商务咨询

13020133833

技术支持

18621663782

您的反馈是我们前行的动力

什么是数据安全?终极指南

文章发表于2024-10-16 10:26:45,归属【信息安全】分类,已有240人阅读

信息安全

什么是数据安全?

数据安全是在数据的整个生命周期(从创建到销毁)中保护数字信息免受未经授权的访问、意外丢失、泄露、修改、操纵或损坏的措施。

这种措施对于维护组织数据的保密性、完整性和可用性至关重要。保密性是指保持数据的私密性;完整性是指确保数据完整且值得信赖;可用性是指为授权实体提供访问权限。

这三个方面合称为 CIA 三元组,如果其中任何一个组成部分受到损害,公司可能会面临声誉和财务损失。CIA 三元组是构建数据安全策略的基础。这样的策略必须包括保护企业创建、收集、存储、接收和传输的数据的政策、技术、控制措施和程序。

 

为什么数据安全很重要?

数据是每个组织的生命线。它为决策提供信息,找到问题的解决方案,提高运营的效率和效力,提升客户服务,为营销工作提供信息,降低风险,提高生产力,增强协作,最终有助于增加收入和利润。

数据常被称为公司的皇冠上的宝石;对于如此重要的东西,必须认真对待其保护。

就像可口可乐的秘密配方被锁在保险库里,好时的秘密实验室炮制出其著名的好时之吻巧克力,肯德基著名但未知的 11 种香草和香料一样,关键是要让某些数据远离窥探的眼睛。这并不总是像把东西锁起来那么容易 —— 尤其是在数字环境中。多个员工、利益相关者和合作伙伴需要访问企业高度重视的数据。但是,更多的人能够访问意味着出现问题的机会更多。

数据泄露是指数据以未经授权的方式被访问,这是各种规模和行业的组织的主要关注点。事实上,KPMG的一项研究中 63% 的受访者表示他们在 2021 年遭受了数据泄露或网络事件 —— 而且这个数字预计只会增长。

数据泄露可归因于许多网络事件,包括以下内容:

1. 意外泄漏或暴露

2. 网络钓鱼攻击

3. 分布式拒绝服务攻击

4. 物理入侵

5. 缺乏访问控制

6. 后门

即使是最大和最知名的公司也容易受到攻击,历史上十大数据泄露事件就证明了这一点。

数据泄露可能导致高昂的补救成本,以及因停机和业务损失而产生的费用。还可能征收罚款。在最坏的情况下,公司可能会破产或倒闭。

数据安全是数据合规性的一个重要组成部分,数据合规性是确定治理并建立保护数据的政策和程序的过程。该过程涉及选择适用的标准并实施控制措施以实现这些标准。监管合规性是指组织遵循当地、州、联邦、国际和行业法律、政策和法规,与数据合规性相关。监管合规性标准要求使用某些控制措施和技术以满足其中定义的标准。以下是一些最常见的合规性法规:

1. PCI DSS(支付卡行业数据安全标准)
2. HIPAA(健康保险可携性和责任法案)
3. 2014 年联邦信息安全现代化法案
4. 萨班斯 - 奥克斯利法案
5. GDPR(通用数据保护条例)
6. CCPA(加利福尼亚消费者隐私法案)

例如,HIPAA 概述了保护美国医疗信息的条款。除其他要求外,医疗保健组织必须遵守患者数据安全标准,否则将面临罚款和处罚。PCI DSS 是一项全球标准,旨在保护信用卡、借记卡和现金卡交易数据。它为持卡人数据、访问控制和处理支付信息的网络设定了指南。

许多法规都要接受审计,在此期间,组织必须证明他们遵守特定法规中规定的政策。

除了防止泄露和遵守法规外,数据安全对于维持客户信任、建立关系和保持良好的公司形象也很重要。它也是保持竞争优势的关键。毕竟,如果每个人都有配方和方法来制作好时之吻巧克力,那么这家巧克力制造商将损失大量资金。

 

