如何做好数据安全治理「建议收藏」

如何做好数据安全治理「建议收藏」  数据安全问题贯穿数据全生命周期的各个环节。在新形势下,要做好数据安全治理,就要做好企业的数据安全防护能力建设,建立起一个强保障且动态化的安全保护机制。这个机制的攻坚点主要是三个方面:完善数据安全治理规划,提高数据安全技术防护能力,和加强数据安全审计。  1.完善数据安全治理规划  (1)评估数据安全现状  一般来说,组织进行数据安全治理的目标主要是两个:一是实现组织的合规保障;二是实现数据的充分开发利用,在安全的基础上谋发展。组织在进行数据安全治理时,应在这两个大方向的指引下,对组织内部的数

大家好,又见面了,我是你们的朋友全栈君。

  数据安全问题贯穿数据全生命周期的各个环节。在新形势下,要做好数据安全治理,就要做好企业的数据安全防护能力建设,建立起一个强保障且动态化的安全保护机制。这个机制的攻坚点主要是三个方面:完善数据安全治理规划,提高数据安全技术防护能力,和加强数据安全审计。

  1.完善数据安全治理规划

  (1)评估数据安全现状

  一般来说,组织进行数据安全治理的目标主要是两个:一是实现组织的合规保障;二是实现数据的充分开发利用,在安全的基础上谋发展。组织在进行数据安全治理时,应在这两个大方向的指引下,对组织内部的数据安全现状,进行一个全方位的评估,并以此来作为数据安全治理的依据。

  评估主要可以从外部和内部两个方面来进行。

  ①外部合规:对业务适用的外部法律法规、监管要求进行梳理,并据此对组织数据进行合规分析。

  ②内部现状:结合组织的业务场景,基于数据全生命周期的安全防护要求,梳理组织内部数据已有的或者可能存在的风险点,分析原因,并明确数据安全治理建设具体需求点。

  (2)完善数据安全治理组织规划

  数据安全治理工作贯穿数据从生产到使用的各个环节,涉及到组织内部的多方联动,要保障数据安全工作的顺利开展,就要建立起一套权责明确的组织规范,从数据安全的不同角色视角来满足数据安全建设需求。

  (3)建立数据安全保障制度体系

  要实现数据安全要求清晰明确、数据安全治理有章可循,建立起一个完善的数据安全管理制度规范体系是非常必要的。下图是关于制度体系的建议,从上到下共划分为四级文档,组织可以根据实际需要进行针对性的增删和调整。

  2.提高数据安全技术防护能力

  (1)自动化数据分级分类

  数据资产庞杂,基于传统的人工方式难以达到动态化管理的要求,要确保分散在组织各处各层面的各类数据能够被及时发现和准确标注,需要建设自动化的数据分类分级能力,从而满足数据在不同应用场景下的动态化、体系化管控需求。在数据的分级分类中,有两个类别是需要格外重视的。

  ①敏感数据

  敏感数据是指泄漏后可能会给社会或个人带来严重危害的数据,当前数据流转快,敏感数据随时可能出现在意料不到的位置。为此,需要进行持续的敏感数据发现和分级分类。根据不同的数据类型,可以采取的具体方法包括:字典匹配、模式匹配、算法匹配、机器学习等。

  敏感数据的发现需要根据数据分类分级标准来进行,通过敏感数据属性分类来统一敏感数据结构描述方法,从而建立起统一的敏感数据发现体系。在这个体系基础上,来全面盘点敏感数据资产、形成敏感数据地图。

  此外,组织还可以将数据威胁与敏感数据自动关联,实现敏感数据威胁的高效可视化管控,提升综合安全治理决策效率。

  ②非结构化数据

  在许多数据分类中,非结构化数据通常被忽略或被很笼统地归结到一起。

  相比于传统的结构化数据和半结构化数据,非结构化数据增长速度更快,每1KB结构化数据产生的同时,约有1GB非结构化数据产生,并且数据量庞大且采集渠道广泛,数据的处理链路非常长。这些都给非结构化数据的安全防护带来挑战。

  非结构化数据的处理有一个核心的矛盾点是,数据处理者(业务方)有海量的数据和数据价值挖掘的需求,但是这些业务型企业的技术投入往往不足。因此这类企业在构建数据安全解决方案时,需要积极引入整个生命周期内不同角色的解决方案来协同工作。

  (2)精细化数据权限管控

  数据的权限,往往是单向扩张的。

  随着数据需求的扩大化,增加权限的请求越来越多,而删除权限的请求几乎没有,这有时会导致权限的回收不及时的情况,增加了数据安全的不可控性。为了保障更准确的数据安全控制,企业可以从改进数据授权方式和关联数据访问信息两方面,来增强数据权限的管控能力。

  ①改进数据授权方式

  目前比较流行的数据授权方式是基于角色来授权,通过定义角色权限,来授权用户访问数据。但在一个快速发展的组织中,角色工作范围及其权限的界定也是实时变化的,基于角色并不能保证其权限控制的准确性。

  还有一种方法是基于属性来授权访问,这个方式相对更加灵活。它可以通过建立一个与数据平台分离的数据访问安全层,通过通用数据访问服务,从而在不限制访问的情况下确保数据安全。

