三大典型應(yīng)用案例解讀:助您制定全面地數(shù)據(jù)保護策略
譯文制定全面地數(shù)據(jù)保護策略,應(yīng)包括專注于通過安全最佳實踐和相關(guān)特定數(shù)據(jù)保護案例來支持業(yè)務(wù)。從本質(zhì)上講,在構(gòu)建和實施未來整體數(shù)據(jù)保護計劃的同時,要立即保護當前的所有數(shù)據(jù)。本文重點介紹三個特定的數(shù)據(jù)保護應(yīng)用案例,這些案例可以作為整體策略的一部分進行實施。
首先,簡單介紹一下這些典型的案例:
1)內(nèi)部威脅:檢測并防止惡意內(nèi)部人員的數(shù)據(jù)泄露
2)網(wǎng)絡(luò)釣魚攻擊:通過多重身份驗證緩解模擬
3)數(shù)據(jù)泄漏:檢測并緩解過度暴露的資源和資產(chǎn)
數(shù)據(jù)保護的一般方法
對于使用云計算存儲數(shù)據(jù)的所有企業(yè)而言,數(shù)據(jù)保護都是一個關(guān)鍵問題。因此,建立全面的數(shù)據(jù)保護策略其目標是確保組織數(shù)據(jù)的安全性和機密性,同時最大限度地減少數(shù)據(jù)泄露的影響。
對于存儲于云上的數(shù)據(jù),企業(yè)可以采取諸多技術(shù)和措施來保護數(shù)據(jù)。通常,這些措施包括數(shù)據(jù)加密、數(shù)據(jù)備份和恢復、訪問控制和用戶教育。
1)數(shù)據(jù)加密是使用密鑰或密碼將可讀數(shù)據(jù)轉(zhuǎn)換為不可讀格式數(shù)據(jù)的過程,它能夠防止對數(shù)據(jù)進行未經(jīng)授權(quán)的訪問,并防止在傳輸過程中截獲數(shù)據(jù)時讀取數(shù)據(jù)。
2)數(shù)據(jù)備份和恢復是指在與主數(shù)據(jù)存儲不同的位置創(chuàng)建和維護數(shù)據(jù)副本,它能夠確保在主數(shù)據(jù)存儲發(fā)生故障時可以快速地恢復數(shù)據(jù)。
3)訪問控制措施主要是將對數(shù)據(jù)的訪問限制為僅授權(quán)用戶。
4)保護數(shù)據(jù)資產(chǎn)(如防火墻)以及入侵防御和檢測系統(tǒng)的網(wǎng)絡(luò)安全措施。
5)用戶教育主要包括為用戶提供有關(guān)數(shù)據(jù)安全最佳實踐的培訓。
企業(yè)還應(yīng)制定政策和程序來應(yīng)對數(shù)據(jù)泄露,包括通知受影響的個人,調(diào)查違規(guī)行為以及采取糾正措施以防止將來發(fā)生違規(guī)行為的步驟。此外,企業(yè)還應(yīng)該根據(jù)組織及其數(shù)據(jù)的特定需求量身定制全面的數(shù)據(jù)保護策略,并定期審查和更新策略,以響應(yīng)組織數(shù)據(jù)和安全環(huán)境的變化。
數(shù)據(jù)保護應(yīng)用案例
除了整體數(shù)據(jù)保護戰(zhàn)略外,關(guān)注當前公司和/或行業(yè)特定的使用案例,可以在數(shù)據(jù)保護之旅中提供有意義的借鑒和指導。企業(yè)和組織可以使用不同的安全策略來保護其數(shù)據(jù),具體取決于風險類型和與業(yè)務(wù)的相關(guān)性。例如,為了降低內(nèi)部威脅的風險,企業(yè)可能會將對敏感數(shù)據(jù)的訪問限制為只有少數(shù)授權(quán)用戶。為了防止網(wǎng)絡(luò)釣魚攻擊,企業(yè)可以對其基于云的應(yīng)用程序使用雙因素身份驗證。為了防止數(shù)據(jù)泄露,企業(yè)可以根據(jù)行業(yè)標準和公司政策評估其當前部署。
1)內(nèi)部威脅
內(nèi)部威脅是對組織的惡意威脅,它來自組織內(nèi)部,來自有權(quán)訪問組織系統(tǒng)和數(shù)據(jù)的人員。內(nèi)部威脅可能來自各種來源,包括心懷不滿的員工,希望訪問敏感數(shù)據(jù)的惡意內(nèi)部人員,甚至是意外暴露數(shù)據(jù)的粗心內(nèi)部人員。
為了發(fā)現(xiàn)和緩解內(nèi)部威脅,組織需要監(jiān)控其系統(tǒng)和數(shù)據(jù)上的活動。這包括監(jiān)視用戶活動、跟蹤對數(shù)據(jù)和配置文件的更改以及監(jiān)視網(wǎng)絡(luò)流量。組織還可以使用數(shù)據(jù)丟失防護 (DLP) 工具,通過阻止敏感數(shù)據(jù)傳輸?shù)浇M織外部來檢測和防止數(shù)據(jù)泄露。若要使用 DLP 查找內(nèi)部威脅,組織可以使用多種方法,例如監(jiān)視員工電子郵件和 Web 活動、跟蹤文件傳輸以及分析數(shù)據(jù)使用模式。