数据安全的类型

在组织能够保护数据之前,它必须知道自己拥有哪些数据。这就是数据清单(公司创建、使用和存储的所有数据的记录)至关重要的地方。这个过程从数据发现开始,即了解数据是什么以及在哪里。接着是数据分类,这涉及对数据进行标记,以便更容易管理、存储和保护。四个标准的数据分类类别如下:(1)公共信息;(2)机密信息;(3)敏感信息;(4)个人信息。

企业通常使用常见的分类标签进一步细分数据,例如 “仅供业务使用” 和 “机密”。

敏感数据通常被分类为机密。它包括以下类型的数据:

(1)个人可识别信息

(2)受保护的健康信息

(3)电子受保护健康信息

(4)PCI 数据

(5)知识产权

使数据清单和分类变得困难的是,数据可以存在于许多位置 —— 在本地、在云中、在数据库中以及在设备上,仅举几例。数据也可以存在于三种状态:

1. 传输中,意味着正在被传输的数据;

2. 静止状态,意味着正在被存储的数据,或者是在其目的地的数据 —— 即既不在传输中也不在使用中;

3. 使用中,意味着正在被写入、更新、更改和处理的数据 —— 即既不在传输中也不在存储中。

由于不存在单一形式的数据,所以也没有一种万能的技术可以保护所有数据。深度防御的数据安全策略是由工具、技术和政策的组合构成。必备的数据安全技术包括以下内容:

 

1. 加密

加密是使用加密算法(或密码)将可读的明文转换为不可读的密文的过程。如果加密数据被拦截,它是无用的,因为没有相关加密密钥的任何人都无法读取或解密它。

对称加密和非对称加密是两种常用的密码。

对称加密使用单个密钥进行加密和解密。高级加密标准是对称密钥密码学中最常用的算法。

非对称加密使用两个相互依赖的密钥:一个公钥用于加密数据,一个私钥用于解密数据。迪菲 - 赫尔曼密钥交换和里弗斯 - 沙米尔 - 阿德尔曼是两种常见的非对称算法。

 

2. 数据掩码

数据掩码涉及模糊数据使其无法被读取。掩码后的数据看起来与真实数据集相似,但不显示任何敏感信息。合法数据被替换,因此掩码后的数据保持了数据集的特征以及跨系统的参照完整性,从而确保数据是真实的、不可逆转的和可重复的。

以下是一些常见的数据掩码技术:
(1)打乱(2)替换(3)洗牌(4)数据老化(5)方差(6)覆盖(7)置空

当软件测试、用户培训和数据分析需要某些数据但不是敏感数据本身时,数据掩码很有用。

虽然加密和掩码的最终结果是相同的 —— 两者都创建了如果被拦截就不可读的数据 —— 但它们是非常不同的。专家科布概述了两者之间的关键差异以及每种的用例。

 

3. 访问控制

保护数据的最佳方法之一是控制谁可以访问它。如果只有授权人员可以查看、编辑和删除数据,那么它本质上比任何人都可以自由访问更安全。

访问控制涉及两个主要过程:

(1)身份验证是确保用户是他们所说的那个人的过程。

(2)授权是确保经过身份验证的用户有权访问必要的数据和资源的过程。

身份验证和授权是企业身份和访问管理(IAM)策略的组成部分。其他基本的 IAM 流程和技术包括多因素身份验证(MFA)、最小权限原则、基于角色的访问控制和特权访问管理。遵循密码安全最佳措施也很重要,例如设置最小密码长度、要求唯一密码并考虑定期更改密码。

使用零信任访问控制策略越来越受欢迎。这个框架持续提供严格的访问控制。

 

4. 数据丢失防护

对于任何企业安全策略来说,一个不可或缺的工具是数据丢失防护(DLP)平台。它监视和分析数据以发现异常情况和违反策略的行为。它的许多功能可以包括数据发现、数据清单、数据分类以及对传输中、静止状态和使用中的数据进行分析。许多 DLP 工具与其他技术(如安全信息和事件管理(SIEM)系统)集成,以创建警报和自动响应。

