
全面數據保護策略的旅程應包括通過安全最佳實踐和相關的特定數據保護用例來支持業務。從本質上講,在為未來構建和實施整體數據保護計劃的同時保護今天的數據。本文重點介紹了三個特定的數據保護用例,它們可以作為整體戰略的一部分實施。總結這些用例:
內部威脅:檢測并防止惡意內部人員泄露數據
網絡釣魚攻擊:通過多因素身份驗證減輕假冒
數據泄漏:檢測和緩解過度暴露的資源和資產
數據保護的一般方法
對于所有使用云以電子方式存儲數據的組織而言,數據保護都是一個關鍵問題。綜合數據保護策略的目標是確保組織數據的安全性和機密性,同時最大限度地減少數據泄露的影響。可以采取許多技術和組織措施來保護數據。總的來說,這些措施包括數據加密、數據備份和恢復、訪問控制和用戶教育。
數據加密是使用密鑰或密碼將可讀數據轉換為不可讀格式的過程。這可以防止未經授權的數據訪問,并防止數據在傳輸過程中被截獲時被讀取。
數據備份和恢復是指在與主數據存儲不同的位置創建和維護數據副本。這確保了在主數據存儲發生故障時可以恢復數據。
訪問控制措施僅限授權用戶訪問數據。
保護數據資產的網絡安全措施,例如防火墻、入侵防御和檢測系統
用戶教育涉及為用戶提供有關數據安全最佳實踐的培訓。
組織還應制定應對數據泄露的政策和程序。這些應包括通知受影響的個人、調查違規行為以及采取糾正措施以防止未來違規行為的步驟。應根據組織及其數據的特定需求量身定制全面的數據保護策略。定期審查和更新策略以響應組織數據和安全環境的變化非常重要。
數據保護用例
除了整體數據保護戰略外,關注當前公司和/或行業特定用例可以在數據保護過程中提供有意義的短期“勝利”和里程碑。企業和組織可以使用不同的安全策略來保護他們的數據,具體取決于風險類型和與業務的相關性。例如,為了降低內部威脅的風險,企業可能會將敏感數據的訪問權限限制在少數授權用戶范圍內。為了防止網絡釣魚攻擊,企業可能會對其基于云的應用程序使用雙重身份驗證。為了防止數據泄露,企業可能會根據行業標準和公司政策評估其當前部署。
讓我們仔細看看它們中的每一個。
內部威脅
內部威脅是對組織的惡意威脅,來自內部,來自有權訪問組織系統和數據的人員。內部威脅可能來自多種來源,包括心懷不滿的員工、希望訪問敏感數據的惡意內部人員,甚至是不小心暴露數據的粗心內部人員。
為了發現和減輕內部威脅,組織需要監控其系統和數據的活動。這包括監視用戶活動、跟蹤數據和配置文件的更改以及監視網絡流量。組織還可以使用數據丟失防護(DLP)工具通過阻止敏感數據傳輸到組織外部來檢測和防止數據泄露。為了通過DLP發現內部威脅,組織可以使用多種方法,例如監控員工電子郵件和Web活動、跟蹤文件傳輸以及分析數據使用模式。
DLP程序還可以包括允許識別異常行為的功能,這可能表明惡意意圖。例如,Exabeam是一家DLP供應商,它對收集的日志使用機器學習來開發用戶行為基線模式,包括活動類型、位置和其他規則。當活動偏離基線時,會為該特定用戶分配風險評分以進行進一步調查,同時創建整體用戶監視列表以了解公司范圍內的模式。使用Exabeam和監視列表的另一種方法是將表現出不斷變化的行為(例如突然辭職)的用戶添加到監視列表中以進行主動監控。
網絡釣魚攻擊
由于內部威脅來自公司內部,網絡釣魚攻擊通常來自公司外部,其中惡意行為者偽裝成受信任的實體并試圖誘騙用戶點擊惡意鏈接或下載以竊取敏感信息或用惡意軟件感染他們的系統。網絡釣魚攻擊可以通過電子郵件、社交媒體或短信進行,并且通常涉及假冒網站或旨在看似來自合法來源的附件。網絡釣魚攻擊可用于以幾種不同的方式利用易受攻擊的虛擬機:
通過誘使用戶點擊惡意鏈接或附件,攻擊者可以在虛擬機上下載并執行可用于植入惡意軟件或竊取敏感數據的代碼。
攻擊者還可以使用虛擬機創建一個看起來與合法網站相同的釣魚網站。當用戶訪問該網站并輸入他們的登錄憑據時,攻擊者就可以竊取此信息。
如果虛擬機沒有得到適當的保護,攻擊者還可以訪問可用于啟用C2服務器的底層基礎設施和工廠代碼。這將允許攻擊者遠程控制虛擬機并進行進一步的攻擊。
網絡釣魚攻擊變得越來越復雜且難以檢測,這使得它們對企業和個人都構成嚴重威脅。由于它們越來越難以檢測,多因素身份驗證(MFA)可以有效防御網絡釣魚攻擊,因為它要求用戶提供不止一種形式的身份驗證才能訪問系統或服務。這使得攻擊者成功冒充合法用戶變得更加困難,因為他們需要獲取并正確使用多條信息,并且通過需要多種形式的身份驗證,MFA使攻擊者更難訪問系統和數據。這可以顯著降低網絡釣魚攻擊以及其他類型的網絡攻擊的影響。Okta等身份提供商對于訪問公司資源的用戶,可能需要MFA。雖然MFA不是一個完美的解決方案,但它是防止網絡釣魚和其他類型的網絡攻擊的重要一步。企業和個人應考慮實施MFA以幫助防御這些威脅。
數據泄露
云數據泄露被定義為未經授權訪問或泄露存儲在云中的機密信息。由于內部威脅和網絡釣魚攻擊,可能會發生數據泄露。此外,數據泄露可能會導致數據泄露,攻擊者會在其中發現過度暴露和可利用的敏感數據。
數據泄露要么是未知的數據泄露,要么是尚未緩解的已知泄露,或者治理、風險和合規(GRC)團隊和業務所有者“接受”了泄露的風險。數據泄漏的發生是由于多種因素,包括:
錯誤配置的設置:不受信任的實體可以訪問數據
軟件漏洞:未打補丁的系統可能允許不良行為者訪問敏感數據
弱密碼:由于容易猜到的密碼或缺乏MFA,數據可能會泄漏
為了識別數據泄漏,在與行業標準或公司政策進行比較時,可以使用Tenable、PaloAltoNetworks或Wiz等公司的漏洞掃描程序來識別這些數據泄漏風險。發現數據泄漏后,可以通過Terraform和Ansible等自動化工具開發和實施緩解步驟。
概括
根據公司獨特的業務需求,其他數據保護用例可能更需要解決。無論如何,框架保持不變,該戰略的目標是根據需要滿足各個業務部門和利益相關者的數據保護需求,并將這些用例用作構建塊和組件,以實現全面數據保護戰略繼續向前。