机房360首页
当前位置:首页 » 网络安全 » 10种有助于确保以数据为中心的网络安全的方法

10种有助于确保以数据为中心的网络安全的方法

来源:企业网D1Net 作者:Harris编辑 更新时间:2020/4/14 7:55:37

摘要:全球知名的投资者沃伦•巴菲特警告说,网络犯罪如今已经成为人类面临的“头号问题”。鉴于2019年发生的大量数据泄露事件,以数据为中心的安全应该成为每个组织和每个人首要考虑的问题。

     企业需要通过重要而强大的步骤来确保以数据为中心的网络安全。
  
  全球知名的投资者沃伦•巴菲特警告说,网络犯罪如今已经成为人类面临的“头号问题”。鉴于2019年发生的大量数据泄露事件,以数据为中心的安全应该成为每个组织和每个人首要考虑的问题。
  
  以数据为中心的网络安全是什么?
  
  随着当今企业处理的高度敏感数据量的不断增加,以数据为中心的安全实践已经超越了以前的做法。但是,以数据为中心的网络安全是什么?传统的网络安全关注于保护数据的物理位置,如网络、个人设备、服务器和应用程序。以数据为中心的安全性侧重于保护数据本身,而不管它是静止的还是运动的(例如,通过网络从一个存储位置移动到另一个存储位置)。
  
  确保以数据为中心的网络安全
  
  个人或组织如何从传统的对数据物理位置的关注转向对数据本身的关注?以下10个步骤有助于使企业以网络安全数据为中心开展业务。
  
  1.超越法规要求
  
  美国健康保险可移植性和责任法案(HIPPA)、支付卡行业数据安全标准(PCIDSS)、萨班斯-奥克斯利法案(SOX)和通用数据保护法规(GDPR)都是很好的举措。但是建议将遵循这些法规作为保护数据时应努力的最低要求。人们应该认识到,定义如此广泛的内容具有挑战性,并且可能很耗时。但是,创建一个包罗万象的安全系统将节省大量的工作量,并使企业能够满足不断变化的需求。
  
  2.识别敏感数据
  
  企业可能需要处理许多不同类型的数据,因为并非所有数据都是敏感的。鉴于企业的安全性资源不是无限的,建议尽量减少花费在非敏感数据上的时间。但是对于敏感数据,需要采取一些步骤,才能充分保护它们。这包括确定数据的类型、数据的位置以及所需的安全级别。这是制定最适合企业的安全策略所需的信息。
  
  3.专注于加密
  
  企业必须确保对静态数据或存储的数据进行加密。例如,许多企业已经使用HTTPS协议,但是其加密仅适用于设备之间的数据传输?在接收到数据之后,可能不会对数据进行重新加密(并且数据也可能不是来自加密源)。这凸显了网络安全的另一个主要弱点:数据传输。企业应该确保传输数据的通道是安全的,并且不能被恶意方“窃听”(例如通过使用VPN)。即使只是很小的加密失误,也足以使他人访问未经授权的数据。
  
  4.尽可能实现自动化
  
  如果企业需要使用数据,则必须先对其进行解密。然后,在完成之后,需要在存储之前对其进行重新加密。所有这些步骤都增加了工作量,因此,如果可以自动执行此类任务以及其他任务,则可以最大程度地降低人为错误的可能性,因为人为错误会损害数据的安全性。例如,显然不应该基于拥有企业电子邮件地址之类的内容来授予对扫描区域的访问权限。因此,身份管理软件提供了诸如组和角色之类的功能。根据用户的分配,将为他们提供适当的数据访问权限,而无需任何人进行精细管理。
  
  5.保护数据而不是文件
  
  访问控制应遵循保护数据而不是文件的原则。传统的安全性方法着重于锁定给定类型的所有文件,而以数据为中心的模型应着重于信息本身。否则,黑客可能会绕过文件系统并直接利用数据。
  
  6.控制应用程序访问
  
  这一步骤似乎模糊了传统网络安全和以数据为中心的网络安全之间的界限,但是建议强制执行允许访问数据的特定应用程序。例如,可以要求必须使用特定的应用程序来打开特定的文件类型。这有助于阻止用户使用不安全、过时或其他恶意的应用程序打开受到保护的数据。
  
  7.强调对风险点的保护
  
  就像企业不应该在非敏感的数据上花费时间一样,不要把资源浪费在不太可能导致数据泄露的薄弱环节上。有很多地方可以应用企业的网络安全资源:数据访问、云平台本身、数据传输的渠道和数字出口(如网站)。这个团队特别强调可靠的网站托管的重要性,这可以帮助确保企业的网站对其访客是安全的。最终,了解哪些是弱点有助于企业将注意力集中在最危险的领域。
  
  8.监控数据
  
  尽管对数据的持续监视可能会变得更加昂贵,但收集有关其的可靠信息可以帮助企业制定安全性决策。它还可以为企业提供在发生数据泄露时解决问题所需的知识。企业将能够确定攻击发生的时间和地点、攻击的范围、恶意攻击者的成功程度等等。此外,随着大数据的出现,企业可以使用收集到的信息来改进实现的安全程序。
  
  9.使用与设备无关的保护
  
  数据可以存在很多地方,例如服务器、工作站、移动设备、云计算环境,以及所有类型的应用程序。企业应尽可能争取设备不可知的保护。虽然一开始看起来很有挑战性,但是找到一个与设备和平台无关的解决方案意味着,当企业意识到由于先前选择的工具而导致整个团队都没有受到保护时,以后需要填补的空白就更少了。
  
  10.培训如何处理数据
  
  企业增加安全保护层来保护自己的数据,意味着使用数据更具挑战性。因此,工作人员很容易为避开看似不必要的步骤辩护。建议企业培训自己的员工如何正确处理数据,以及采用这些步骤是必不可少的原因。这种培训不会使任务变得更简单或更省时,但它确实提醒人们,可能要实现任何策略或协议都有其原因。尽管强调使用自动化技术,用户仍然是所有安全程序的重要组成部分。
  
  结论
  
  随着漏洞风险的增加,以及保护用户安全的重要性的增加,以数据为中心的网络安全应该是企业在开发其安全程序时使用的范例。与其将重点放在物理存储机制上,不如将重点放在数据上,这样就可以使用复杂完善的措施,增加对所有相关方的保护。
  
  编辑:Harris

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2020414/n9351128690.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片