拒绝“内鬼式”数据泄露,安全内控如何构建?

这篇具有很好参考价值的文章主要介绍了拒绝“内鬼式”数据泄露,安全内控如何构建?。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

近年来,数据泄露的案例屡见不鲜,产生的危害举不胜举。根据Identify Theft Research Center的数据显示,与2021年同期相比,2022年第一季度实际报告的数据泄露事件数量增加了14%,达到404起。国内,因数据泄露而受到法律制裁的案件也层出不穷。

可以说,对于一些重要基础行业系统和一些信息化程度较高的大中型企业来说,内网安全和数据内控已经成为其信息安全建设的重中之重。

近日,【网安新视界】第二季开讲,极盾科技解决方案负责人龚磊从数据安全内控的现状及挑战出发,分享了数据安全内控体系的构建思路以及实战案例。

拒绝“内鬼式”数据泄露,安全内控如何构建?,大数据,云计算,安全

企业数据安全内控现状及挑战

数据安全内控的重要性已经毋庸置疑,那么现在企业的数据安全处于怎样的状态呢?从数据的全生命周期和数据的空间流动两个视角来进行分析。

数据的全生命周期视角:

  • 数据本身防护角度:数据本身分为动态和静态,绝大部分风险来源于数据动态流动使用过程中。
  • 暴露面角度:数据在使用过程中最为复杂,暴露面最大,风险相对也最高。
  • 建设基础层面:数据使用和共享保护措施薄弱,其余部分相对建设难度低,基础好。

拒绝“内鬼式”数据泄露,安全内控如何构建?,大数据,云计算,安全

数据的空间流动视角:

从空间视角,围绕数据的整个流转过程,数据安全防护需要兼顾终端域、应用域、存储域、硬件域以及其间流动传输过程的安全性。

由于应用域涉及大量的系统及场景,当前市场在应用域普遍缺乏好的解决方案。

拒绝“内鬼式”数据泄露,安全内控如何构建?,大数据,云计算,安全

根据数据安全的现状,企业的数据安全内控建设还面临一些困难与挑战。

1)能力分散,不成体系:当前数据安全的能力相对分散,都是基于单个域内单个场景的单点能力建设,不注重体系规划,无法形成统一管理和深度的关联分析。

2)成本高,路径漫长:数据安全内控建设涉及数据资产发现及梳理、行为采集、场景化监控分析及响应控制等一整套流程体系,每一个环节都需要大量人力物力的投入,成本高周期长。

3)效果难以保证:安全内控的本质是达到实际有效的场景化监控效果,但是受限于场景化经验以及数据分析能力,往往建设效果达不到预期,无法真正准确识别内部风险。

4)安全与业务的平衡:安全建设需要考虑对正常业务运营的影响,避免带来额外成本和大幅提升业务复杂度。传统的方案往往需要大量业务系统改造,对接成本高且影响正常业务系统开发维护。

数据安全的本质还是为了业务服务,安全的使用数据。面对当下数据安全内控建设的极大挑战,作为一家新兴的网络安全公司-极盾科技是如何应对的呢?

数据安全内控体系建设路径

首先,在数据安全内控建设中,考虑到企业一方面不希望大幅地影响整个业务的正常运行,同时也不希望投入大量的改造成本、开发成本去配合安全的内控建设。

为了平衡安全、成本和业务的多重需求,极盾科技根据数据安全治理的建设路径,建设性地提出了数据安全内控体系的建设路径。数据安全治理体系的建设路径分为7步:

1 企业现状调研包括企业架构、网络拓扑、安全管理现状、业务流程、数据流程等。

2 数据资产梳理通过业务调研、自动扫描发现数据资产,制定数据分类分级标准,同时对数据资产进行梳理和打标。

3 安全风险评估:围绕数据生命周期进行风险评估,根据各项法律法规对标分析。

4 安全体系设计:基于风险评估、组织架构、业务流程、数据流程,设计数据安全管理及技术体系,并建立管理体系。

5 技术工具实施:基于分类分级、风险评估结果,建设数据安全技术工具,敏感数据识别、脱敏加密工具、访问控制、日志审计等。

6 快速试点验证:通过试点运行,及时发现可能存在的管理漏洞和技术缺陷,并通过定期审计发现可能存在的运营不足。

7 持续优化改进:设立运营指标、定期审计、持续优化改进,反哺管理、技术、运营体系,不断螺旋式提升数据安全水位。

数据安全法中明确提出企业必须建立健全数据安全治理体系,根据数据安全治理的建设路径,数据安全内控建设的“四步走”战略应运而生

Step1 资产识别及梳理:风险客体/对象为企业数据资产,首先通过敏感数据识别、数据分类分级等进行资产梳理及打标,为后续安全防护提供依据。

Step2 行为采集:风险主体来自于内部员工,通过收集各个安全域内及域间动态数据使用行为及静态人员(部门、岗位、在职状态)信息进行后续安全分析。

Step3 安全分析:基于用户行为及操作数据的敏感程度,构建场景化实时监控模型,精准识别数据使用风险。

Step4 安全防御:基于安全风险分析的结果,灵活制定响应控制措施,联动内部告警处置工具,提升安全运营效率。

数据安全内控体系整体框架

其次,根据现状,数据安全的一个核心挑战就是不够体系化。那怎么样才能做到体系化呢?

