10 个数据安全最佳实践:保护数据的简单方法 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

10 个数据安全最佳实践:保护数据的简单方法

walker 新闻 2023-10-19 11:44:00
27129
收藏

导语:在本文中,您将了解数据安全的主要原则,并了解适用于大多数行业的 10 种数据安全最佳实践。其中一些数据保护方法也是数据安全法律法规所要求的。

随着网络攻击面的扩大、供应链攻击的频繁发生以及向云的转移,数据安全比以往任何时候都更加重要。根据IBM Security 发布的2023 年数据泄露成本报告, 2023 年全球数据泄露平均成本达到 445 万美元,创下历史新高。

在本文中,您将了解数据安全的主要原则,并了解适用于大多数行业的 10 种数据安全最佳实践。

数据威胁和维护数据安全的好处 

什么是数据安全? 

数据安全是旨在保护组织敏感资产的流程和工具的组合。有价值的数据在静态和传输过程中都必须受到保护。安全官员应考虑的数据安全的其他方面是安全的数据创建和使用。

image.png

有效的数据安全措施包括实施实时监控并对任何可疑事件快速做出反应,使您的数据能够抵御欺诈活动。

为什么数据安全如此重要以至于当局和监管机构不断提出新的数据安全要求?

强大的数据安全性的主要好处

让我们看一下组织中高级数据安全性的主要优势:

image.png

1. 保护信息— 了解您的信息受到保护,免受内部和外部威胁,可以让您高枕无忧。因此,您将有更多时间专注于业务策略,而不必担心数据泄漏。2. 增强声誉——寻求长期合作的组织和企业总是密切关注潜在合作伙伴的声誉。应用可靠的数据保护实践还可以激发客户的信任。

3. 遵守数据安全要求——实施适当的安全措施可以确保遵守数据安全要求。这将帮助您的组织避免因违规而遭受巨额罚款。

4. 减少诉讼 费用——预防事件发生总是比处理事件后果更具成本效益。您在数据安全上花费的时间和精力越多,用于控制潜在事件并从中恢复的费用就越少。

5. 增强业务连续性——强大的数据安全实践有助于不间断运营,降低业务中断的风险,从而降低收入损失。

哪些数据需要保护?

要了解哪些数据面临风险,我们首先看一下最常被盗的数据类型:

image.png

您组织的敏感数据必须根据您所在行业和司法管辖区的相关法律法规进行保护。

在下表中,您可以看到一些最常被泄露的敏感数据类型以及管理其保护的法律、标准和法规:

image.png

需要考虑的其他 IT 标准包括NIST 800-53、NIST 800-171和ISO 27000 系列。

企业数据面临的主要威胁

没有任何系统能够 100% 免受错误配置、内部威胁和网络攻击的影响。组织的敏感数据可能会丢失、损坏或被错误的人获取。

以下是组织的数据或系统可能面临的主要威胁:

image.png

在本文中,我们重点关注内部人为威胁,因为甚至许多外部网络攻击也可能仅由于员工的行为而发生——根据Verizon 的2023 年数据泄露调查报告, 74% 的数据泄露都包含人为因素。

为了了解数据如何被泄露,让我们回顾一下内部人员造成的数据泄露的几个例子:

  • 人为错误和疏忽——合法用户可能由于网络安全方面的疏忽、注意力不集中、疲劳和其他人为因素而犯下各种错误。

2021 年春季,达拉斯警察局的一名员工意外删除了超过 800 万个文件。该数据对于 17,000 多起暴力案件至关重要。被删除的信息包括 23 TB 的音频、视频、照片和案例说明。

  • 恶意内部人员——内部用户可能为了自身利益而故意窃取、损坏或销毁组织的数据。

2021年1月,宾夕法尼亚州Elliott Greenleaf律师事务所的四名律师窃取了他们公司的大量文件。经过四个月的周密规划,数据已转移到他们的云帐户中。被盗数据包含该公司的工作产品、记录、信件、诉状和客户群。

  • 权限滥用——具有提升权限的用户可能会进行各种类型的敏感数据滥用或不当数据处理。

2021 年 4 月,Proofpoint 的一名销售主管将公司数据上传到他的 USB 拇指驱动器,并据称将被盗数据转移给该公司的竞争对手 Abnormal Security。这些数据包括重要的贸易信息和竞争策略。

  • 第三方威胁— 数据安全威胁可能来自有权访问组织敏感数据的合作伙伴、供应商和分包商。第三方也可以成为外部攻击者的中间人,就像在某些供应链攻击中一样。

2021 年 5 月,沙特阿美公司 1 TB 的数据因受影响的第三方供应商而泄露。攻击者索要 5000 万美元的赎金以换取被盗数据。


上述所有威胁都可能危及您的敏感数据并扰乱您的业务运营:

image.png

但是,如果您及时发现并响应数据安全威胁,则可以有效减轻其后果。

如何保护组织的敏感数据?

