数据安全三部曲:存储,传输和使用

爱折腾的星云 96
OUIMS博客广告

数据必须受到保护,因为它们存在于流程生命周期的每个阶段。


数据通常是组织中最大和最有价值的资产,这一特征使其成为所有类型敌人(包括罪犯和民族国家)的主要目标。几乎每周都会发生新的数据泄露事件,并继续提醒我们数据安全的重要性。数据安全三部曲:存储,传输和使用-第1张图片-OUIMS博客
仅在2018年上半年,就有944次数据泄露导致了33亿条数据记录的披露。但真正的数据安全是什么?许多解决方案促进了对“端到端保护”的需求及其提供这种保护的能力,但是当我们超越这些流行术语时,我们是否清楚地知道保护数据意味着什么?


随着攻击次数的增加,攻击者变得越来越复杂,信息安全的各个方面都变得越来越重要 - 从安全的数据存储,传输和处理到访问控制和有效的密钥管理。如果一个链路容易受到攻击,则会破坏其他安全措施的有效性。


这种来自多方面的风险需要一种全面的、以数据为中心的安全保护方法,这种方法应该在其生命周期的所有环节关注保护数据本身,而不是只关注其周围的网络、应用程序或服务器。组织机构必须遵循如下原则始终确保数据安全:

1. 在文件系统,数据库上或通过存储技术保护静态数据;
2. 当数据在网络中移动时,保护传输中的数据;
3. 在使用或处理数据时,保护正在使用的数据;

同时这些元素共同构成了数据安全三要素,代表了确保数据在整个生命周期内安全性所需的三重保护。

这种保护策略的核心是加密。加密能使数据对攻击者变得没有用处,无法读取,从而带走了数据的价值。因此加密能够减少攻击者可以窃取的资产的价值,使被目标变得没有吸引力。

经验告诉我们,如果有价值的数据存在风险,攻击者会以某种方式找到并接触到它们 - 我们不能只是锁门;每个条目都需要保护。因此,仅将加密限制为数据安全性的三个元素的子集是危险的行为。在休息,传输和使用时保护数据至关重要。


静态数据
以任何数字形式存储的非活动数据,静态数据可能位于硬盘驱动器或数据库、数据湖、云存储或无数其他位置。在通常被认为是最安全的数据状态下,我们通常会将基于边界的技术和解决方案视为第一道防线,并根据数据本身的用途和敏感性添加额外防线。这些额外防线包括加密敏感数据,无论数据存储在本地还是存储在云中。由于数据存储的聚合性,静态数据对于想要窃取大量有价值数据的攻击者来说是一个很有吸引力的目标。

传输中的数据

传输中的数据很容易受到攻击,无论是通过专用网络、本地设备,还是公共/不可信空间。人们普遍认为,加密传输中的数据是标准做法——这通常是安全团队保护数据资产时最先关注的环节之一。这是必须的——而且只要企业遵守正确的协议,传输加密就是一种有效的防线。

使用中的数据

如果前面描述的两种数据状态可以简单地标记为最容易理解和最容易解决的,那么使用中的数据应该被贴上最容易被忽略的标签。因此,它很快就成为攻击者最容易突破的地方。

本质上,数据使用领域的挑战与缺乏对问题本身的认识有关。这部分被忽略的原因是,安全领域的一些人错误地认为,保护静态数据和传输中的数据就可以了。

然而,随着攻击者变得越来越复杂,再加上计算机芯片处理机制中普遍存在的漏洞,各种规模的公司都需要意识到保护所使用数据的重要性。当我们使用数据提取有价值的信息时,数据是最有价值的,可以通过执行搜索或分析来实现。除了访问控制和用户身份验证之外,这是任何安全计划的重要组成部分,以及各种商业可用的解决此漏洞的解决方案和技术,包括同态加密,安全多方计算和Secure Secure Enclave技术。


我们都知道攻击者正在成长,而我们的安全工作也必须跟上。保护方案必须识别和保护数据,因为数据存在于流程生命周期中的各个环节,无论是静态的、传输中还是在使用中。

标签: 精品教程 服务器教程

OUIMS博客广告

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~