DLP 程序還可以包括允許識別異常行為的功能,也可能表示惡意意圖。例如,Exabeam 是一家 DLP 供應(yīng)商,它對收集的日志使用機器學習來開發(fā)用戶行為基線模式,包括活動類型、位置和其他規(guī)則。當活動偏離基線時,會將風險評分分配給該特定用戶以進行進一步調(diào)查,同時創(chuàng)建整體用戶監(jiān)視列表以了解公司范圍的模式。使用 Exabeam 和監(jiān)視列表的另一種方法是將表現(xiàn)出不斷變化的行為(例如突然辭職)的用戶添加到監(jiān)視列表中以進行主動監(jiān)視。
2)網(wǎng)絡(luò)釣魚攻擊
由于內(nèi)部威脅源自公司內(nèi)部,因此網(wǎng)絡(luò)釣魚攻擊通常來自公司外部,其中惡意行為者假裝是受信任的實體,并試圖誘使用戶單擊惡意鏈接或下載,以竊取敏感信息或用惡意軟件感染其系統(tǒng)。網(wǎng)絡(luò)釣魚攻擊可以通過電子郵件,社交媒體或短信進行,并且通常涉及虛假網(wǎng)站或附件,這些網(wǎng)站或附件的設(shè)計看起來像是來自合法來源。
網(wǎng)絡(luò)釣魚攻擊可用于以幾種不同的方式利用易受攻擊的虛擬機:
一)通過誘使用戶單擊惡意鏈接或附件,攻擊者可以在虛擬機上下載并執(zhí)行可用于植入惡意軟件或竊取敏感數(shù)據(jù)的代碼。
二)攻擊者還可以使用虛擬機創(chuàng)建與合法網(wǎng)站外觀相同的網(wǎng)絡(luò)釣魚網(wǎng)站。當用戶訪問此網(wǎng)站并輸入其登錄憑據(jù)時,攻擊者可以竊取此信息。
三)如果虛擬機未得到適當保護,攻擊者還可以訪問可用于啟用 C2 服務(wù)器的底層基礎(chǔ)結(jié)構(gòu)和工廠代碼。這將允許攻擊者遠程控制虛擬機并執(zhí)行進一步的攻擊。
網(wǎng)絡(luò)釣魚攻擊變得越來越復雜和難以檢測,使其成為對企業(yè)和個人的嚴重威脅。由于它們越來越難以檢測,因此多因素身份驗證(MFA)是針對網(wǎng)絡(luò)釣魚攻擊的有效防御措施,因為它要求用戶提供多種形式的身份驗證才能訪問系統(tǒng)或服務(wù)。這使得攻擊者更難成功模擬合法用戶,因為他們需要獲取并正確使用多條信息,并且通過要求多種形式的身份驗證,MFA使攻擊者更難訪問系統(tǒng)和數(shù)據(jù),能夠顯著降低網(wǎng)絡(luò)釣魚攻擊以及其他類型的網(wǎng)絡(luò)攻擊的影響。例如,像 Okta 這樣的身份提供商可以要求訪問公司資源的用戶進行 MFA。雖然MFA不是一個完美的解決方案,但它是防范網(wǎng)絡(luò)釣魚和其他類型的網(wǎng)絡(luò)攻擊的重要一步。企業(yè)和個人應(yīng)考慮實施 MFA 以幫助抵御這些威脅。
3)數(shù)據(jù)泄露
云數(shù)據(jù)泄露被定義為未經(jīng)授權(quán)訪問或泄露存儲在云中的機密信息。由于內(nèi)部威脅和網(wǎng)絡(luò)釣魚攻擊,可能會發(fā)生數(shù)據(jù)泄露。此外,由于數(shù)據(jù)泄漏,攻擊者可能會發(fā)現(xiàn)過度暴露和可利用的敏感數(shù)據(jù),從而可能發(fā)生數(shù)據(jù)泄露。
數(shù)據(jù)泄露要么是未知的數(shù)據(jù)泄露,要么是尚未緩解的已知暴露,要么是治理、風險和合規(guī)性 (GRC) 團隊和業(yè)務(wù)所有者已“接受”暴露風險。數(shù)據(jù)泄露是由于各種因素造成的,包括:
一)配置錯誤的設(shè)置:不受信任的實體可以訪問數(shù)據(jù)
二)軟件漏洞:未修補的系統(tǒng)可能允許不良行為者訪問敏感數(shù)據(jù)
三)弱密碼:由于易于猜測的密碼或缺少MFA,數(shù)據(jù)可能會泄漏
為了識別數(shù)據(jù)泄漏,在與行業(yè)標準或公司政策進行比較時,可以使用來自Tenable,帕洛阿爾托網(wǎng)絡(luò)或Wiz等公司的漏洞掃描程序來識別這些數(shù)據(jù)泄漏風險。發(fā)現(xiàn)數(shù)據(jù)泄漏后,可以通過泰拉形態(tài)和安斯ible等自動化工具開發(fā)和實施緩解措施。
總結(jié)
根據(jù)公司獨特的業(yè)務(wù)需求,數(shù)據(jù)保護應(yīng)用案例可能不盡相同。但是,所有數(shù)據(jù)保護策略的目標是根據(jù)需要滿足各個業(yè)務(wù)部門和利益相關(guān)者的數(shù)據(jù)保護需求,并隨著全面數(shù)據(jù)保護策略之旅的繼續(xù),將這些用例用作構(gòu)建塊和組件。
本文出處:??https://dzone.com/articles/the-journey-to-a-cloud-data-protection-strategy??? 本文作者:Jake Howering?