文章架构
1、什么是数据安全?
2、数据安全的好处?
3、数据安全的主要威胁?
4、怎么保护数据?(10个小Plan)
5、小结论
01
—
什么是数据安全?
不让别人偷看(保护数据隐私); 确保东西不被损坏或改变(维护数据完整性); 需要时能随时找到和使用(确保数据可用性);
数据生命周期-图1
有效的数据保护措施,包括实施实时监控,并对任何可疑事件迅速做出反应,并能够抵御欺诈活动。
02
—
数据安全的好处?
数据安全性好处-图2
这五点充分说明了数据安全对于企业运营的重要性,是企业稳健发展的基石。
03
—
数据安全的主要威胁?
最常被盗的数据类型-图3
主要威胁-图4
在上文中,主要重点关注内部人为威胁,因为即使是外部网络攻击也常常是由员工的行为引起的,根据Verizon《2024 年数据泄露调查报告》,68% 的数据泄露都涉及人为因素。 往年的2023年更高,高达74%。
https://www.verizon.com/business/resources/reports/dbir/(2024数据泄露报告查看链接)
数据泄露栗子-图5
为了了解数据,是如何被泄露的,我给大家列举下,内部人员造成的数据泄露的几个栗子:
详情点击--内部威胁-导致的真实数据泄露的例子
影响关系-图6
04
—
怎么保护数据?
为了回答这个问题,我们来看看保护数据的主要方法。根据Gartner 的说法,保护数据的四种主要方法是:
Gartner方法-图7
1. 加密:应用密钥加密算法,防止未经授权的一方读取或更改数据;
2. 屏蔽(脱敏):通过使用随机字符替换敏感信息来隐藏或匿名化数据。还可以用代表性标记替换数据;
3. 数据擦除:清理不再使用或活动的数据存储库;
4. 数据弹性存储:对关键数据进行完整备份、差异备份和增量备份。将数据存储在不同位置,有助于恢复并抵御不同的安全威胁。
CIA-图8
保密性:数据受到保护,防止未经授权的访问。;
完整性:数据可靠且正确,敏感信息受到保护以免被非法更改;
可用性:所有合法用户都可以轻松访问数据;
10个方法-图10
现在,详细说下这些数据安全和隐私最佳实践。
数据定义-图11
低敏感度数据:可以被公众查看或使用,例如网站上发布的一般信息; 中等敏感度数据:可在组织内部共享,但不能向公众公开。如果发生数据泄露,不会造成灾难性后果; 高敏感度数据:只限内部人员共享。一旦被泄露或破坏,可能会对组织造成灾难性影响;
(二)制定安全制度
第二项任务是企业所有网络安全机制、活动和控制,形成工作策略。通过实施数据安全策略,让组织的人力和技术资源有效地支持您的数据安全工作:创建数据安全策略的6项任务
安全策略-图12
1.先找风险,再补漏洞:先仔细检查所有可能出问题的地方,找出最大的风险,然后集中精力解决这些问题;
2.定期检查数据库:就像给电脑做体检,我们要定期检查数据库,看看一切是否正常,有没有异常操作,这样能及时发现问题,设置好防护措施;
3.及时打补丁,记好笔记:发现系统漏洞就要赶紧修补,而且每次修补都要做好记录,知道谁做了什么,什么时候做的;
4.员工离职要“断网”:当员工离开公司时,要确保他们不能再接触到公司的任何信息,包括撤销所有访问权限,就像彻底“断网”一样;
控制对数据安全要求的遵守情况 ;
提供数据保护措施建议 ;
处理员工、供应商和客户之间的安全相关投诉 ;
处理安全故障 。
(三)制定事件响应计划
定义安全事件、其变化及其对组织造成的后果的严重性 ; 选择负责处理事件的人员 ; 进行安全审计,根据以前的事件改进计划,并列出您的组织可能面临的事件的详细清单 ; 制定沟通计划,并列出发生事故时应通知的有关当局名单 ;
简单来说,就像是准备一个灭火预案,确保一旦数据“着火”,能迅速扑灭。这里有个简单的六步计划:
1.组队:找来IT、法务、公关等不同部门的人,组成应急小分队;
2.定规矩:知道什么情况要启动计划,谁负责做什么;
3.快行动:一发现情况不对,马上按计划行事,先隔离问题,不让“火”蔓延;
4.查原因:深入调查是怎么“着火”的,损失有多大;