为了回答这个问题,我们来看看保护数据的关键方法。根据Gartner 的说法,保护数据的四种主要方法是:

1. 加密——防止未经授权的人员读取您的数据。

2. 屏蔽——通过用随机字符替换敏感信息来抑制或匿名化高价值数据。您还可以用低价值的代表代币替换数据;这种方法称为标记化。

3. 数据擦除——涉及清理不再使用或不再活动的数据存储库。

4. 数据弹性 —涉及关键数据的完整备份、差异备份和增量备份。将有价值的数据存储在不同位置有助于使其可恢复并能够抵御不同的网络安全威胁。

现在,是时候研究强大的数据安全背后的基本原则了。

核心数据安全原则和控制

机密性、完整性和可用性构成了CIA 三要素,这对于确保强大的数据保护至关重要:

image.png

保密性——保护数据免遭未经授权的访问。

完整性——数据可靠且正确,敏感信息受到保护,防止非法更改。

可用性——所有合法用户都可以轻松访问数据。

为了遵守这三个原则,组织需要称为数据安全控制的实用机制。这些是预防、检测和响应威胁您宝贵资产的安全风险的对策。

image.png

我们下面的 10 项数据安全最佳实践涵盖了这些控制措施以及数据安全标准、法律和法规的主要合规性要求。

适合您组织的 10 大数据安全最佳实践

虽然不同的企业、地区和行业可能需要不同的数据保护实践,但我们选择了适合大多数组织的最佳实践。如果您想知道如何确保组织的数据安全,请遵循以下十大数据保护最佳实践。

现在,让我们详细讨论每种数据保护技术。

1. 定义您的敏感数据

在实施安全措施之前考虑检查您的数据:

image.png

首先,评估数据的敏感性。数据敏感度分为三个级别:

低敏感度数据——公众可以安全地查看或使用,例如网站上发布的一般信息。

中等敏感度数据——可以在组织内部共享,但不能与公众共享。如果发生数据泄露,不会造成灾难性后果。

高度敏感的数据——只能与有限的内部人员共享。如果受到损害或破坏,可能会对组织产生灾难性影响。

检查您的数据可见性级别。您是否始终可以查看或查看与您的敏感数据相关的所有操作?如果没有,请多注意做法 6、8 和 10。

遵守这些做法可以帮助您确定优先顺序并专注于最需要保护的信息。

2. 制定网络安全政策

第二项任务是组织所有网络安全机制、活动和控制措施以形成工作策略。通过实施数据安全策略,使您组织的人力和技术资源有效支持您的数据安全工作:

image.png

为您的数据使用政策创建管理组织敏感数据的规则。它应包含员工、利益相关者和第三方处理数据时的指南。

对数据实施基于风险的方法。评估与组织中数据使用相关的所有风险以及数据弱点。然后,首先关注最高的风险。

定期数据库审计可帮助您了解当前情况并为进一步的数据防御设定明确的目标。它们允许您跟踪所有用户操作并随时查看详细的元数据。

应用适当的补丁管理策略。这是修补公司环境内或代码中的漏洞的步骤和规则列表。定期进行补丁并相应地记录所有操作。 

彻底解雇员工,从监控和记录员工对关键资产的活动和操作,到完全撤销访问权限。 

此外,考虑任命一名数据保护官(DPO),他将: 

  • 控制数据安全要求的合规性 

  • 就数据保护措施提出建议 

  • 处理员工、提供商和客户之间与安全相关的投诉 

  • 处理安全故障 

3. 制定事件响应计划 

事件响应计划规定了及时处理网络安全事件并减轻其后果的行动。您可以参考HIPAA、NIST 800-53、PCI DSS以及其他设定事件响应要求的标准、法律和法规。不要忘记: 

