1.數據采集階段:內部采集系統中新生成的數據,需要對采集設備進(jìn)行訪(fǎng)問(wèn)控制,確保數據安全,外部采集要明確數據采集規范、制定采集策略、完善數據采集風(fēng)險評估等。
2.數據傳輸階段:需要對數據傳輸接口進(jìn)行管控,對數據進(jìn)行分類(lèi)分級,使用合適的加密算法對數據進(jìn)行加密傳輸。
3.數據存儲階段:建立存儲平臺,制定存儲介質(zhì)標準和存儲系統的安全防護標準。
4.數據處理階段:明確數據脫敏的業(yè)務(wù)場(chǎng)景和統一使用適合的脫敏技術(shù)。根據不同的場(chǎng)景統一脫敏的規則、方法,評估提供真實(shí)數據的必要性和脫敏技術(shù)的使用。
5.數據共享階段:建立數據交換和共享的審核流程和監管平臺,確保對數據共享的所有操作和行為進(jìn)行日志記錄,并對高危行為進(jìn)行風(fēng)險識別和管控。
6.數據銷(xiāo)毀階段:數據的銷(xiāo)毀要符合數據銷(xiāo)毀管理制度,對銷(xiāo)毀對象、原因和流程需要明確,在整個(gè)銷(xiāo)毀過(guò)程中要進(jìn)行安全審計,保證信息不可被還原,并驗證效果。
網(wǎng)絡(luò )的是數字經(jīng)濟發(fā)展的基石和重要組成部分,它的快速發(fā)展衍生了許許多多的信息和數據,數據也成為了數字經(jīng)濟時(shí)代下的重要資產(chǎn)。網(wǎng)絡(luò )安全和數據安全也牽動(dòng)企業(yè)的心,并成為重要的關(guān)注點(diǎn)。要想保護數據安全,企業(yè)需要構建數據安全管理體系,以上所述六個(gè)階段展現了數據安全管理體系的生命周期,從建立到銷(xiāo)毀,進(jìn)行全生命周期的搭建和管控。
1、企業(yè)應開(kāi)展網(wǎng)絡(luò )安全意識培訓,通過(guò)監控影子IT、實(shí)施安全文件共享最佳實(shí)踐和權限、堅持使用補丁最佳實(shí)踐、要求通過(guò)VPN或零信任框架等安全措施,來(lái)管理員工的網(wǎng)絡(luò )行為。
2、企業(yè)可以要求用戶(hù)使用強密碼/密碼短語(yǔ)、多因子或雙因子身份驗證,并定期審查訪(fǎng)問(wèn)以驗證用戶(hù)的訪(fǎng)問(wèn)權限。
3、在管理方面,企業(yè)可以通過(guò)員工面談、簽到和調查來(lái)加強透明度;在IT方面,企業(yè)應定期舉辦網(wǎng)絡(luò )安全培訓,加強警示教育。
4、企業(yè)應確保讓離職員工知道他們不能帶走公司財產(chǎn),并執行離職流程,以便在員工離職后終止其訪(fǎng)問(wèn)權限。
5、企業(yè)應使用最小特權原則來(lái)限制員工可以訪(fǎng)問(wèn)哪些應用程序、網(wǎng)絡(luò )和數據。此外,還可以使用監控機制、零信任網(wǎng)絡(luò )訪(fǎng)問(wèn)等來(lái)檢測異?;顒?dòng)。
6、企業(yè)應確保第三方值得信賴(lài),需查看第三方背景,確保對方可靠后才允許其訪(fǎng)問(wèn);應落實(shí)完備的第三方風(fēng)險管理計劃;定期審核第三方賬戶(hù),以確保工作完成后系統權限被終止等。
高科技企業(yè)的內部威脅論早已廣泛傳播和引起眾多業(yè)內人士的共鳴,越來(lái)越多的數據、案例向我們展示了企業(yè)內部的威脅對企業(yè)整體信息安全的影響,信息安全中“個(gè)人”是最難控制的安全風(fēng)險因素,它就像一顆埋藏在組織中的炸彈,只不過(guò)不知道如何時(shí)引爆。因此,在安全管理實(shí)踐中組織應時(shí)刻保持警惕,認真審視和對待內部人員威脅。
態(tài)勢感知包含了意識到附近發(fā)生什么事情,以至到明白資訊、事件及自身的行動(dòng)怎樣影響目的及目標,包括了即時(shí)性和即將發(fā)生的影響。若有人對態(tài)勢感知擁有熟練的感應,他普遍對系統的輸入和輸出有更高度的知識,能夠掌控變數因而對情況、人、事件擁有'直覺(jué)'。缺乏狀態(tài)意識或狀態(tài)意識不足已被確定為人為錯誤事故的主要因素之一。所以,狀態(tài)意識在資訊流相當高及差劣的決家可導致嚴重后果的工作范疇尤其重要,例如駕駛飛機、作為士兵及治療危重的病人。態(tài)勢感知的研究可分為三個(gè)方面:SA狀態(tài)、SA系統、SA過(guò)程。SA狀態(tài)指情況的實(shí)質(zhì)認知。SA系統指態(tài)勢感知在隊伍及環(huán)境中物件之間的分發(fā)及在系統各部分之間的態(tài)勢交流。SA過(guò)程指SA狀態(tài)的更新及瞬間變化導致態(tài)勢的改變。擁有完整、準確及實(shí)時(shí)的狀態(tài)意識在技術(shù)和情境復雜性對人類(lèi)決策者成為問(wèn)題的情景是至關(guān)重要的。態(tài)勢感知已獲確認是一個(gè)關(guān)鍵卻常常是難以捉摸的基礎,更是成功的關(guān)鍵因素。
