携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第11天,点击查看活动详情
数据安全
什么是数据安全?
数据安全是保护公司数据和防止通过未经授权的访问丢失数据的过程。这包括保护您的数据免受可能加密或破坏数据的攻击(如勒索软件)以及可能修改或损坏数据的攻击。数据安全性还可确保组织中有权访问数据的任何人都可以使用数据。
某些行业需要高级别的数据安全性才能遵守数据保护法规。例如,处理支付卡信息的组织必须安全地使用和存储支付卡数据,而美国的医疗保健组织必须根据 HIPAA 标准保护私人健康信息 (PHI)。
但是,即使您的组织不受法规或合规性标准的约束,现代企业的生存也取决于数据安全性,这可能会影响组织的关键资产和属于其客户的私有数据。
为什么数据安全很重要?
Ponemon Institute的数据泄露成本研究发现,平均而言,美国数据泄露造成的损失为800万美元。平均数据事件中,有 25,575 个用户帐户受到影响,这意味着除了财务损失之外,大多数事件都会导致客户信任的丧失和声誉受损。
数据泄露的平均成本是美国最高的。
与数据泄露相关的诉讼、和解和罚款也在增加,许多政府对数据隐私提出了更严格的规定。消费者拥有更广泛的权利,特别是在欧盟,加利福尼亚州和澳大利亚,随着GDPR,CCPA,APP和CSP234的引入。
在受监管行业运营的公司会受到其他标准的影响,例如美国医疗保健组织的HIPAA和处理信用卡数据的组织的PCI / DSS。
在过去十年中,社会工程,勒索软件和高级持续性威胁(APT)正在上升。这些是难以防御的威胁,可能会对组织的数据造成灾难性损害。
数据安全没有简单的解决方案,仅添加另一个安全解决方案并不能解决问题。IT 和信息安全团队必须积极创造性地考虑其数据保护挑战,并合作改善其安全状况。评估当前安全措施的成本、其对数据安全的贡献以及额外投资的预期投资回报也至关重要。
数据安全与数据隐私
数据隐私是计算机系统中可以与第三方共享的数据(非私人数据)和不能与第三方共享的数据(私人数据)之间的区别。强制实施数据隐私有两个主要方面:
- 访问控制 - 确保尝试访问数据的任何人都经过身份验证以确认其身份,并仅有权访问他们有权访问的数据。
- 数据保护 - 确保即使未经授权的各方设法访问数据,他们也无法查看数据或对数据造成损害。数据保护方法可确保加密,以防止任何人在没有私有加密密钥的情况下查看数据,以及防止用户将敏感数据传输到组织外部的数据丢失防护机制。
数据安全与数据隐私有许多重叠之处。用于确保数据隐私的相同机制也是组织数据安全策略的一部分。
主要区别在于,数据隐私主要侧重于保持数据机密性,而数据安全主要侧重于防范恶意活动。例如,加密可能是保护隐私的充分措施,但可能不足以作为数据安全措施。攻击者仍然可以通过擦除数据或对其进行双重加密以防止授权方访问来造成损害。
在我们的数据隐私详细指南中了解更多信息
数据安全风险
以下是各种规模的组织在尝试保护敏感数据时面临的几个常见问题。
意外接触
很大一部分数据泄露不是恶意攻击的结果,而是由敏感数据的疏忽或意外暴露引起的。组织的员工通常会意外或因为他们不了解安全策略而共享、授予对重要数据的访问权限、丢失或错误处理这些数据。
这一主要问题可以通过员工培训来解决,也可以通过其他措施来解决,例如数据丢失防护(DLP)技术和改进的访问控制。
网络钓鱼和其他社会工程攻击
社会工程攻击是攻击者用来访问敏感数据的主要媒介。它们涉及操纵或诱骗个人提供私人信息或访问特权帐户。
