毫無疑問,目前數(shù)據(jù)泄露事件頻頻發(fā)生,大型企業(yè)如Target、eBay、JP Morgan Chase和Home Depot等公司也都出現(xiàn)過非常嚴重的數(shù)據(jù)泄露事件。據(jù)2014年Verizon PCI DSS 的報告顯示,僅有11%的企業(yè)完全沒有遭遇過數(shù)據(jù)泄露等安全事件。據(jù)悉,JP Morgan的數(shù)據(jù)泄露是由于一名員工在家辦公引起的,攻擊者利用VPN連接來提取數(shù)據(jù),而Target則是因為一封釣魚郵件而泄露了上百萬條信用卡數(shù)據(jù)記錄。
攻擊在線業(yè)務的方式多種多樣,而黑客可能只選取一種方式來進行網(wǎng)絡攻擊,但是安全和管理專家必須要掌握或考慮到各種各樣的攻擊方式來應對黑客的攻擊。這并不僅僅是IT問題,而是管理的問題。Gwen Thomas在其名為Alpha Males and Data Disasters一書中對數(shù)據(jù)管理描述得非常詳細,她認為數(shù)據(jù)管理是保護企業(yè)安全的基礎。在Alpha Male部分,Thomas提到了一種典型的中層管理方式,強調(diào)管理人員在管理數(shù)據(jù)的過程中要自己來做決定,只有在沒有其他選擇的時候才可以咨詢其他經(jīng)理人或者企業(yè)高層。這樣的方式對于經(jīng)理人直接管理數(shù)據(jù)非常有意義,但是也可能會危及企業(yè)的安全。
管理和治理之間有什么區(qū)別呢?數(shù)據(jù)治理是指將企業(yè)、規(guī)范、決策權(quán)、員工責任和信息系統(tǒng)作為其執(zhí)行信息決策流程的依據(jù)。數(shù)據(jù)治理有三個任務:1)積極定義管理規(guī)范,2)迅速解決那些因不遵守規(guī)范而引起的問題,3)在保護和服務于數(shù)據(jù)利益相關(guān)者時要遵守規(guī)范。
現(xiàn)在回到數(shù)據(jù)泄露的問題上,以上提到的數(shù)據(jù)泄露事件中又有多少與數(shù)據(jù)治理相關(guān)呢?答案是所有的;诖,可以看看企業(yè)將如何保護企業(yè)系統(tǒng)的安全?同時,企業(yè)要怎樣做才能停止或大幅減緩數(shù)據(jù)泄露事件的發(fā)生?
首先,企業(yè)要確保做到100%的合規(guī),包括PCI DSS、FISMA、GLB和SOX規(guī)范。第二,培訓用戶的網(wǎng)絡安全技能,并提高用戶的網(wǎng)絡安全意識。據(jù)Verizon 2012年數(shù)據(jù)泄露調(diào)查報告指出,檢測漏洞最有效的辦法是用戶自己進行內(nèi)部檢測。第三,企業(yè)需要每天進行不間斷地PEN測試和瀏覽,而不是每周或每年,因為網(wǎng)絡攻擊每時每刻都有可能發(fā)生。
對于數(shù)據(jù)泄露,企業(yè)不能坐視不管、無所作為,或繼續(xù)做著以前做的事情,沒有任何改變。在如今網(wǎng)絡犯罪猖獗的時代,企業(yè)需要變換模式,這也將是一個轉(zhuǎn)折點。企業(yè)不僅僅要有單純的應對措施,還要有長遠的考慮和戰(zhàn)略計劃。
最后,企業(yè)還可以參照Gartner 2014年的“自適應安全架構(gòu)”(Adaptive Secaurity Architecture)。內(nèi)容總結(jié)如下:
企業(yè)網(wǎng)絡安全的主要挑戰(zhàn)
· 企業(yè)現(xiàn)有的阻止和預防能力并不足以應對那些主動的、高級的網(wǎng)絡攻擊;
· 大部分企業(yè)過度且單純投資于防御策略;
· 供應商的檢測、預防、響應和預測能力并沒有得到良好的整合,同時也增加了成本,降低了效率;
· 企業(yè)的信息安全管理不具備檢測高級攻擊的持續(xù)可見性;
· 企業(yè)系統(tǒng)可能會遭受持續(xù)的網(wǎng)絡攻擊,而企業(yè)僅采取“事件響應”(指安全事件發(fā)生時去解決問題,而不是對企業(yè)網(wǎng)絡進行持續(xù)的監(jiān)控和管理)的方式來解決是不對的。
處理建議
· 轉(zhuǎn)變態(tài)度,要從“事件響應”轉(zhuǎn)變到“持續(xù)響應”,企業(yè)內(nèi)部的系統(tǒng)需要持續(xù)的監(jiān)控和矯正;
· 采取自適應的安全架構(gòu)來保護企業(yè)不受高級攻擊;
· 防御上的投資要少一些(+微信關(guān)注網(wǎng)絡世界),將更多的資本投入到檢測、響應和預測上;
· 支持環(huán)境感知網(wǎng)絡,以及供應商提供的終端和應用安全保護平臺,同時整合預測、防御、檢測和響應的能力;
· 開發(fā)一個安全操作中心,支持持續(xù)檢測,并負責持續(xù)威脅保護流程;
· 在IT堆棧的所有層上,包括網(wǎng)絡數(shù)據(jù)包、流量、操作系統(tǒng)活動、內(nèi)容、用戶行為和應用交易等方面進行全面的、持續(xù)的檢測。
如今的網(wǎng)絡犯罪非常專業(yè),而且往往是國家層面的,這些網(wǎng)絡犯罪具有良好的經(jīng)濟支撐且組織周密。它們通常是對全球范圍的互聯(lián)網(wǎng)進行全天候的攻擊,主要目標是知識產(chǎn)權(quán)和金融資產(chǎn)。
當然,企業(yè)不能僅僅達到合規(guī)性。他們還需要具有前瞻性和主動性,其中包括持續(xù)的PEN測試、培訓用戶,并關(guān)注最新的檢測IOC的方法。
Gartner提示:“如果你的網(wǎng)絡中有惡意軟件的話,那么一定要解決它。”作為企業(yè)的安全管理員,時刻檢測企業(yè)的網(wǎng)絡中是否有惡意流量,要比解決一個惡意軟件更加重要、更加有意義。安全管理員可以先了解企業(yè)網(wǎng)絡中正常的狀態(tài)時怎樣的,然后就可以更加容易地檢測出新的流量或惡意流量。如果企業(yè)都開始著手這些事情,并進行全球范圍內(nèi)的交流和合作,那么就可以更加有效地解決網(wǎng)絡攻擊和數(shù)據(jù)泄露等安全問題。由于網(wǎng)絡犯罪往往組織周密,同時它也是一種全球范圍的犯罪活動,所以我們只有積極應對、聯(lián)手合作才能有效應對這一問題,保護企業(yè)的安全。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務領(lǐng)域、行業(yè)應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業(yè)務領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.oesoe.com/
本文標題:如何避免數(shù)據(jù)泄露
本文網(wǎng)址:http://www.oesoe.com/html/consultation/10839516927.html