分布式批处理的分布式分析计算框架类,以及分布式数据挖掘. 在大数据备受关注的今天,企业不能盲从,而是应该明白大数据为什么会如此之热,为什么去关注它.其中一个重要原因就是,大数据不同于普通数据,它增加了很多半结构化数据和非结构化数据,并且其数量级和价值不可同日而语.

从原始数据到数据科学:使非结构化数据结构化,以推动产品开发

数据科学正在快速发展成所有行业开发人员和管理人员的关键技能,它看起 来也十分有趣.但是,它非常复杂,虽有许多工程和分析工具助力,却也难清楚掌握现在做得对不对,哪里是不是有陷阱.在本系列中,我们解释了如何发挥数据科学的作用,理解哪里需要它,哪里不需要它,以及如何令它为你产生价值,如何从先行者那里获得有用的经验. 这是"Getting A Handle On Data Science(理解数据科学)"系列文章中的一部分. 本文要点 从非结构化的机器日志到提供当前特定信息的高度结构化的数据分

非结构化数据——RAID模式已过时

一份来自Novell公司Ponemon研究所针对对美国94个大型企业的调查显示,平均每个公司每年花在非结构化数据处理上的成本为210万美元:而一些受到严格监管的行业,比如金融.制药.通讯和医疗行业的成本最高,每年将达到250万美元:另一个来自Unisphere Research的调查则显示,62%的受访者表示非结构化信息的产生是不可避免的,在未来十年内将超过传统数据.此外有35%的人表示,在未来的36个月里,非结构化的信息量将超过传统的关系数据. 据IDC的预测,现在全球数据量每18个月就要翻一

企业如何保护非结构化大数据

目前企业已经进入全新的大数据时代.在高带宽.移动的.网络环境中工作和生活的我们,会产生 大量的数据,这些都成为大数据的来源,而这些信息很少存在于同一个地方.在几微秒中,信息就能够发布给世界 各地的很 多人.企业的高管门(包括CEO.CIO.CSO等)都必须面对因为大数据带来的风险和安全挑战,并规划好如何去应对他们.本文将讨论如何 看待非结构化数据相对于传统的结构化数据带来的安全风险和挑战以及多层面防护方法.识别非结构化数据与结构化数据安全保护的差异信息通常被归类为结构化形式的或非结构化形式的.不

美国数据科学家:重视非结构化数据分析 走出两大“经典”误区

虽然基本上国内大部分公司,言必提"大数据",但是对于大部分CIO.CTO们来说,对数据的分析仍然停留在过去的阶段:对于非结构化数据分析的成熟度还远远落后于结构化数据. 但是现在移动端所带来的爆发式增长给大数据从业者带来了非常大的挑战,这些数据有很多是非结构化数据,充斥了人们交流的空间,相应的,对非结构化数据的分析也变得越来越重要--对非结构化数据进行分析.提取出有价值的东西,成为CIO.CTO们最关注的问题. 但是目前,很多人仍有非结构化数据分析等同于舆情分析的粗暴认知. 非结构化数据

简述云存储在非结构化存储管理下的12大优势

非结构化数据,显而易见就是把信息存储在文件系统中,而不是数据库中的一种数据.据IDC的研究人员表示,如今现在有80%的企业数据是非结构化数据,而且每年都以60%的年增长率在增加.研究人员称,经常性使用的数据比例平均只有1%到5% .而未被使用数据,数量是如此的庞大并在不断的在增加,占据了企业内部第一层存储的大部分空间,是的存储资源浪费不少. 如今,使用云存储,只需支付云存储服务水平协议费用,越来越多的IT部门采用云存储模式.在不影响日常工作的情况下,如何更好地存储全球范围,那些尚具有潜在价值的不

通过企业内容管理(ECM)利用大量非结构化数据

如今的企业无一不受信息泛滥的困扰,这已经不是什么秘密.我们被大量不断增长的数据包围.许多机构内的非结构化内容(从打印文档到社交媒体文章)在无节制的增长.对于许多机构而言,非结构化内容已经占到总体企业信息的 80% 或更高比例.在对纸张密集型流程挥之不去的依赖以及个人和共同使用的数字内容的混乱扩散的驱动下,此类内容不断增长. 好消息是,企业内的人员.设备和系统生成的每一则信息均可用作竞争优势.前瞻性企业已经意识到,用户与内容之间的成功互动在提高业务成果方面发挥着重要的作用.例如,在许多企业中,客户

非结构化存储管理:云存储的12大优势

据IDC的研究人员表示,如今80%的企业数据是非结构化数据,并且以60%的年增长率在增加.我们知道,非结构化数据,是把信息存储在文件系统中,而不是数据库中.重要的是,研究人员称,经常性使用的数据比例平均只有1%到5% .如今,未被使用数据,数量庞大并在不断的增加,占据了企业内部第一层存储的大部分空间,造成存储资源浪费.在不影响日常工作的情况下,如何更好地存储全球范围,那些尚具有潜在价值的不同类型的文件呢?以前您会想到购买存储设备,但它的存储容量始终有限.如今,使用云存储,只需支付云存储服务水平协

结构化数据和非结构化数据是什么意思?

文章中提到的结构化数据.非结构化数据以及半结构化数据是对存储形式的一种数据类型分析,有助于企业细分行业案例,帮助存储合作伙伴更好地解决应用实施方案. 结构化数据,简单来说就是数据库.结合到典型场景中更容易理解,比如企业ERP.财务系统;医疗HIS数据库;教育一卡通;政府行政审批;其他核心数据库等.这些应用需要哪些存储方案呢?基本包括高速存储应用需求.数据备份需求.数据共享需求以及数据容灾需求. 非结构化数据,包括视频.音频.图片.图像.文档.文本等形式.具体到典型案例中,像是医疗影像系统.教育视