保护关键数据抵御内部威胁 仅需5步

浏览次数:

现在世界各地的公司都开始关注保护敏感数据抵御高级威胁,而其中一种威胁引起最高关注:内部威胁--44.5%的攻击来自恶意内部人员。

wKiom1j9PiWjoVjfAADLX9p5xhg606.jpg-wh_651x-s_1809696376.jpg 

解决内部威胁的有效方法包括两个方面:第一,企业需要通过保护关键数据以及管理身份来减少内部威胁带来的影响;其次,他们需要监控其授权用户的行动以检测任何异常行为。在这篇文章中,我们将重点介绍第一个方面:保护敏感数据。

为了保护企业最敏感的数据,最重要的是部署成熟的数据安全策略。这个策略将会帮助确定谁拥有数据、来源地、敏感程度、谁可以使用等。

企业可采用系统的五步骤方法来保护其敏感数据:

1. 定义

花时间了解企业的战略目标以及数据安全如何适应这些目标可对整体数据安全计划提供指导。五步法的第一阶段应该着重评估企业的目标,并确保部署适当的政策和标准。在这个评估中应该包括利益相关者访谈、审查数据管理政策和标准以及任何其他现有文件,以了解当前的数据保护能力。

同时,还需要在各个IT和业务利益相关者之间达成协议--哪些是关键数据、如果数据丢失对企业的影响以及所需的安全控制基准。

2. 发现

了解敏感数据在企业的位置是确保数据受到充分保护的重要步骤。如果不了解敏感数据的位置,则需要在所有系统部署安全控制,而无论系统是否包含关键数据,而这符合成本效益。

在了解企业当前数据环境后,还应该跨企业结构化和非结构化存储库进行数据发现,以识别和分类敏感数据。随着逐渐收集发现结果,还应该创建数据目录和分类来管理这些发现结果。

3. 设定基线

设定基线是了解需要付出多少努力来保护数据环境的关键步骤。如果没有对安全控制的适当评估,我们不可能知道安全漏洞在何处,以及需要部署哪些额外控制来更好地保护关键数据。

企业应该根据第一阶段设定的基准评估当前数据安全控制和流程的成熟度,这一评估的结果可用于确定如何改进技术控制和流程,以加强敏感数据的安全。

4. 保护

在此阶段,企业需要设计和部署技术解决方案来保护数据。基于在基准评估期间发现的差距,应该制定计划来解决敏感数据风险,并部署更新的安全控制,以满足企业整体数据保护目标。

通常,企业应创建路线图来优化项目和部署解决方案来保护数据环境。这一阶段的结果可确保敏感数据得到充分保护,并对安全风险进行修复。

5. 监控

我们知道数据并非静态,而且在整个企业移动。同时,每天都会创建新数据。因此,企业应该部署程序来检测新数据以及基于数据敏感程度来分类。

对于企业数据风险评估,设计和部署企业数据安全解决方案,以最高效的方式保护关键数据从而抵御来自公司内部的威胁,数盾科技更专业。

initpintu_副本.jpg 

数盾科技信息系统安全运维、安全集成、安全风险评估认证资质)

数盾科技是经中国信息安全认证中心认证的信息安全服务提供厂商,目前已拥有完善的技术和服务团队、过硬的产品和解决方案实力、全面的安全资质认证,曾为政府、教育、水务等多个行业提供风险评估、安全建设体系规划。能够针对不同行业、不同领域的复杂信息安全威胁提供有针对性的安全解决方案,从而为各行各业的安全平稳发展提供更为有力的支持和保护。