在網(wǎng)絡(luò )安全中,考慮態(tài)勢感知,對于威脅行動(dòng),能夠感知上下文中的威脅活動(dòng)和漏洞,從而可以積極地保護以下內容:數據、信息、知識和智慧免受損害。態(tài)勢感知是通過(guò)開(kāi)發(fā)和使用經(jīng)常使用來(lái)自許多不同來(lái)源的數據和信息的解決方案來(lái)實(shí)現的。然后使用技術(shù)和算法來(lái)應用知識和智慧,以識別指向可能、可能和真實(shí)威脅的行為模式。
網(wǎng)絡(luò )安全:新時(shí)代、新挑戰、新機遇從客戶(hù)結構上看,政府、金融、運營(yíng)商、教育等行業(yè)是安全廠(chǎng)商收入的主要來(lái)源;從客戶(hù)數量看,醫療衛生、教育、政府和金融業(yè)的客戶(hù)數量實(shí)現較高增長(cháng)。競爭格局分散一直是行業(yè)發(fā)展面臨的問(wèn)題,但近年來(lái)逐步改善。2021年以來(lái),國內數字化轉型提速,合規要求也在趨嚴,龍頭企業(yè)收入多數都實(shí)現了較快增長(cháng),預計行業(yè)集中度將進(jìn)一步提升。當前,數字經(jīng)濟發(fā)展較為快速,數據量增長(cháng)迅猛。但是,網(wǎng)絡(luò )犯罪正在侵蝕數字經(jīng)濟成果。當前,網(wǎng)絡(luò )安全主要面臨著(zhù)來(lái)自三個(gè)方面的挑戰:第一,外部攻擊出現新的變化,勒索病毒攻擊更為頻繁且破壞力更強,供應鏈攻擊等新手段也在被APT組織持續利用,DDoS攻擊手法更為復雜多樣;第二,來(lái)自組織內部的攻擊增多,且難以防護;第三,合規要求明顯趨嚴,《數據安全法》《個(gè)人信息保護法》《關(guān)鍵信息基礎設施保護條例》等法律法規正在落地,行業(yè)來(lái)自合規方面的壓力增大。
在我國數字化、智能化發(fā)展的大背景下,我國網(wǎng)絡(luò )安全行業(yè)也面臨著(zhù)新變革。線(xiàn)上化、云化提速讓安全邊界變得更為模糊,安全防護的重心也在向數據安全遷移。同時(shí),國內網(wǎng)絡(luò )安全監管進(jìn)一步趨嚴,網(wǎng)絡(luò )安全法律法規與行業(yè)標準正在密集出臺。國內網(wǎng)絡(luò )安全行業(yè)也正在順應變化,加快技術(shù)研發(fā)投入,發(fā)力新安全領(lǐng)域,高景氣發(fā)展將持續。
數據泄露成本不斷上升,關(guān)鍵行業(yè)努力使其網(wǎng)絡(luò )安全計劃適應不斷變化的數據環(huán)境和 IT 基礎設施?,F在,需要考慮適應性強、智能和互聯(lián)的安全工具。自動(dòng)化是打擊數據泄露的一種手段。防止內部威脅是一個(gè)關(guān)鍵用例,尤其是對于遠程員工而言。數據分析可以幫助對有風(fēng)險的用戶(hù)進(jìn)行評分,以便進(jìn)行仔細觀(guān)察。在完成該外觀(guān)之前,數據庫管理員可以制定策略以根據需要從視圖中編輯數據?;蛘?,他們可以通過(guò)阻止用戶(hù)訪(fǎng)問(wèn)來(lái)立即采取行動(dòng)。此外,可以擴展這些保護以解決數據隱私規則和零信任問(wèn)題。無(wú)論面臨數據泄露還是其他問(wèn)題,打破孤島并加快響應工作流程以降低業(yè)務(wù)風(fēng)險都是有幫助的。因此,尋找具有預構建集成和開(kāi)放應用程序編程接口 (API) 的解決方案。這些使跨團隊和工具的討論變得更容易。減少處理事件的時(shí)間的最佳方法是簡(jiǎn)化開(kāi)票流程。分享可以豐富 SIEM 和 SOC 手冊的見(jiàn)解也需要簡(jiǎn)單。自動(dòng)化、流程標準化和集成都可以加快事件響應速度。
