如何做好数据安全治理「建议收藏」

如何做好数据安全治理「建议收藏」  数据安全问题贯穿数据全生命周期的各个环节。在新形势下,要做好数据安全治理,就要做好企业的数据安全防护能力建设,建立起一个强保障且动态化的安全保护机制。这个机制的攻坚点主要是三个方面:完善数据安全治理规划,提高数据安全技术防护能力,和加强数据安全审计。  1.完善数据安全治理规划  (1)评估数据安全现状  一般来说,组织进行数据安全治理的目标主要是两个:一是实现组织的合规保障;二是实现数据的充分开发利用,在安全的基础上谋发展。组织在进行数据安全治理时,应在这两个大方向的指引下,对组织内部的数

大家好,又见面了,我是你们的朋友全栈君。

  数据安全问题贯穿数据全生命周期的各个环节。在新形势下,要做好数据安全治理,就要做好企业的数据安全防护能力建设,建立起一个强保障且动态化的安全保护机制。这个机制的攻坚点主要是三个方面:完善数据安全治理规划,提高数据安全技术防护能力,和加强数据安全审计。

  1.完善数据安全治理规划

  (1)评估数据安全现状

  一般来说,组织进行数据安全治理的目标主要是两个:一是实现组织的合规保障;二是实现数据的充分开发利用,在安全的基础上谋发展。组织在进行数据安全治理时,应在这两个大方向的指引下,对组织内部的数据安全现状,进行一个全方位的评估,并以此来作为数据安全治理的依据。

  评估主要可以从外部和内部两个方面来进行。

  ①外部合规:对业务适用的外部法律法规、监管要求进行梳理,并据此对组织数据进行合规分析。

  ②内部现状:结合组织的业务场景,基于数据全生命周期的安全防护要求,梳理组织内部数据已有的或者可能存在的风险点,分析原因,并明确数据安全治理建设具体需求点。

  (2)完善数据安全治理组织规划

  数据安全治理工作贯穿数据从生产到使用的各个环节,涉及到组织内部的多方联动,要保障数据安全工作的顺利开展,就要建立起一套权责明确的组织规范,从数据安全的不同角色视角来满足数据安全建设需求。

  (3)建立数据安全保障制度体系

  要实现数据安全要求清晰明确、数据安全治理有章可循,建立起一个完善的数据安全管理制度规范体系是非常必要的。下图是关于制度体系的建议,从上到下共划分为四级文档,组织可以根据实际需要进行针对性的增删和调整。

  2.提高数据安全技术防护能力

  (1)自动化数据分级分类

  数据资产庞杂,基于传统的人工方式难以达到动态化管理的要求,要确保分散在组织各处各层面的各类数据能够被及时发现和准确标注,需要建设自动化的数据分类分级能力,从而满足数据在不同应用场景下的动态化、体系化管控需求。在数据的分级分类中,有两个类别是需要格外重视的。

  ①敏感数据

  敏感数据是指泄漏后可能会给社会或个人带来严重危害的数据,当前数据流转快,敏感数据随时可能出现在意料不到的位置。为此,需要进行持续的敏感数据发现和分级分类。根据不同的数据类型,可以采取的具体方法包括:字典匹配、模式匹配、算法匹配、机器学习等。

  敏感数据的发现需要根据数据分类分级标准来进行,通过敏感数据属性分类来统一敏感数据结构描述方法,从而建立起统一的敏感数据发现体系。在这个体系基础上,来全面盘点敏感数据资产、形成敏感数据地图。

  此外,组织还可以将数据威胁与敏感数据自动关联,实现敏感数据威胁的高效可视化管控,提升综合安全治理决策效率。

  ②非结构化数据

  在许多数据分类中,非结构化数据通常被忽略或被很笼统地归结到一起。

  相比于传统的结构化数据和半结构化数据,非结构化数据增长速度更快,每1KB结构化数据产生的同时,约有1GB非结构化数据产生,并且数据量庞大且采集渠道广泛,数据的处理链路非常长。这些都给非结构化数据的安全防护带来挑战。

  非结构化数据的处理有一个核心的矛盾点是,数据处理者(业务方)有海量的数据和数据价值挖掘的需求,但是这些业务型企业的技术投入往往不足。因此这类企业在构建数据安全解决方案时,需要积极引入整个生命周期内不同角色的解决方案来协同工作。

  (2)精细化数据权限管控

  数据的权限,往往是单向扩张的。

  随着数据需求的扩大化,增加权限的请求越来越多,而删除权限的请求几乎没有,这有时会导致权限的回收不及时的情况,增加了数据安全的不可控性。为了保障更准确的数据安全控制,企业可以从改进数据授权方式和关联数据访问信息两方面,来增强数据权限的管控能力。

  ①改进数据授权方式

  目前比较流行的数据授权方式是基于角色来授权,通过定义角色权限,来授权用户访问数据。但在一个快速发展的组织中,角色工作范围及其权限的界定也是实时变化的,基于角色并不能保证其权限控制的准确性。

  还有一种方法是基于属性来授权访问,这个方式相对更加灵活。它可以通过建立一个与数据平台分离的数据访问安全层,通过通用数据访问服务,从而在不限制访问的情况下确保数据安全。

  ②关联数据访问信息

  要实现组织内部数据访问的高效追踪,就要将数据访问与用户身份、数据类型、访问意图等信息关联起来。但这些信息往往存在于多个系统中,比如用户身份存在于人员管理系统中、业务信息存在于主数据管理系统中、而与数据访问相关的日志则建立在数据存储系统中,这就需要组织通过数据共享,来实现信息的统一关联,从而保障数据访问的可高效追踪。