在数据安全建设路径中,结合统一的策略管理、统一的资产管理、安全分析和应急响应能力,围绕数据生命周期构建的技术框架,构建出数据安全内控体系的整体框架。

拒绝“内鬼式”数据泄露,安全内控如何构建?,大数据,云计算,安全

数据安全内控实战案例

一切准备就绪,只是纸上谈兵没有任何意义。基于极盾科技自研的一款无感IT风险管控平台-极盾·觅踪,某大型企业和极盾科技合力打造了一套场景化的UEBA数据安全内控体系识别出了该企业客服系统中时间、地域、设备、内容、权限以及业务流程等类型的风险

下图为部分风险案例:

拒绝“内鬼式”数据泄露,安全内控如何构建?,大数据,云计算,安全

那么,这一切是如何实现的?

极盾·觅踪是极盾科技自研的无感IT风险管控平台,致力于通过分析企业内部人员业务操作行为,实时检测人员是否有异常、违规行为风险,进而发现是否存在敏感数据外流、泄露等安全风险。结合模块化的风险指标算法,构建企业内控策略模型(UEBA),有效降低、控制企业由内部人员造成的数据泄露风险。

基于极盾·觅踪的UEBA数据安全内控体系主要有四大模块:

拒绝“内鬼式”数据泄露,安全内控如何构建?,大数据,云计算,安全

第一阶段是安全设备的接入:直接采用该企业自有的DLP和DPM进行终端域层面的数据接入;通过极盾·觅踪引入的数据安全网关来实现应用层面流量的收集和系统层面操作行为的采集;数据库层面,可以对接数据库的操作日志;还有各个安全域的相关属性的行为信息。

第二阶段是智能数据安全风险识别:数据收集和标准化处理之后,构建完整的特征体系。基于构建的特征,采用策略管控和模型分析去识别各类场景下的安全风险。

第三阶段是响应模块:通过灵活的剧本编排、处置脚本设置实现针对各类负责安全场景的一系列安全响应动作。

第四阶段是识别效果层面的持续机制:基于策略和模型识别的风险作为样本,然后进行场景化的验证,包括一些场景坏样本的持续积累。之后进行特征的优化,包括模型的优化,进一步持续进行策略分析和模型的迭代,从而进一步提高整个风险的识别效率。

基于极盾·觅踪的UEBA数据安全内控体系能够成功落地关键在于UEBA的落地。UEBA就是用户实体行为分析,这个概念在安全行业已经有较长时间了,但是UEBA的落地是非常少的,落地成功的就更少了。 

UEBA的落地如果仅是基于单纯的专家策略规则肯定是完全不够的。极盾科技引入了一种机器学习的能力来落地真正的UEBA,主要是无监督分析的模型有监督的分析模型两大块能力。

拒绝“内鬼式”数据泄露,安全内控如何构建?,大数据,云计算,安全

无监督分析:假设全量人群在多纬空间上呈离散分布,构建全局空间。

⭐️ 在多个纬度偏离正常人群的人会成为空间中的异常点,需要重点关注。

  • ⭐️ 具有某种企图的非正常人员,往往行为上会有某种相似性,从而在空间上体现出某种聚集性。​​​​​​​
  • ⭐️ 无监督可以在不知道哪些是目标人群的背景下,通过发现异常点和异常聚集的人来识别可能的风险。

⭐️ 无监督不依赖目标人群样本,有助于识别传统规则未发现的风险。

有监督分析:假设目标人群必然具有某些特性,通过学习目标人群的特性找出跟已知目标人群相似的人,同时不断输入新的目标样本,不断学习。

⭐️ 构建多个纬度的监控特征,学习目标人群普遍具有或相关性高的典型特征,构建模型。

⭐️ 通过人工验证结果以及新的目标样本持续输入,优化重点监控的特征,从而持续更新模型,提升最终识别效果。

极盾科技期待帮助更多的企业建设数据安全内控体系,防止数据泄露,助力企业做好数据安全合规。文章来源地址https://www.toymoban.com/news/detail-784390.html

到了这里,关于拒绝“内鬼式”数据泄露,安全内控如何构建?的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 被通报?被下架?用户信息被泄露?APP安全合规风险该如何防范?