  • 定义 安全事件、它们的变化以及它们对您的组织造成的后果的严重性 

  • 选择 负责处理事件的人员 

  • 进行 安全审核,根据以前的事件改进您的计划,并列出您的组织可能面临的事件的扩展列表 

  • 制定 沟通计划以及发生事件时应通知的当局列表 

此外,创建数据恢复计划以确保您的数据和系统可以在可能的事件发生后快速恢复。 

4. 确保数据存储安全 

在实施其他数据保护实践之前,请确保数据在各个级别都安全存储:

image.png

小心存储包含数据的物理介质。使用防水和防火的存储介质很重要。此外,使用锁闩钢门和保安装置保护您的数据。 

此外,请特别注意如何借助现代技术保护数据。我们已经讨论过备份、加密、屏蔽和确认擦除作为安全存储文件的四种主要数据安全方法。 

考虑部署USB 设备管理工具来保护设备上存储的所有数据。保护移动设备上的信息和通过可移动存储设备共享的数据。不要忘记能够对包含敏感数据的设备上的可疑活动提供可见性和通知的解决方案。 

5. 限制对关键资产的访问 

以彻底保护数据访问为出发点:

image.png

物理访问 控制通过数据库的锁定和回收、视频监控、各种类型的报警系统和网络隔离来保护对数据服务器的访问。他们还应确保从移动设备和笔记本电脑连接到服务器、计算机和其他资产的安全访问。 

控制所有数据访问点,并通过生物识别和多因素身份验证实现高效的身份管理。密码管理可帮助您自动创建和轮换密码,并提高入口点的安全性。 

您还可以通过采用最小特权或即时特权访问管理 (JIT PAM)原则来降低内部风险,该原则为在有限时间内真正需要特定任务的用户提供特权访问权限。 

不要忘记从任何设备和端点安全地访问最关键的数据。远程工作和混合工作模式的持续趋势导致对安全访问管理解决方案的需求不断增加。

6.持续监控用户活动

考虑使用用户活动监控(UAM) 解决方案来增强组织的可见性。对所有有权访问敏感信息的员工进行全面实时监控还可能包括:

image.png

随时查看与敏感数据相关的任何用户会话并接收有关异常用户活动的警报的能力可以帮助您保护与关键资产的交互。这样,您将有更大的机会避免代价高昂的数据泄露。 

7. 管理第三方相关风险 

监控 IT 基础设施内第三方用户的行为至关重要。第三方可能包括合作伙伴、分包商、供应商、供应商以及有权访问您的关键系统的任何其他外部用户。即使您信任第三方,他们的系统也有可能容易受到黑客攻击和供应链攻击。 

除了监控第三方供应商在本地和云端的会话之外: 

  • 确保 您清楚地了解第三方环境,并定义控制和处理数据的工作人员 

  • 与第三方服务提供商签署服务级别协议(SLA) 

  • 要求定期问责,以确保维持数据安全标准 

  • 与您的供应商合作提高共同安全

8.特别关注特权用户

请记住,特权用户拥有更高的权限来访问和更改组织的敏感数据。特权帐户和会话管理 (PASM)功能用于完全控制特权帐户的访问以及监视、记录和审核特权帐户的会话。

考虑实施五个核心 PASM 功能:

image.png

特权帐户可能会因数据处理不当、特权滥用或数据误用事件而构成最大的内部威胁。但简单的解决方案和严格的控制可以减轻大部分风险。

9. 对所有员工进行数据安全风险教育

教育您的员工如何安全地处理公司资产以及如何识别恶意软件和社交工程尝试非常重要。

不要忘记提供新的培训,以提供有关最新数据威胁形势的最新信息。另外,考虑为新员工提供入门培训。定期对员工和学员进行教育至关重要。

image.png

根据以人为本的数据安全方法,员工在威胁缓解过程中发挥着重要作用。知识可以显着减少与人员相关的数据泄露,并使安全措施对您的员工更加明显。

10.部署专用数据安全软件

考虑部署专门的数据保护解决方案来控制敏感数据的安全。实施安全软件时,优先考虑具有以下功能的解决方案:

  • 用户活动监控 

  • 自动访问管理 

  • 安全事件通知 

  • 审计和报告 

  • 密码管理 

此外,您可能需要确保从一处查看各种类型的设备和端点。部署太多不同的工具和解决方案并不总是有效,因为它会减慢 IT 和安全管理流程、增加开支并使维护复杂化。 

结论

数据安全旨在保护数据在创建、存储、管理和传输过程中的安全。内部人员可能会故意违反安全规则、数据处理不当或帐户遭到泄露,从而给组织的数据带来风险。

本文翻译自:https://www.ekransystem.com/en/blog/data-security-best-practices如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务