机房360首页
当前位置:首页 » 安全资讯 » 内部安全:不可能完成的任务?

内部安全:不可能完成的任务?

来源:机房360 作者:Harris编译 更新时间:2017-10-18 7:04:49

摘要:如今已经发展成为一个快节奏的社会,以数据为中心的存储的成本相对低廉,并且数据与几乎每个动作的存储和共享相关。人们投入了宝贵的资源和数万亿美元来构建优化以容纳各种数据的基础设施和系统。构建仪表板和报告系统,以了解促成业务成功和失败的因素,增加收入,提高利润和质量。开发出无数的建模产品和工具提供数据分析,指导人们的关键业务决策。综合的供应链数据可以深入了解重要的客户信息,推动和巩固人们的合作伙伴关系。

   “詹姆斯•邦德,这是你的任务,如果你决定接受它,是的…像往常一样,如果你或团队任何一个成员被捕或牺牲,我们将否认你的存在。这个磁带将在五秒内自毁。祝你好运,再见!”
  
  这可能看起来像是电影一样的情节,但是那些负责保护企业数据免受外部和内部威胁的人们很可能与这样的“不可能完成的任务”的电影和电视剧紧张的开场面相关。
  
  他们的使命不那么简单,不幸的是,他们的敏感数据不会在落入坏人之手之前消失在烟雾中。相反,人们有责任积极保护信息资产。
  
  如今已经发展成为一个快节奏的社会,以数据为中心的存储的成本相对低廉,并且数据与几乎每个动作的存储和共享相关。人们投入了宝贵的资源和数万亿美元来构建优化以容纳各种数据的基础设施和系统。构建仪表板和报告系统,以了解促成业务成功和失败的因素,增加收入,提高利润和质量。开发出无数的建模产品和工具提供数据分析,指导人们的关键业务决策。综合的供应链数据可以深入了解重要的客户信息,推动和巩固人们的合作伙伴关系。
  
  数据增长的势头和规模是指数级的,并带来巨大的机会。旨在促进核心业务活动和质量改进计划的数据现在可以重复使用并扩展到新的创新的产品和应用程序中。深度学习,机器学习和自然语言处理都可以利用这些庞大的数据量,结构化和非结构化的功能,以一致,可靠和高质量的结果提供价值,并促进自动化分析和流程。
  
  数据扩散的好处是显而易见的,但内在的风险也是如此。人们正在快速地积累数据,迅速超过有效管理和保护数据的能力。因此,对敏感数据的滥用继续蔓延,几乎未经检查,跨越所有地理和行业界限。
  
  人们致力于维护其企业资源的承诺已经催生了规模数十亿美元的网络安全行业,以前主要针对外界的威胁,而忽视了内部威胁同样具有重大的风险。然而,随着内部威胁的危险被频繁的数据泄露所扩大,企业正在把重点放在这两方面。
  
  什么是内部威胁以及是哪些问题?
  
  根据美国国土安全部的定义,“内部威胁可以被定义为被组织认为或不正当地为组织或代表组织工作的个人或多个人对组织的利益的潜在损害,或者无意中所犯的安全漏洞。”
  
  构成内部威胁的人的主要分类如下:
  
  •由于财务,政治或其他原因可能恶意使用资产的内部人士
  
  •无意或过失滥用资产的业内人士
  
  •模仿内部凭证访问和滥用资产外部人员
  
  内部威胁不仅仅是一个技术问题。他们跨越一个组织的所有边界,要求所有工作人员的参与,充分把握其多样性,效地与之进行斗争。以下是防范内部威胁的要求:
  
  •全面的高级管理层参与,提高其优先级并消除障碍
  
  •建立一个熟练和专注的内部安全团队,包括业务和技术资源来协调执行
  
  •制定一个多方面的计划,以确定和保护每个公司资产所必需的任务
  
  当组织,信息需求和内部威胁发展时,同样重要的是持续的合规监控和定期审查路线图的协议。
  
  防范内部威胁
  
  没有两个公司以完全相同的方式处理数据,数据政策应该根据不同的文化和业务需求进行调整。然而,利用经过验证的方法和产品将安全性集成到日常实践中可以显著减少曝光量。接受风险缓解策略的例子包括以下内容:
  