    前段时间,一个资讯类APP(以下称“某APP”)的负责人急匆匆找到网安云,直言其负责的APP最近收到很多用户投诉,说他们的信息被泄露了,屡遭电销骚扰。由于电销太过猖狂,导致很多用户都到应用市场给他们发差评,对品牌形象塑造和业务发展影响极大!   同时,他们也

    2024年02月05日
    浏览(39)
  • 基于数据的安全与隐私保护:保护企业敏感数据,防止数据泄露

    作者:禅与计算机程序设计艺术 数据安全和数据隐私一直是企业最关注的问题之一。随着社会数据越来越多、使用越来越频繁,企业对数据安全和隐私保护越来越重视。在电子商务和互联网金融等新时代,传统的数据安全和隐私保护方法已经无法适应企业的需求,更需要新的

    2024年02月10日
    浏览(44)
  • 你的服务器还安全吗?用户数据是否面临泄露风险?

    一系列严重的网络安全事件引起了广泛关注,多家知名公司的服务器遭到黑客挟持,用户的个人数据和敏感信息面临泄露的风险。这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性,提醒着企业和个人加强对网络安全的重视。 蔚来数据泄露,被勒索225万美元等额比特币,

    2024年02月11日
    浏览(45)
  • 网络安全应急响应典型案例-(DDOS类、僵尸网络类、数据泄露类)

        DDOS攻击,即分布式拒绝服务攻击,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。CC攻击使用代理服务器向受害服务器发送大量貌似合法的请求(通常为HTTP GET),通常会导致网站出现了无法进行操作的情况,不仅仅影

    2024年02月10日
    浏览(33)
  • 如何构建安全的网络架构的方案

    网络安全系统主要依靠防火墙、网络防病毒系统等技术在网络层构筑一道安全屏障,并通过把不同的产品集成在同一个安全管理平台上,实现网络层的统一、集中的安全管理。 网络层安全平台 如何构建安全的网络架构的方案?选择网络层安全平台时主要考虑这个安全平台能

    2024年02月07日
    浏览(34)
  • 安全架构的设计原则:如何构建高度可扩展的安全系统

    随着互联网的发展,我们的生活和工作越来越依赖于计算机系统和网络。这也意味着我们的计算机系统和网络面临着越来越多的安全威胁。因此,安全架构的设计成为了一项至关重要的技术。本文将讨论如何构建高度可扩展的安全系统,并介绍一些设计原则和实践方法。 在讨

    2024年04月13日
    浏览(41)
  • 地铁如何构建安全的视频监控网络?

    近年来,随着智能化和数字化的快速发展,视频监控系统在各行业中的应用越来越广泛, 视频监控安全也扮演着至关重要的角色 。地铁中的视频监控系统在安保、调度、防控、应急甚至反恐防暴等方面均发挥着至关重要的作用。 视频监控安全事件危害巨大 2023 年 8 月,XX地

    2024年02月04日
    浏览(33)
  • 构建 ESLint 内存泄露检测插件入门:提升代码质量与防范运行时风险

    前言 本文目的是介绍如何创建开发一个自定义规则 ESLint 插件。利用其能力,检测一些代码中可能存在的内存泄露并及时进行提示,避免潜在的后期影响。 本文实现其中一部分功能–检测事件监听器的使用是否存在内存泄露为例来演示基本的 ESLint 自定义规则插件开发的过程

    2024年04月27日
    浏览(53)
  • 漏洞攻击中怎么去做最全面覆盖的sql注入漏洞攻击?表信息是如何泄露的?预编译就一定安全?最受欢迎的十款SQL注入工具配置及使用

    漏洞攻击中怎么去做最全面覆盖的sql注入漏洞攻击?表信息是如何泄露的?预编译就一定安全?最受欢迎的十款SQL注入工具配置及使用。 SQL注入是因为后台SQL语句拼接了用户的输入,而且Web应用程序对用户输入数据的合法性没有判断和过滤,前端传入后端的参数是攻击者可控

    2024年01月24日
    浏览(38)
  • 云原生时代,如何构建自己的开源组件安全治理体系?

    「云原生安全既是一种全新安全理念,也是实现云战略的前提。 基于蚂蚁集团内部多年实践,云原生PaaS平台SOFAStack发布完整的软件供应链安全产品及解决方案,包括静态代码扫描Pinpoint,软件成分分析SCA,交互式安全测试IAST,运行时防护RASP,安全洞察Appinsight等,帮助企业客

    2024年02月02日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包