 

5. 数据备份

数据备份涉及将文件和数据库复制到辅助位置,通常还有第三和第四位置。如果主数据出现故障、损坏或被盗,数据备份可确保其能够恢复到以前的状态,而不是完全丢失。数据备份对于灾难恢复计划至关重要。

弹性恢复是另一个越来越受欢迎的策略。组织在网络事件后适应和恢复的能力等同于它的弹性程度。

 

数据安全vs数据隐私vs数据保护

数据安全、数据隐私和数据保护是相互重叠但在技术上不同的概念。

数据安全:数据安全的范围更广泛,旨在保护数字信息不仅免受未经授权的访问,还免受有意丢失、无意丢失和损坏。虽然数据隐私主要关注 CIA 三元组中的保密性部分,但数据安全同样关注信息的完整性和可访问性。

例如,想象一下犯罪分子获得了一个机密文件,但加密技术成功地阻止了他们读取数据。信息本身仍然无法访问,数据隐私保持完好。然而,攻击者仍然能够损坏或销毁这个无法读取的文件,这是失败的。

数据隐私:数据隐私的目标是确保组织收集、存储和使用敏感数据的方式是负责任的,并符合法律法规。隐私政策和措施防止未经授权的各方访问数据,无论他们的动机是什么,也无论他们是内部最终用户、第三方合作伙伴还是外部威胁行为者。

数据保护:数据保护确保如果数字信息丢失、损坏或被盗,它可以被备份并可恢复。数据保护是更大的数据安全策略的重要组成部分,在所有其他措施都失败时作为最后手段。

 

数据安全有哪些风险和挑战?

2017 年,《经济学人》宣称 “世界上最有价值的资源不再是石油,而是数据”。不幸的是,数据更难保护且更容易被盗,它不仅为企业,也为犯罪分子提供了巨大的机会。

当今的企业在保护其数据方面面临着一场艰苦的战斗。考虑以下长期存在的风险和挑战:

1. 内部威胁。对数据安全最大的威胁之一是企业终端用户,无论是当前员工、前员工、第三方合作伙伴还是承包商。恶意内部人员有时会利用他们的合法访问权限破坏或窃取敏感数据,要么是为了获利,要么是为了满足个人怨恨。

2. 无意的内部威胁同样危险。在钓鱼邮件中无意点击一个链接可能会泄露用户的凭证,或者在企业系统上释放勒索软件或其他恶意软件。事实上,根据由 IBM 赞助的波耐蒙研究所 2021 年的 “数据泄露成本” 报告,在近 40% 的数据泄露中,攻击者使用被泄露的凭证或钓鱼作为初始攻击。

3. 单纯的终端用户疏忽或粗心 —— 没有任何恶意威胁行为者 —— 也可能导致敏感数据的意外暴露。例如,一名员工可能会将机密信息发送给错误的人,或者将其上传到一个未受保护的云账户。此外,有人可能会丢失一台笔记本电脑而没有向 IT 部门报告,使得该设备容易受到任何偶然发现它的人的攻击。

4. 配置错误。技术配置错误构成另一个主要威胁,经常导致机密数据集的意外暴露。波耐蒙研究所发现,仅云配置错误在 2021 年就导致了 15% 的数据泄露。

5. 第三方风险。一个组织的安全性可以说仅与其最不安全的第三方合作伙伴一样安全,无论是供应商、承包商还是客户。考虑一下臭名昭著的 SolarWinds 供应链攻击,它使得威胁行为者能够攻击供应商客户的网络。根据波耐蒙研究所的数据,在 14% 的数据泄露中,组织指出易受攻击的第三方软件是初始攻击向量。

根据网络安全专家阿什温・克里希南的说法,当今组织面临的其他主要数据安全挑战包括不断扩大的企业数据足迹、不一致的数据合规法律以及不断增加的数据寿命。

 