网络钓鱼是一种常见的社交工程形式。它涉及看似来自受信任来源的消息,但实际上是由攻击者发送的。当受害者遵守时,例如通过提供私人信息或单击恶意链接,攻击者可以破坏其设备或获得对公司网络的访问权限。
内部威胁
内部威胁是指无意或故意威胁组织数据安全的员工。有三种类型的内部威胁:****
- 非恶意内部人员 - 这些用户可能会因疏忽或不知道安全程序而意外造成伤害。
- 恶意内部人员 - 这些用户积极尝试窃取数据或对组织造成个人利益的伤害。
- 受感染的内部人员 - 这些用户不知道其帐户或凭据已被外部攻击者入侵。然后,攻击者可以假装是合法用户来执行恶意活动。
勒索软件
勒索软件是各种规模公司数据的主要威胁。勒索软件是感染公司设备并加密数据的恶意软件,如果没有解密密钥,则使其毫无用处。攻击者显示赎金消息,要求付款以释放密钥,但在许多情况下,即使支付赎金也是无效的,并且数据丢失。
许多类型的勒索软件可以迅速传播,并感染企业网络的大部分。如果组织不维护定期备份,或者勒索软件设法感染备份服务器,则可能无法恢复。
云中的数据丢失
许多组织正在将数据迁移到云中,以便更轻松地进行共享和协作。但是,当数据移动到云端时,控制和防止数据丢失变得更加困难。用户从个人设备和不安全的网络访问数据。与未经授权的各方共享文件非常容易,无论是意外的还是恶意的。
SQL 注入
SQL 注入 (SQLi) 是攻击者用来获取对数据库的非法访问、窃取数据和执行不需要的操作的常用技术。它的工作原理是将恶意代码添加到看似无辜的数据库查询中。
SQL 注入通过向用户输入添加特殊字符来操作 SQL 代码,这些字符会更改查询的上下文。数据库期望处理用户输入,但会开始处理可推进攻击者目标的恶意代码。SQL 注入可能会暴露客户数据、知识产权或向攻击者提供对数据库的管理访问权限,这可能会产生严重后果。
SQL 注入漏洞通常是不安全的编码做法的结果。如果编码人员使用安全机制来接受用户输入,则防止SQL注入相对容易,这些机制在所有现代数据库系统中都可用。
常见的数据安全解决方案和技术
有几种技术和实践可以提高数据安全性。没有一种技术可以解决问题,但通过组合以下几种技术,组织可以显着改善其安全状况。
数据发现和分类
现代 IT 环境将数据存储在服务器、端点和云系统上。对数据流的可见性是了解哪些数据存在被盗或滥用风险的重要第一步。要正确保护您的数据,您需要知道数据类型、数据位置以及用途。数据发现和分类工具可以提供帮助。
数据检测是了解您拥有哪些数据的基础。数据分类允许您通过识别哪些数据是敏感的和需要保护的数据来创建可扩展的安全解决方案。数据检测和分类解决方案支持在端点、文件服务器和云存储系统上标记文件,使您能够在整个企业中可视化数据,以应用适当的安全策略。
数据脱敏
通过数据掩码,可以创建组织数据的综合版本,并将其用于软件测试、培训和其他不需要真实数据的目的。目标是保护数据,同时在需要时提供功能性替代方案。
数据掩码保留数据类型,但会更改值。可以通过多种方式修改数据,包括加密、字符洗牌以及字符或单词替换。无论选择哪种方法,都必须以无法逆向工程的方式更改值。
身份访问管理
身份和访问管理 (IAM) 是一个业务流程、策略和技术框架,使组织能够管理数字身份。IAM 解决方案允许 IT 管理员控制用户对组织内敏感信息的访问。
用于 IAM 的系统包括单点登录系统、双因素身份验证、多重身份验证和特权访问管理。这些技术使组织能够安全地存储标识和配置文件数据,并支持治理,从而确保将适当的访问策略应用于基础结构的每个部分。
数据加密
数据加密是一种将数据从可读格式(明文)转换为不可读编码格式(密文)的方法。只有在使用解密密钥对加密数据进行解密后,才能读取或处理数据。