  ②关联数据访问信息

  要实现组织内部数据访问的高效追踪,就要将数据访问与用户身份、数据类型、访问意图等信息关联起来。但这些信息往往存在于多个系统中,比如用户身份存在于人员管理系统中、业务信息存在于主数据管理系统中、而与数据访问相关的日志则建立在数据存储系统中,这就需要组织通过数据共享,来实现信息的统一关联,从而保障数据访问的可高效追踪。

  (3)加强抗数据风险能力

  在数据的整个生命周期,从采集、传输、存储,到处理、使用和销毁的各个环节,都有可能存在着数据安全风险。我们需要从防御风险、识别风险、预测风险、解决风险四个方面,来提升组织的抗风险能力。

  ①防御风险

  针对大数据环境下的恶意行为的攻击阶段、影响范围、威胁程度进行智能化评估,并结合实际情况制定相应的防御措施,分级别、分层次、分范围地对大数据系统进行协同防御策略制定和分发,形成“网络—应用—平台—数据”的协同防御系统。

  ②识别风险

  首先,建立起一套安全风险描述模型,构建大数据环境下数据流通各个环节的安全风险集;然后,从安全事件中学习规则,使获得的各安全域的数据安全风险更加贴近真实情况,从而能够准确实时地识别出数据安全风险。

  ③预测风险

  研究大数据环境下安全态势数据采集和统一的信息交互表示协议和标准、系统配置漏洞、运行环境漏洞、目标代码漏洞及其关联环境漏洞,提出对漏洞、违规操作、攻击行为的多维度监测识别手段。研究态势量化评估和预测模型,利用机器深度学习态势评估算法实现安全态势综合评估,基于攻击意图推演实现态势趋势预测和预警。

  ④解决风险

  当数据安全风险出现时,企业需要实现对其的其实追踪溯源,并建立起基于数据安全风险的主动防御系统联动机制,在在发生安全风险时能够及时采取对系统影响最小的应对措施进行阻断。

  数据安全要求日趋规范与严格、数据环境复杂变幻,对企业来说,做好数据安全治理迫在眉睫。数据的安全解决方案是一系列的流程+技术+规范的综合保障。企业要从加强自身安全防护能力入手,建立起数据安全的重重防护墙,在数据安全的基础上,更好地发挥数据价值。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/144858.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • 我的博客文章快速索引[通俗易懂]

    我的博客文章快速索引[通俗易懂]授人以鱼不如授人以渔,目的不是为了教会你具体项目开发,而是学会学习的能力。希望大家分享给你周边需要的朋友或者同学,说不定大神成长之路有博哥的奠基石。。。    为了方便大家了解最新博客内容,博哥在此置顶汇总贴,方便大家查阅所需内容。    此贴,大家可以看到博哥近期的进展情况:待写(计划写中)目前正在写(表示已经有初稿)期待中(表示正在考虑)一、你如果想学基于Arduino的E…

  • Idea激活码永久有效Idea2017.2.7激活码教程-持续更新,一步到位

    Idea激活码永久有效Idea2017.2.7激活码教程-持续更新,一步到位Idea激活码永久有效2017.2.7激活码教程-Windows版永久激活-持续更新,Idea激活码2017.2.7成功激活

  • 大数据平台建设

    大数据平台建设分布式系统基础架构Hadoopauthor:time:2018-12-12分布式系统基础架构HadoopHadoop详细介绍Hadoop是一个分布式系统基础架构,由Apache基金会开发。用户可以在不了解分布式底层细节的情况下,开发分布式程序。充分利用集群的威力高速运算和存储。Hadoop实现了一个分布式文件系统(HadoopDistributedFileSystem…

  • Camstar开发C#代码规范、Camstar更新以及Designer 开发规范

    Camstar开发C#代码规范、Camstar更新以及Designer 开发规范C#代码规范1.通用的两种代码规范:Camel(驼峰式)、Pascal(帕斯卡)驼峰式:第一个单词小写,后面单词首字母大写其余小写(例如:containerName)帕斯卡:所有单词首字母大写其余都小写(例如:Lotstart)2.当且仅当私有成员可以使用下划线开始(例如:privatestring_containerName)3.参数名、成员变量、局部变量都统一使用驼峰…

    2022年10月30日
  • pycharm远程部署_pycharm部署服务器

    pycharm远程部署_pycharm部署服务器pycharm连接远程服务器1.pycharm中打开tools->deployment->configuration…2.填写下图信息3.填写mappings信息4.add一个远程python解释器经过以上步骤,远程解释器就配置好了使用1.上传文件到服务器一般解释器配置好后,本地项目会自动上传到服务器上,当上传完成就可以通过使用服务器环境在本地运行程序了…

  • win开启审计功能_windows文件共享审计功能开启

    win开启审计功能_windows文件共享审计功能开启Windowsserver2003的DC也是支持开启审计功能的,步骤如下:1.在DC上打开“ActiveDirectoryUsersandComputer”。2.在“View”菜单上,单击“Advance”。3.右键单击“DC”,然后单击“properties”。4.单击“GroupPolicy”选项卡,单击“DefaultdomainControllerPolicy”,然后…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号