数据安全最佳实践

为了有效地降低风险并应对上述挑战,企业应该遵循既定的数据安全最佳措施。根据网络安全咨询公司 Security Mindsets 的负责人查尔斯・科洛迪的说法,组织必须从盘点他们拥有的数据、数据的位置以及他们的应用程序如何使用数据开始。只有当他们了解需要保护什么时,他们才能有效地保护它。

正式的数据风险评估和定期的安全审计可以帮助公司识别他们的敏感数据,以及他们现有的安全控制可能存在的不足。

接下来,企业应该权衡如何弥补他们已经标记出的任何数据安全差距。专家建议考虑以下工具、技术和技巧:

1. 访问控制。无论数据的位置和状态如何,限制谁可以读取、编辑、保存和共享数据的能力是数据安全的基石。

2. 云安全。虽然云的使用有显著的好处,如可扩展性和成本节约,但它也带来了很多风险。使用软件即服务(SaaS)、基础设施即服务(IaaS)和平台即服务(PaaS)的企业必须应对许多云安全问题,包括凭证和密钥管理、数据披露和暴露以及云存储数据泄露。

3. 数据备份。最好的建议是抱最好的希望,做最坏的打算。数据备份在数字信息被损坏、丢失或被盗(如在勒索软件攻击的情况下)时起到保险的作用。

4. 数据加密。如果访问控制是数据安全策略的基石,那么加密就是基石。专家表示,对于敏感数据,无论是在静止状态、使用中还是在传输中,加密都应该是不可协商的。如果访问控制失败,未经授权的实体查看了机密文件,加密会使文件内容难以辨认。

5. 数据掩码。数据掩码通过有选择地用虚假信息替换敏感数字信息来补充数据加密。如果一个组织出于数据库管理、研发、软件测试和用户培训等原因需要与某些用户共享非机密版本的数据,这是很有帮助的。

6. 数据库安全。如果一个组织最敏感的数据集是其皇冠上的宝石,那么其数据库应该像伦敦塔一样坚不可摧。

7. 数据丢失防护。数据丢失防护执行数据安全策略中起着关键作用 —— 例如,阻止用户通过电子邮件发送或下载受保护的文件。数据丢失防护可以防止未经授权的访问,并提醒网络安全人员注意违规行为和可疑行为。

8. 数据生命周期管理。DLM 是一种自动化的方法,用于保持大量数字信息准确、机密、安全和可用 —— 并根据企业政策以安全、及时的方式销毁它 —— 同时满足相关的合规要求。DLM 策略基于数据属性,如类型、大小和分类。在 DLM 框架中,数据生命周期的主要阶段包括:生成和收集、处理和存储、使用、归档、销毁。

9. 补丁管理。不修补已知的漏洞就像没有修复一个原本安全的家的侧门上的坏锁一样。快速且频繁地打补丁软件,以限制攻击者进入企业资产的途径。

10. 安全意识培训。员工、承包商和合作伙伴有意和无意的错误是对数据安全的最大威胁之一。因此,安全意识培训对于教育用户了解组织安全政策以及网络钓鱼攻击等主题至关重要。

11. 用户行为分析。UBA,也称为用户和实体行为分析(UEBA),标记试图获得对敏感数据的未经授权或异常级别的访问的行为。在顶级 UEBA 用例中,该技术可以帮助检测横向网络攻击、识别被入侵的用户账户并揭示内部威胁。

 

如何创建数据安全政策?

制定一个总体策略来部署上述的数据安全工具、技术和技巧是很重要的。每个企业都需要一个正式的数据安全政策来实现以下关键目标:

1. 编纂数据安全期望和责任。

2. 展示对相关数据隐私和安全法律及标准的合规性。

3. 探索数据安全政策的关键要素。

 

为最坏的情况做准备

虽然遵循最佳措施可以帮助防止数据泄露,但不能保证不会发生泄露。因此,组织还需要制定全面的泄露响应计划,以在预防措施失败时管理并最小化财务、法律和声誉方面的后果。