在公钥加密技术中,不需要共享解密密钥 - 发送方和接收方都有自己的密钥,这些密钥组合在一起以执行加密操作。这在本质上更安全。
数据加密可以防止黑客访问敏感信息。它对于大多数安全策略都是必不可少的,并且许多合规性标准明确要求它。
数据丢失防护 (DLP)
为了防止数据丢失,组织可以使用许多安全措施,包括将数据备份到另一个位置。物理冗余可以帮助保护数据免受自然灾害、中断或本地服务器攻击。冗余可以在本地数据中心内执行,也可以通过将数据复制到远程站点或云环境来执行。
除了备份等基本措施外,DLP 软件解决方案还有助于保护组织数据。DLP 软件可自动分析内容以识别敏感数据,从而实现对数据保护策略的集中控制和实施,并在检测到敏感数据的异常使用(例如,在企业网络外部复制的大量数据)时实时发出警报。
治理、风险和合规性 (GRC)
GRC 是一种有助于提高数据安全性和合规性的方法:
- 治理创建在整个组织中实施的控制和策略,以确保合规性和数据保护。
- 风险涉及评估潜在的网络安全威胁并确保组织为这些威胁做好准备。
- 合规性可确保组织在处理、访问和使用数据时的做法符合法规和行业标准。
密码卫生
数据安全最简单的最佳实践之一是确保用户具有唯一的强密码。如果没有集中管理和实施,许多用户将使用易于猜测的密码或对许多不同的服务使用相同的密码。密码喷涂和其他暴力攻击很容易破坏具有弱密码的帐户。
一个简单的措施是强制实施更长的密码,并要求用户经常更改密码。但是,这些措施还不够,组织应考虑多重身份验证 (MFA) 解决方案,这些解决方案要求用户使用他们拥有的令牌或设备或通过生物识别方式来标识自己。
另一个补充解决方案是企业密码管理器,它以加密形式存储员工密码,从而减轻了记住多个公司系统密码的负担,并使使用更强的密码变得更加容易。但是,密码管理器本身成为组织的安全漏洞。
身份验证和授权
组织必须实施强身份验证方法,例如用于基于 Web 的系统的 OAuth。强烈建议在任何用户(无论是内部用户还是外部用户)请求敏感数据或个人数据时强制实施多重身份验证。
此外,组织必须有一个明确的授权框架,以确保每个用户都拥有执行功能或使用服务所需的访问权限,仅此而已。应使用定期审阅和自动化工具来清理权限并删除不再需要它们的用户的授权。
数据安全审计
组织应至少每隔几个月执行一次安全审核。这可以识别组织安全状况中的差距和漏洞。最好通过第三方专家执行审核,例如在渗透测试模型中。但是,也可以在内部执行安全审核。最重要的是,当审核暴露安全问题时,组织必须投入时间和资源来解决和修正这些问题。
反恶意软件、防病毒和端点保护
恶意软件是现代网络攻击最常见的媒介,因此组织必须确保员工工作站、移动设备、服务器和云系统等端点具有适当的保护。基本措施是防病毒软件,但这已不足以解决无文件攻击和未知零日恶意软件等新威胁。
端点保护平台 (EPP) 采用更全面的端点安全方法。它们将防病毒软件与基于机器学习的设备异常行为分析相结合,这有助于检测未知攻击。大多数平台还提供端点检测和响应 (EDR) 功能,可帮助安全团队在端点发生时识别漏洞,进行调查,并通过锁定和重新映像受影响的端点进行响应。
零信任
零信任是Forrester分析师John Kindervag推出的一种安全模型,已被美国政府,几家技术标准机构以及许多世界上最大的技术公司采用。零信任的基本原则是,网络上的任何实体都不应受信任,无论该实体是在网络外围之外还是内部。
零信任特别关注数据安全,因为数据是攻击者感兴趣的主要资产。零信任体系结构旨在通过持续验证所有访问尝试并默认拒绝访问来保护数据免受内部和外部威胁。
