多语言展示
当前在线:1242今日阅读:141今日分享:15

企业数据安全的风险来源及防护对策

产业互联网时代,企业在生产、运营中都高度依赖数据,数据是企业的核心资产,数据安全高过一切。近年来企业数据资产外泄、破坏、丢失的事件屡见不鲜,造成直接或间接的损失不断刷新行业认知,数据安全已然成为所有企业在产业互联网时代必须直面的挑战。那么,数据安全风险到底源自哪里?企业需要做出哪些防护对策?
风险来源

技术层面:选型不当、无备份导致数据不可恢复;流程层面:单人权限过高隐含蓄意破坏、误操作的风险,比如特权用户被赋予太多的访问权限、第三方外包或共享数据加密处理失误等;人员层面:人为操作导致的服务崩溃或删除核心数据库,包括员工数据盗窃、员工贿赂和售卖信息、运维人员报复性操作等。黑客出于炫耀或其他目的,会利用特定的漏洞来窃取信息;来自恶意人士的攻击,包括网络钓鱼诈骗、数据盗窃赎金勒索、鱼叉式网络钓鱼活动。

防护对策
1

将数据保护做到全生命周期的安全防护仅仅依靠单点防护难以达到真正的安全防护效果,而构建基于全生命周期的安全防护成为必然选择。所谓“上医治未病”,当代企业保护数据应通盘考虑其安全风险,转向以数据为中心的策略,遵循数据流动的方向构建基于数据全生命周期的安全防护体系——1)数据生产之初,加强管理数据的分类、治理和策略。数据生产初期的防护重点是需要对数据进行感知、风险识别和分级,明确定位哪些是机密数据、敏感数据、普通数据,进而根据数据的不同等级,设置不同的安全策略,做到加强感知、联防联控。2)在数据存储、传输、使用过程中,充分应用先进的数据保护技术,如加密技术以及脱敏技术,尤其是机密数据需要持续性的保护,因为它们在企业内部和组织内共享,企业必须确保其数据库、文档管理系统、文件服务器在整个生命周期内正确分类和保护机密数据。3)通过密钥管理对数据访问权限进行限定。在应用加密技术之后,数据安全问题也就转化成了密钥的安全问题,如何保护密钥的安全也因此成了一大难点。为了避免越权操作行为,需要集中管控以及安全存储数据库凭证、API密钥和其他密钥、配置信息等敏感凭据。4)重视事件监测分析。数据安全不仅是技术问题,更是管理问题,企业遭遇“内鬼”泄密的案例已屡见不鲜。在运维审计和数据库审计方面应该双管齐下,一方面为企业提供运维人员操作审计,对异常行为进行告警,防止内部数据泄密,一方面对数据库运行进行智能化审计,对数据库运行过程中的潜在风险进行挖掘,两条腿走路才能做好事件监测分析,及时发现每一条异常行为并予以拦截。

2

及时的数据灾备和恢复数据“灾备”是指利用IT技术对信息系统的数据和应用程序进行保护,确保系统在遭受灾难时数据的安全,以及业务的快速恢复。1)最常见的方法是跨地域复制、冷备,实现异地容灾,即当主存储中的数据被删除时,可从备份存储中通过批量拷贝的方式恢复数据,确保数据误删或者被恶意删除时可及时恢复。2)定期快照,即通过生产系统的milestone进行备份,当数据丢失时实现恢复并降低存储成本。

3

将公司业务全面上云企业上云已经大势所趋。但部分企业仍然抱持“把安全掌握在自己身上”的观念,拒绝上云或者仅仅是业务上云。实际上,自建数据库是把双刃剑,本身也隐藏极大的风险:在“不上云”的状态下,运维人员更容易有机会执行类似“rm -rf /*”和“fdisk”类型的极端操作;另一方面,由于没有相对完善的自动备份和恢复机制,数据恢复的技术难度也大大增加。而腾讯安全公有云安全运营中心在面对安全威胁时可提供体系化的全流程安全保障——覆盖全生命周期的预防、检测、响应和可视的安全体系,能够为云上业务数据的安全运行提供覆盖“事前、事中、事后”的全流程安全保障,打造“感知-防御-响应”一体的安全运营体系,让数据安全管理更简单、更有效、更有价值。事前:通过攻击面测绘可以发现有不该暴露的运维端口在公网;通过云产品安全配置管理,可以检查服务器、数据库有没有做访问控制,有没有开启数据备份,防患于未然。事中:可以通过Cloud UBA(用户行为分析)分析发现一些过度授权的子账号与协作者账号以及相关用户的异常操作行为,例如用户权限提升 、高危操作等,有效识别云控制台只能够用户操作的异常行为。同时通过流量威胁感知功能,可识别云上资产互联网流量中的异常外连等内到外数据泄漏威胁。此外,通过泄漏监测,可帮助用户实现对网络上的数据泄漏事件进行监测。事后:通过接入的云操作行为日志、云产品配置变更日志及各类安全产品日志,可以实现事后的全面分析和调查溯源,及时分析定位安全事件。

推荐信息