高級分析也可以幫助自動(dòng)化威脅搜尋和優(yōu)先級排序。它包括基于序列的分析、異常檢測分析、風(fēng)險發(fā)現算法和威脅檢測分析。這種內置的威脅情報可以幫助簡(jiǎn)化檢測和調查。無(wú)論他們是否面臨活躍的數據泄露,安全團隊都會(huì )處理大量的噪音和警報。因此,需要讓他們能夠快速識別并實(shí)時(shí)關(guān)注最重要的威脅。為此,他們需要一目了然的基于風(fēng)險的視圖。
1.最小權限原則:最小權限原則是指,組織中的每個(gè)成員只有權使用憑據來(lái)訪(fǎng)問(wèn)處理日常工作所需的系統和應用程序。
2. 白名單和審查:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。如果請求的新應用程序提供另一個(gè)應用程序已經(jīng)具備的功能,應使用經(jīng)過(guò)審查的應用程序。
3. AI和EDR安全:端點(diǎn)檢測和響應(EDR)是監測端點(diǎn)、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于A(yíng)I的網(wǎng)絡(luò )安全軟件,以留意未經(jīng)授權的訪(fǎng)問(wèn)及可能存在惡意網(wǎng)絡(luò )活動(dòng)的其他異常行為。
4. 密碼安全:在網(wǎng)上開(kāi)展業(yè)務(wù)的任何組織都必須指導員工及相關(guān)人員確保做好密碼安全工作。這意味著(zhù)不得在多個(gè)網(wǎng)站或賬戶(hù)上重復使用同一密碼,定期更改密碼。
5. 雙因子驗證:雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動(dòng)攻擊的基本而必要的手段。使用2FA之后,如果一組訪(fǎng)問(wèn)憑據泄密,黑客要想進(jìn)一步行動(dòng)就需要訪(fǎng)問(wèn)第二個(gè)設備來(lái)驗證其訪(fǎng)問(wèn)權限。
目前,橫向移動(dòng)(lateral movement)已成為需要留意的主要威脅之一。它充分利用了不安全的低級網(wǎng)絡(luò )資產(chǎn),并鉆了賬戶(hù)保護不力的空子。橫向移動(dòng)攻擊充分體現了“網(wǎng)絡(luò )安全鏈的強度完全取決于最薄弱的那一環(huán)”這一觀(guān)點(diǎn)。如果網(wǎng)絡(luò )有足夠多未加保護的漏洞,只要有足夠的時(shí)間,黑客最終就可以訪(fǎng)問(wèn)域控制器本身,進(jìn)而可以攻擊企業(yè)的整套數字基礎設施,包括根賬戶(hù)。
1.識別并驗證所有用戶(hù):在云中,人員、設備和應用程序的安全和驗證通常很困難。安全專(zhuān)業(yè)人員必須強制識別和驗證訪(fǎng)問(wèn)組織云網(wǎng)絡(luò )的任何實(shí)體,即使“身份”似乎來(lái)自可信來(lái)源。如果攻擊者無(wú)需進(jìn)一步檢查就可以訪(fǎng)問(wèn)經(jīng)過(guò)驗證的數字身份或隱含信任的基礎設施區域。
2.注意安全組默認值:云安全組充當傳統IT環(huán)境的控制和執行點(diǎn)。他們根據規則控制入口(入站)和出口(出站)流量并做出相應響應,通知安全和IT團隊可疑活動(dòng)、惡意活動(dòng)或其他活動(dòng)。不幸的是,安全和IT專(zhuān)業(yè)人員可能會(huì )被警報、通知和請求所淹沒(méi),這促進(jìn)了速度與質(zhì)量的文化。團隊可以創(chuàng )建兩個(gè)或三個(gè)安全組,并在整個(gè)基礎架構中將它們重復用于不同目的。
3.定義“經(jīng)過(guò)身份驗證的”用戶(hù)并相應記錄:在討論云時(shí),“經(jīng)過(guò)身份驗證的用戶(hù)”一詞可能會(huì )產(chǎn)生誤導。認為該術(shù)語(yǔ)嚴格適用于組織內已通過(guò)身份驗證的人員是一個(gè)有效的假設。不幸的是,這在管理主流CSP時(shí)并不準確。
云基礎設施已經(jīng)牢固地確立了自己作為幾乎所有組織的關(guān)鍵組成部分的地位。缺乏對云基礎設施計劃的規劃可能會(huì )造成復雜性和風(fēng)險,最終為攻擊者滲透到組織的攻擊面打開(kāi)了大門(mén)。在充滿(mǎn)外部威脅的環(huán)境中,基本的云衛生沒(méi)有妥協(xié)的余地。通過(guò)將重點(diǎn)明確放在云衛生和定期安全審查上,可以走上一條戰略性的云路徑,以支持結束網(wǎng)絡(luò )安全風(fēng)險的使命。