零信任安全机制围绕敏感数据构建多个安全层,例如,它们使用微分段来确保网络上的敏感资产与其他资产隔离。在真正的零信任网络中,攻击者对敏感数据的访问非常有限,并且有一些控件可以帮助检测和响应对数据的任何异常访问。
数据库安全
数据库安全涉及保护 Oracle、SQL Server 或 MySQL 等数据库管理系统免受未经授权的使用和恶意网络攻击。受数据库安全保护的主要元素是:
- 数据库管理系统 (DBMS)。
- 存储在数据库中的数据。
- 与 DBMS 关联的应用程序。
- 物理或虚拟数据库服务器以及任何基础硬件。
- 用于访问数据库的任何计算和网络基础结构。
数据库安全策略涉及工具、过程和方法,用于安全地配置和维护数据库环境中的安全性,并保护数据库免遭入侵、滥用和损坏。
大数据安全
大数据安全涉及用于保护大型数据集和数据分析过程的实践和工具。大数据通常采用财务日志、医疗保健数据、数据湖、档案和商业智能数据集的形式。在大数据边界内,有三种主要方案需要保护:入站数据传输、出站数据传输和静态数据。
大数据安全旨在防止大量数据的意外和故意破坏,泄漏,丢失和渗透。让我们回顾一行的大数据服务,看看保护它们的主要策略。
AWS 大数据
AWS 为大数据实施提供分析解决方案。AWS 提供了各种服务来自动执行数据分析、操作数据集和获取见解,包括 Amazon Simple Storage Service (S3)、Amazon Kinesis、Amazon Elastic Map/Reduce (EMR) 和 Amazon Glue。
AWS 大数据安全最佳实践包括:
- 访问策略选项 - 使用访问策略选项来管理对 S3 资源的访问。
- 数据加密策略 - 使用 Amazon S3 和 AWS KMS 进行加密管理。
- 使用对象标记管理数据 - 使用标签对 S3 数据资产进行分类和管理,并应用标记指示需要特殊安全措施的敏感数据。
Azure Big Data
Microsoft Azure 云提供大数据和分析服务,可以处理大量结构化和非结构化数据。该平台使用 Azure 存储服务、实时分析、数据库服务以及机器学习和数据工程解决方案提供弹性存储。
Azure 大数据安全最佳做法包括:
- 监视尽可能多的进程。
- 利用 Azure 监视器和日志分析来了解数据流。
- 定义并实施安全和隐私策略。
- 利用 Azure 服务进行备份、还原和灾难恢复。
谷歌云大数据
Google Cloud Platform 提供多种支持大数据存储和分析的服务。BigQuery是一个高性能的SQL兼容引擎,可以在几秒钟内对大数据量进行分析。其他服务包括 Dataflow、Dataproc 和 Data Fusion。
Google Cloud 大数据安全最佳做法包括:
- 根据最小权限原则定义 BigQuery 访问控制。
- 使用策略标记或基于类型的分类来标识敏感数据。
- 利用列级安全性检查用户是否有权在查询时查看特定数据。
雪花
Snowflake是面向企业的云数据仓库,专为高性能大数据分析而构建。Snowflake 的体系结构在物理上将计算和存储分开,同时在逻辑上集成它们。Snowflake提供完整的关系数据库支持,可以处理结构化和半结构化数据。
Snowflake 安全最佳实践包括:
- 通过 IP 允许/阻止列表定义网络和站点访问。
- 使用 SCIM 管理用户标识和组。
- 利用密钥对身份验证和轮换来提高客户端身份验证安全性。
- 启用多重身份验证。
Elasticsearch
