机房360首页
当前位置:首页 » 安全技术 » 如何定位和保护企业最重要的数据

如何定位和保护企业最重要的数据

来源:机房360 作者:Lily编辑 更新时间:2011-6-11 13:21:28

摘要:不管什么类型的企业,信息都是最有价值的资产之一,无论对于你还是攻击者。近日发生的这些数据泄漏事故,从索尼到Epsilon,再到Heartland支付系统,我们必须弄清楚我们有哪些重要数据,相关风险程度,以及如何保护这些数据。

  在我们部署任何措施之前,我们必须知道我们有哪些重要数据,它们存储在什么位置。找到这些数据的位置可能很简单,也可能非常复杂,这取决于你的企业。
  
  第一个步骤是列出所有企业处理的重要数据类型:员工个人信息、客户的身份信息、卡持有人数据、医疗记录以及企业知识产权信息,例如源代码和交易信息等。这些数据类型对不同的公司有着不同的风险,例如,如果你是一家软件公司,丢失源代码比丢失外部合规数据要严重得多。
  
  当你确定这些重要数据后,不可避免地,你会发现这些数据都存储在不合适的位置,例如信用卡信息位于服务器的临时文件目录,这样非常危险。
  
  搜寻重要数据的最佳方法是扫描和监控,企业中的大部分数据都会留下蛛丝马迹可供搜索。例如,信用卡号码和社会安全号码都是按照预定格式存档的。
  
  有很多方法可以帮助你搜索这些数据,从OpenDLP到简单的Perl、PHP和Python脚本。自定义数据类型,例如源代码,通常可以使用添加到代码的header信息来搜索;或者搜索代码中常见字符串,例如变量名等。
  
  如果你的源代码的每个文件中没有独特的可识别的信息,那么就向每个文件添加独特签名,以用于日后搜索。这个过程可以通过源控制软件进行自动化操作。利用OpenDLP或者商业替代产品来执行搜索是一个不错的开端。当然OpenDLP是以windows为中心的,所以还可能需要其他解决方案。
  
  如果你需要搜索的数据是不常见格式呢?很简单,找到模式,利用你最喜欢的正则表达式助手,例如Reggy(适用于OSX),或者调用regex并建立你自己的regex来减少误报。
  
  在搜索中,你会遇到两种类型的数据:结构化数据和非结构化数据。在这些数据中,将会有无数种格式,这些格式将是您搜寻的祸根。结构化的数据是以已知的格式存储的数据,如在数据库中。非结构化数据是以不可预知或不同的格式存储的数据,如Word文件,文本文件,Excel文件,或任何其他随机格式。
  
  搜索纯文本文件,XML文件,数据库是非常简单的,您连接到数据库,并在每个表或文件进行查询。
  
  档案文件、Word文件,文本文件和存储在外面的数据会造成问题,更不用提没有很好存储的数据类型。如果你试图运行你自己的解决方案,然后使用Perl、Python、Java,以及其他提供常见文件格式库的其他语言。所有商业数据丢失防护和搜索产品也可以识别常见文件格式。
  
  如果你的数据存储在云中呢?很多企业对存储在外部的数据没有很好的可见度,无论是云服务供应商或是第三方服务。
  
  找到云服务中的数据,你可以使用不同的方法,这取决于服务供应商,你应当选择符合你和服务供应商或合伙人共同利益的方法。
  
  首先,确定正在使用的服务。与企业各部门负责人列出正在使用的第三方服务。你会发现有些服务使用并不恰当,了解企业使用的服务后,要确定适合每个部门的服务。
  
  最好的开始就是监测网络中的数据模式。使用regex,将其添加到你的IDS或者IPS,或者安装一个数据丢失防御解决方案来监控网络流量中的重要数据。如果服务使用了加密,那么你可能看不到,但这是一个很好的开头。
  
  当我们共享或者转移数据的时候,我们需要知道数据已经受到保护,在这个过程中,你可能会发现未经批准或者未知服务以及数据转移。你会惊讶的发现通过电子邮件、即时通讯、FTP和HTTP传输出去的数据。
  
  如果你不能发现数据穿越网络,你怎样找到外包服务中的数据?你有几个选择,虽然这些方法都不完美。首席,如果服务有API可以用于搜索数据,那么可以使用IDE,来使用脚本来搜索服务,报告发现的数据,或者采取措施。
  
  如果没有API,或者如果没有编码的技能,那么则可以选择手动搜索和审计。以管理员身份登录并对存储的数据进行查询,可以获取相同的结果,只是需要耗费更多时间和资源。
  
  在搜索的过程中,你会发现两个问题:如何可以避免这些数据被存储在如此多的位置?如何保护这些已经发现的数据?
  
  保护数据将有助于控制流量。每种类型的数据的丢失都会对企业构成不同的风险,理解每种数据类型的风险,采取适当的措施来降低风险。如果数据非常重要,那么将需要加密和或限制访问。
  
  将访问权限限制给那些需要访问数据的用户,访问权限人数越少,风险就越低。访问控制适用于文件、目录、数据库或者应用程序。
  
  为重要数据确定了合适的存储位置和限制访问权限后,下一步就是加密。加密包括很多种,从文件级别的加密到全盘加密。现代数据库管理系统支持本地加密,再结合外部密钥管理产品,就可以建立一个坚固的加密解决方案。
  
  如果出于某些原因,这种方法不适用于你,还可以选择文件系统水平的加密产品,这样你可以控制哪些进程和哪些用户被允许访问解密的数据。
  
  永远不要忘记向用户提供加密数据的方法,当进行本地存储或者网络存储时,这非常有必要。
  
  使用商业全盘加密产品是适用于本地加密的解决方案;在某些情况下,开源TrueCrypt也可以胜任。全盘加密很安全,但是也有人抱怨全盘加密很耗费资源,因为有些文件没有必要加密。
  
  部署了访问权限控制和加密后,现在我们需要对未经授权访问进行监控。如果我们的网络监控没有抓到传输数据的人,那么与存储位置相关的访问日志就可以帮助我们识别。
  
  在确定和保护了存储重要数据的位置后,是时候清理那些不适当的位置。确定这些位置,向持有人发送通知,共同努力将数据转移到批准的位置。
  
  最后一件事情就是保存和归档。请确保企业保存了数据类型,控制类型,以及哪种数据类型应该存储在哪里,这样既能确保安全,又能灵活使用。
  
  数据保存是保护重要数据的关键因素。降低数据风险的最简单的方法之一就是收集和保存企业真正需要使用的数据。清理不需要的数据,或备份且存储在离线状态。
  
  定位企业内和外部服务存储的数据并不是简单的工作。需要查找很多位置,使用很多技术。从小事做起,学习关于数据使用、存储和类型,然后慢慢解决问题。
  
  责任编辑:Lily

本文地址:http://www.jifang360.com/news/2011611/n625722578.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片