  •最先进的基础架构安全性,包括入侵检测,数据丢失预防,高级威胁防火墙和安全电子邮件产品,其中许多使用机器学习和时间推理算法来监控异常行为
  
  •撤销和阻止恶意方访问的组策略
  
  •文件权利管理,用于验证内部和外部对分布式内容的持续访问
  
  •企业最佳做法,可以在潜在的恶意内部人员行事之前,包括预聘和定期背景检查
  
  •培训,提高所有同事的安全防范意识,并教育他们检测并适当报告异常行为,网络钓鱼邮件和可能受感染的电子邮件
  
  这些策略仍然只集中在整体格局的一部分。我们必须扩展,超越限制未经授权的访问,包括全面管理所有数据访问。如调研机构Forrester公司的“建立内部威胁小组的模型”(2016年7月)所指出的,“无意中滥用数据事件占内部人员数据泄漏事件的56%”。
  
  内部威胁的很大一部分是由于公司控制方面不足造成的无意滥用资产。他们可能是意外地将敏感文件发送给错误的一方,或是查看数据源的人查看到敏感的个人信息的范围。然而,两者都源于同样的原因:对数据的访问,经过授权或未经授权。
  
  在哪里适合数据管理?
  
  人们如何有策略地限制滥用数据,防止众多内部消息泄露?这就是缺失的拼图,也可能是人们最大的挑战:数据管理的作用。
  
  数据管理知识体系对数据管理的定义是“开发,执行和监督控制,保护,提供和提高数据和信息资产价值的计划,政策,计划和实践。”“数据管理紧密耦合是最小特权原则”、规定获得资产被授予工作职能的基础和被限制在最小信息和时间进行必要的功能。
  
  虽然它不是灵丹妙药,但合并数据管理和最小特权原则为人们提供了强大的数据控制选择。基本任务是了解数据的存在、源、安全分类、功能以及当前和首选格式。这些信息通过将工作功能与粒度级别的数据关联起来并消除所有其他数据访问,从而为创建坚不可摧的屏障提供了基础。
  
  实施数据管理和访问控制始于一个内聚的、健壮的框架,由知识渊博的业务和技术资源的跨团队设计,并定制以考虑公司资产的独特细微差别。以下是启动保护组织内容的迭代旅程的路线图:
  
  •在所有数据库和文档中清点数据。组织拥有什么数据?用什么格式存储数据?数据在哪里?组织从外部来源访问哪些数据?
  
  •探索组织的数据,并充分了解其目的和潜力。数据的目的是什么?数据的意义是什么?
  
  业务功能,系统是什么?作业功能创建,更新,删除,查看或共享数据?与外界交换的数据是什么?
  
  •确定正确的数据策略格式,强调最有利于管理安全策略(例如XML)的可重用性,可扩展性和数据粒度。这些数据是否有利于不同来源的协调和一致性验证的格式?它是以可行的格式描绘意义,场景和数据关系吗?独立地评估细节数据和摘要数据,因为它们不一样,不管它们来源于一个共同的来源。
  
  •评估数据的最佳位置。组织的数据是否存储在多个位置?查询的数据是否来自多个联合来源,还是在数据湖或数据中心集中和统一,以减少对源系统的依赖?
  
  •通过相关风险因素,包括个人信息、知识产权和客户敏感数据对数据进行分类,并尽可能明确。由于其固有或背景性质,数据可能被归类为敏感的。详细信息可能比摘要更敏感,反之亦然-例如,汇总部门薪酬信息与个人工资信息。
  
  •将数据分类映射到作业功能,包括时间段。评估和记录所有工作职能。准备将作业功能与数据属性相关联的数据图,包括时间范围。记住基本原则:访问数据是一种责任,而不是一种特权。传达此信息的有效培训将鼓励同事和第三方在被授权访问不需要的数据时成为活跃的伙伴,因此不需要。
  
  •制定和实施安全和合规性最佳实践来管理对数据的访问。力求简单。复杂的访问策略容易出错,并增加风险。为了简化访问管理并尽量减少错误,将作业功能分配给数据和个人,以实现工作功能。
  
  打击内部威胁是一个不断扩大的组织优先事项,必须涵盖组织的所有方面才能取得成功。了解,分类和管理组织的信息资源是保护这一有价值资产的关键方法。鉴于错误的潜在成本,不要单独走上这条道路。聘请熟悉数据管理和内部人员安全的专家,引导组织实现有效的数据管理,并有策略地保护您组织的数据。
  
  是否具有挑战性的?当然。而这是不可能完成的任务?当然不是。
  
  编辑:Harris
  
  

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/20171018/n900699326.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片