Elasticsearch是一个开源的全文搜索和分析引擎,具有高度可扩展性,允许实时搜索和分析大数据。它为具有复杂搜索要求的应用程序提供支持。Elasticsearch在Lucene StandardAnalyzer之上提供了一个分布式系统,用于索引和自动类型预测,并利用基于JSON的REST API来了解Lucene的功能。
Elasticsearch 安全最佳实践包括:
- 使用强密码保护对搜索群集的访问
- 使用 SSL/TLS 加密所有通信
- 利用基于角色的访问控制 (RBAC)
- 使用 IP 筛选进行客户端访问
- 定期启用审核和监视日志
Splunk
Splunk是一个软件平台,可以索引机器数据,使其可搜索并将其转化为可操作的情报。它从应用程序、服务器、移动设备和网站中提取日志文件,聚合它们,并提供丰富的分析功能。
Splunk 安全最佳实践包括:
- 通过定义 RBAC、数据加密和凭据混淆来防止未经授权的访问。
- 使用 SSL/TLS 加密进行数据引入和内部 Splunk 通信。
- 通过确保 Splunk 实例在物理上是安全的,并且不以明文形式存储机密来强化 Splunk 实例。
- 使用审核事件跟踪对 Splunk 系统配置的任何更改。
保护企业应用程序中的数据
企业应用程序为各种规模的组织中的关键任务操作提供支持。企业应用程序安全旨在保护企业应用程序免受外部攻击、滥用权限和数据盗窃。
电子邮件安全
电子邮件安全是通过保护电子邮件通信免受网络威胁来确保电子邮件通信的可用性,完整性和可靠性的过程。
技术标准机构推荐了电子邮件安全协议,包括 SSL/TLS、发件人策略框架 (SPF) 和域密钥识别邮件 (DKIM)。这些协议由电子邮件客户端和服务器(包括Microsoft Exchange和Google G Suite)实现,以确保电子邮件的安全传递。除了实施安全协议外,安全的电子邮件网关还可帮助组织和个人保护其电子邮件免受各种威胁。
企业资源规划安全
企业资源计划(ERP)是旨在管理核心业务流程(如财务,人力资源,供应链和库存管理)的功能并将其集成到一个系统中的软件。ERP系统存储高度敏感的信息,根据定义,它是一个关键任务系统。
ERP安全是一套广泛的措施,旨在保护ERP系统免受未经授权的访问,并确保系统数据的可访问性和完整性。信息系统审计与控制协会 (ISACA) 建议定期对 ERP 系统进行安全评估,包括软件漏洞、配置错误、职责分离 (SoD) 冲突以及遵守供应商安全建议。
大坝安全
数字资产管理 (DAM) 是一个技术平台和业务流程,用于组织、存储和获取富媒体以及管理数字版权和许可证。富媒体资产包括照片、音乐、视频、动画、播客和其他多媒体内容。存储在DAM系统中的数据是敏感的,因为它通常代表公司IP,并用于销售,营销和向观众和网络访问者交付媒体等关键流程。
DAM 的最佳安全实践包括:
- 实现最小特权原则。
- 对文件目标使用白名单。
- 使用多重身份验证来控制第三方的访问。
- 定期查看自动化脚本,限制所用命令的权限,并通过日志记录和警报控制自动化过程。
客户关系管理安全
客户关系管理 (CRM) 是企业在整个客户生命周期中用来管理和分析客户交互和数据的实践、策略和技术的组合。CRM数据具有高度敏感性,因为它可以暴露组织最有价值的资产 - 客户关系。CRM数据也是个人身份信息(PII),并受数据隐私法规的约束。
CRM 的最佳安全方案包括:
- 对 CRM 系统执行期间 IT 风险评估审核。
- 执行 CRM 活动监视以识别异常或可疑的使用情况。
- 鼓励 CRM 管理员遵循安全最佳实践。
- 向 CRM 用户介绍安全最佳实践。
- 如果您将CRM作为SaaS运营,请对SaaS提供商的安全实践进行尽职调查。