  (3)加强抗数据风险能力

  在数据的整个生命周期,从采集、传输、存储,到处理、使用和销毁的各个环节,都有可能存在着数据安全风险。我们需要从防御风险、识别风险、预测风险、解决风险四个方面,来提升组织的抗风险能力。

  ①防御风险

  针对大数据环境下的恶意行为的攻击阶段、影响范围、威胁程度进行智能化评估,并结合实际情况制定相应的防御措施,分级别、分层次、分范围地对大数据系统进行协同防御策略制定和分发,形成“网络—应用—平台—数据”的协同防御系统。

  ②识别风险

  首先,建立起一套安全风险描述模型,构建大数据环境下数据流通各个环节的安全风险集;然后,从安全事件中学习规则,使获得的各安全域的数据安全风险更加贴近真实情况,从而能够准确实时地识别出数据安全风险。

  ③预测风险

  研究大数据环境下安全态势数据采集和统一的信息交互表示协议和标准、系统配置漏洞、运行环境漏洞、目标代码漏洞及其关联环境漏洞,提出对漏洞、违规操作、攻击行为的多维度监测识别手段。研究态势量化评估和预测模型,利用机器深度学习态势评估算法实现安全态势综合评估,基于攻击意图推演实现态势趋势预测和预警。

  ④解决风险

  当数据安全风险出现时,企业需要实现对其的其实追踪溯源,并建立起基于数据安全风险的主动防御系统联动机制,在在发生安全风险时能够及时采取对系统影响最小的应对措施进行阻断。

  数据安全要求日趋规范与严格、数据环境复杂变幻,对企业来说,做好数据安全治理迫在眉睫。数据的安全解决方案是一系列的流程+技术+规范的综合保障。企业要从加强自身安全防护能力入手,建立起数据安全的重重防护墙,在数据安全的基础上,更好地发挥数据价值。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/144858.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • springboot更改项目名_java 文件重命名

    springboot更改项目名_java 文件重命名整体步骤如下:1、ProjectSettings下1.1、更改project的Projectname和Projectcompileroutput。1.2、更改Modules的Name1.3、删除Artifacts下的两个打包配置(稍后会再自动生成)2、更改pom.xml的artifactId3、退出idea,找到项目路径,更改项目文件名4、然后idea再open项目第一步:第二步:第三步重新打开即可…

    2022年10月13日
    4
  • Spring boot Mybatis 整合(注解版)

    Spring boot Mybatis 整合(注解版)之前写过一篇关于springboot与mybatis整合的博文,使用了一段时间spring-data-jpa,发现那种方式真的是太爽了,mybatis的xml的映射配置总觉得有点麻烦。接口定义和映射离散在不同的文件中,阅读起来不是很方便。于是,准备使用mybatis的注解方式实现映射。如果喜欢xml方式的可以看我之前的博文:SpringbootMybatis整合(完整版)开发环境:开

    2022年6月9日
    24
  • torch torchvision 下载安装与使用

    torch torchvision 下载安装与使用本文仅供学习交流使用,如侵立删!联系方式及demo下载见文末torch和torchvision版本对应关系表torch下载官方下载地址:https://download.pytorch.org/whl/torch_stable.html选择对应版本下载即可torch安装安装命令:pipinstalltorch-1.5.1+cpu-cp36-cp36m-win_amd64.whlpipinstalltorchvision-0.6.0+cpu-cp36-cp

    2022年6月24日
    120
  • 华为 NTP协议「建议收藏」

    华为 NTP协议「建议收藏」概述NTP是从时间协议(timeprotocol)和ICMP时间戳报文(ICMPTimeStampMessage)演变而来,在准确性和健壮性方面进行了特殊的设计,理论上精确可达十亿分之一秒。NTP协议应用于分布式时间服务器和客户端之间,实现客户端和服务器的时间同步,从而使网络内所有设备的时钟基本保持一致。NTP协议是基于UDP进行传输的,使用端口号为123。‘NTP的优势采用分层(Stratum)的方法来定义时钟的准确性,可以迅速同步网络中各台设备的时间。持访问控制和MD5

    2022年10月12日
    6
  • 1024,一封写给CSDN家园Python初学者的信 | Python初级、中级、高级学习路线

    1024,一封写给CSDN家园Python初学者的信 | Python初级、中级、高级学习路线又是一年1024,祝所有程序员节日快乐,健康开心,祝CSDN越来越好。转眼,已经在CSDN分享了十多年博客,感谢大家的陪伴和祝福,在这里我与许多人成为了朋友,感恩。非常遗憾,这次没能去长沙岳麓书院见很多大佬和博友,下次有机会一定去。我也会继续加油,分享更好更系统的文章,帮助更多初学者。总之,感恩大家能一起在CSDN相遇,相见,相知,我们相约在这里分享一辈子,感恩同行!

    2022年4月29日
    52
  • 明日之后js免费脚本_超强免杀工具

    明日之后js免费脚本_超强免杀工具 js脚本免杀工具免杀经验以及简单的分析文章作者:虫虫信息来源:邪恶八进制信息安全团队(www.eviloctal.com)本文所做的实验是以ah.js(冰狐的一个变种,附件中名为”病毒样本.txt”)为病毒样本进行的,其他js恶意代码没有测试。由于卡巴斯基对js的查杀力度比较大,再者我本机就安装了卡巴斯基,所以对其有少量额外的分析。菜鸟作品,难登大雅之堂,高手多多指教!^-^常规的思路就是将

    2022年8月20日
    30

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号