现在世界各地的公司都开始关注保护敏感数据抵御高级威胁,而其中一种威胁引起高关注:内部威胁——44.5%的攻击来自恶意内部人员。

网络安全

解决内部威胁的有效方法包括两个方面:第一,企业需要通过保护关键数据以及管理身份来减少内部威胁带来的影响;其次,他们需要监控其授权用户的行动以检测任何异常行为。在这篇文章中,我们将重点介绍第一个方面:保护敏感数据。

为了保护企业最敏感的数据,最重要的是部署成熟的数据安全策略。这个策略将会帮助确定谁拥有数据、来源地、敏感程度、谁可以使用等。

企业可采用系统的五步骤方法来保护其敏感数据:

1. 定义

花时间了解企业的战略目标以及数据安全如何适应这些目标可对整体数据安全计划提供指导。五步法的第一阶段应该着重评估企业的目标,并确保部署适当的政策和标准。在这个评估中应该包括利益相关者访谈、审查数据管理政策和标准以及任何其他现有文件,以了解当前的数据保护能力。

同时,还需要在各个IT和业务利益相关者之间达成协议——哪些是关键数据、如果数据丢失对企业的影响以及所需的安全控制基准。

2. 发现

了解敏感数据在企业的位置是确保数据受到充分保护的重要步骤。如果不了解敏感数据的位置,则需要在所有系统部署安全控制,而无论系统是否包含关键数据,而这部符合成本效益。

在了解企业当前数据环境后,还应该跨企业结构化和非结构化存储库进行数据发现,以识别和分类敏感数据。随着逐渐收集发现结果,还应该创建数据目录和分类来管理这些发现结果。

3. 设定基线

设定基线是了解需要付出多少努力来保护数据环境的关键步骤。如果没有对安全控制的适当评估,我们不可能知道安全漏洞在何处,以及需要部署哪些额外控制来更好地保护关键数据。

企业应该根据第一阶段设定的基准评估当前数据安全控制和流程的成熟度,这一评估的结果可用于确定如何改进技术控制和流程,以加强敏感数据的安全。

4. 保护

在此阶段,企业需要设计和部署技术解决方案来保护数据。基于在基准评估期间发现的差距,应该制定计划来解决敏感数据风险,并部署更新的安全控制,以满足企业整体数据保护目标。

通常,企业应创建路线图来优化项目和部署解决方案来保护数据环境。这一阶段的结果可确保敏感数据得到充分保护,并对安全风险进行修复。

5. 监控

我们知道数据并非静态,而且在整个企业移动。同时,每天都会创建新数据。因此,企业应该部署程序来检测新数据以及基于数据敏感程度来分类。

企业还应该建立管理程序,以确保所有上述活动定期执行,符合企业目标——特别是第二阶段的数据发现活动。企业还应该考虑可视化数据风险以及数据风险仪表板功能,以向高层说明。

其他活动包括开发监控清单、培训团队来管理更新的安全流程以及建立沟通计划来管理敏感数据的发现和保护。同样重要的是,随着技术变革和新数据威胁出现,企业应该定期重新审视其安全策略已验证控制的有效性。

关注中国IDC圈官方微信:idc-quan 我们将定期推送IDC产业最新资讯

查看心情排行你看到此篇文章的感受是:


  • 支持

  • 高兴

  • 震惊

  • 愤怒

  • 无聊

  • 无奈

  • 谎言

  • 枪稿

  • 不解

  • 标题党
2024-01-05 11:20:38
国内资讯 《“数据要素×”三年行动计划(2024—2026年)》发布
行动计划强调坚持需求牵引、注重实效,试点先行、重点突破,有效市场、有为政府,开放融合、安全有序等4方面基本原则。 <详情>
2023-09-27 14:28:18
2022-12-30 11:39:36
云资讯 构造云原生数据战略三大核心因素 亚马逊云科技2022 re:Invent全球大会发布多项新功能
亚马逊云科技指出了构建云原生数据战略的三大关键构成:建立面向未来的云原生数据基础设施;实现高效、跨组织的数据一体化融合;借助教育和工具,使数据普惠化。 <详情>
2022-04-14 16:38:49
云安全 UOS主动安全防护计划(UAPP)正式发布,共建信创基础软件平台安全底座
当前,以信息技术应用创新产品为基石的数字经济是经济高质量发展的核心引擎,安全则是长久发展的前提。面对新的安全形势,网络安全发展需要有新的思路、新的机制。 <详情>
2022-03-18 14:05:37
市场情报 《安全说》第二期:数据安全治理为什么难以落地?
数字世界的安全,即数字安全,以网络安全为基础,以数据安全为核心,成为数字经济健康发展和社会活动稳定保障的重要支撑。如何保护信息技术对象,如何满足业务应用的需求, <详情>