5.修系统、补漏洞:修复被“烧”坏的地方,加固防火墙,防止再“着火”;
6.沟通和总结:内部说清楚,必要时告诉客户和监管,然后总结经验,改进计划。
通过这六步,企业能更好地应对数据安全的“火灾”,减少损失。
(四)确保数据存储安全
安全存储三要素-图13
1.保护物理存储:就像保护家里的宝贝一样,用防水防火的盒子装重要数据,还要上锁,防止别人轻易拿到;
2.用技术加固:用备份、加密、屏蔽和确认擦除等方法,就像给数据穿上盔甲,即使硬盘丢了,数据也打不开;
3.管好移动存储:用专门的工具管理U盘等移动设备,确保上面的数据安全,还能监控有没有人对敏感数据做手脚;
限制访问三要素-图14
这样,无论是谁想访问数据,都得过五关斩六将,确保数据安全无虞(新学的一个词,没有问题,一切顺利的意思)。
(六)持续监控用户活动
监控用户三要素-图15
1.盯紧敏感信息:监视所有能看重要数据的员工,就像在银行金库周围装满摄像头;
2.异常活动警报:一有不对劲的举动,比如深夜访问或奇怪的操作,就会立刻收到警报,就像触发了警报器;
有了这双“眼睛”,你能及时发现并阻止数据泄露,就像是提前预知了窃贼的计划,大大降低了损失的风险。
(七)管理第三方相关风险
监控 IT 基础设施内第三方用户的行为至关重要。第三方可能包括合作伙伴、分包商、供应商、供应商以及任何其他有权访问您关键系统的外部用户。即使您信任第三方,他们的系统也有可能容易受到黑客攻击和供应链攻击。
1.了解客人:清楚第三方(比如合作伙伴、供应商)是谁,他们能碰哪些“玩具”(数据),定好规矩;
2.签协议:和客人签约定,确保他们保护好“家里”的东西,就像签租房合同要爱护房子一样;
3.定期检查:定期看看客人是否按约定行事,保持家里的安全标准,就像房东定期检查房屋;
4.共同提升:和供应商一起努力,提升大家的安全意识和技术,就像和邻居一起加固小区的围墙;
这样,即使你信任他们,也能确保他们不会无意中让“小偷”(黑客)有机可乘。
特权用户关注-图16
1.检查钥匙:定期检查这些特权账户,确保只有真正需要的人才能使用;
2.监控使用情况:像安装监控摄像头一样,记录谁在什么时候使用了这些账户,这样如果有什么不对劲,你可以马上发现;
3.审计和报告:定期检查这些账户的使用记录,就像查看监控录像,确保没有不当行为;
通过这些措施,你可以大大减少因为特权账户被滥用而导致的安全问题,就像确保钥匙不会被不该用的人拿走一样。
重要是教育员工。如何安全地处理公司的资产,以及如何识别恶意软件和社会工程攻击。
安全培训5要素-图17
1.警戒敌人:教员工识别坏人(恶意软件)和骗子(社会工程攻击),就像教守卫识别盗贼的伪装。
2.数据处理课:教会他们如何正确保管和使用城堡的金库钥匙(处理公司数据),保证宝藏安全。
3.防骗小贴士:培训他们识别网络钓鱼等诈骗,就像教他们分辨真信使和假传令。
4.每个角落的安全:确保每个地方都安全,比如电脑、手机,就像每个城门都有重兵把守。
5.收集意见:定期问问守卫们,看他们觉得哪些地方需要改进,就像收集意见箱里的建议。
通过这些训练,员工们就像装备了“安全大脑”,能更好地保护城堡免受威胁,减少数据泄露的风险,同时,他们也能更明白自己在保护城堡中的重要角色,就像每个守卫都成了不可替代的英雄(很多公司都会定期执行内部钓鱼,演练,哈哈哈)。
考虑部署专门的数据保护解决方案来控制敏感数据的安全性。在实施安全软件时,优先考虑具有以下功能的解决方案(根据使用场景自行增删,可以是全家桶,也可以单一场景):
安全软件功能-图18
此外,还需要一个总集平台,可以查看各种类型的设备和端点。部署太多不同的工具和解决方案并不总是有效的,因为它会减慢 IT 和安全管理流程,增加费用并使维护复杂化。
05
—
结论
注释:如有失误,望批评指正!
后面会写下Windows和liunx的应急响应技巧、容器、还有一些网络安全、数据安全。
后台输入“Windows应急响应手册、linux应急响应手册、数据安全政策、数据安全治理、电力、工业、金融、0731”有相关资料可供下载!