十个数据安全最佳实践:保护数据的简单方法
在德迅云安全将介绍数据安全的主要原则,并了解适用于大多数行业的 10 种数据安全最佳实践,以及云端安全检测的重要性。
数据威胁和维护数据安全的好处
什么是数据安全?
数据安全是旨在保护组织敏感资产的流程和工具的组合。有价值的数据在静态和传输过程中都必须受到保护。安全官员应考虑的数据安全的其他方面是安全的数据创建和使用。
10 个数据安全最佳实践:保护数据的简单方法
有效的数据安全措施包括实施实时监控并对任何可疑事件快速做出反应,使您的数据能够抵御欺诈活动。
为什么数据安全如此重要以至于当局和监管机构不断提出新的数据安全要求?
强大的数据安全性的主要好处
让我们看一下组织中高级数据安全性的主要优势:
1. 保护信息— 了解您的信息受到保护,免受内部和外部威胁,可以让您高枕无忧。因此,您将有更多时间专注于业务策略,而不必担心数据泄漏。2. 增强声誉——寻求长期合作的组织和企业总是密切关注潜在合作伙伴的声誉。应用可靠的数据保护实践还可以激发客户的信任。
3. 遵守数据安全要求——实施适当的安全措施可以确保遵守数据安全要求。这将帮助您的组织避免因违规而遭受巨额罚款。
4. 减少诉讼 费用——预防事件发生总是比处理事件后果更具成本效益。您在数据安全上花费的时间和精力越多,用于控制潜在事件并从中恢复的费用就越少。
5. 增强业务连续性——强大的数据安全实践有助于不间断运营,降低业务中断的风险,从而降低收入损失。
哪些数据需要保护?
组织的敏感数据必须根据您所在行业和司法管辖区的相关法律法规进行保护。
在下表中,您可以看到一些最常被泄露的敏感数据类型以及管理其保护的法律、标准和法规:
需要考虑的其他 IT 标准包括NIST 800-53、NIST 800-171和ISO 27000 系列。
企业数据面临的主要威胁
没有任何系统能够 100% 免受错误配置、内部威胁和网络攻击的影响。组织的敏感数据可能会丢失、损坏或被错误的人获取。
以下是组织的数据或系统可能面临的主要威胁:
我们重点关注内部人为威胁,因为甚至许多外部网络攻击也可能仅由于员工的行为而发生——根据Verizon 的2023 年数据泄露调查报告, 74% 的数据泄露都包含人为因素。
为了了解数据如何被泄露,让我们回顾一下内部人员造成的数据泄露的几个例子:
- 人为错误和疏忽——合法用户可能由于网络安全方面的疏忽、注意力不集中、疲劳和其他人为因素而犯下各种错误。
2021 年春季,达拉斯警察局的一名员工意外删除了超过 800 万个文件。该数据对于 17,000 多起暴力案件至关重要。被删除的信息包括 23 TB 的音频、视频、照片和案例说明。
- 恶意内部人员——内部用户可能为了自身利益而故意窃取、损坏或销毁组织的数据。
2021年1月,宾夕法尼亚州Elliott Greenleaf律师事务所的四名律师窃取了他们公司的大量文件。经过四个月的周密规划,数据已转移到他们的云帐户中。被盗数据包含该公司的工作产品、记录、信件、诉状和客户群。
- 权限滥用——具有提升权限的用户可能会进行各种类型的敏感数据滥用或不当数据处理。
2021 年 4 月,Proofpoint 的一名销售主管将公司数据上传到他的 USB 拇指驱动器,并据称将被盗数据转移给该公司的竞争对手 Abnormal Security。这些数据包括重要的贸易信息和竞争策略。
- 第三方威胁— 数据安全威胁可能来自有权访问组织敏感数据的合作伙伴、供应商和分包商。第三方也可以成为外部攻击者的中间人,就像在某些供应链攻击中一样。
2021 年 5 月,沙特阿美公司 1 TB 的数据因受影响的第三方供应商而泄露。攻击者索要 5000 万美元的赎金以换取被盗数据。
上述所有威胁都可能危及您的敏感数据并扰乱您的业务运营:
但是,如果您及时发现并响应数据安全威胁,则可以有效减轻其后果。
如何保护组织的敏感数据?
为了回答这个问题,我们来看看保护数据的关键方法。根据Gartner 的说法,保护数据的四种主要方法是:
1. 加密——防止未经授权的人员读取您的数据。
2. 屏蔽——通过用随机字符替换敏感信息来抑制或匿名化高价值数据。您还可以用低价值的代表代币替换数据;这种方法称为标记化。
3. 数据擦除——涉及清理不再使用或不再活动的数据存储库。
4. 数据弹性 —涉及关键数据的完整备份、差异备份和增量备份。将有价值的数据存储在不同位置有助于使其可恢复并能够抵御不同的网络安全威胁。
现在,是时候研究强大的数据安全背后的基本原则了。
核心数据安全原则和控制
机密性、完整性和可用性构成了CIA 三要素,这对于确保强大的数据保护至关重要:
保密性——保护数据免遭未经授权的访问。
完整性——数据可靠且正确,敏感信息受到保护,防止非法更改。
可用性——所有合法用户都可以轻松访问数据。
为了遵守这三个原则,组织需要称为数据安全控制的实用机制。这些是预防、检测和响应威胁您宝贵资产的安全风险的对策。
我们下面的 10 项数据安全最佳实践涵盖了这些控制措施以及数据安全标准、法律和法规的主要合规性要求。
适合您组织的 10 大数据安全最佳实践
虽然不同的企业、地区和行业可能需要不同的数据保护实践,但我们选择了适合大多数组织的最佳实践。如果您想知道如何确保组织的数据安全,请遵循以下十大数据保护最佳实践。
现在,让我们详细讨论每种数据保护技术。
1. 定义您的敏感数据
在实施安全措施之前考虑检查您的数据:
首先,评估数据的敏感性。数据敏感度分为三个级别:
低敏感度数据——公众可以安全地查看或使用,例如网站上发布的一般信息。
中等敏感度数据——可以在组织内部共享,但不能与公众共享。如果发生数据泄露,不会造成灾难性后果。
高度敏感的数据——只能与有限的内部人员共享。如果受到损害或破坏,可能会对组织产生灾难性影响。
检查您的数据可见性级别。您是否始终可以查看或查看与您的敏感数据相关的所有操作?如果没有,请多注意做法 6、8 和 10。
遵守这些做法可以帮助您确定优先顺序并专注于最需要保护的信息。
2. 制定网络安全政策
第二项任务是组织所有网络安全机制、活动和控制措施以形成工作策略。通过实施数据安全策略,使您组织的人力和技术资源有效支持您的数据安全工作:
为您的数据使用政策创建管理组织敏感数据的规则。它应包含员工、利益相关者和第三方处理数据时的指南。
对数据实施基于风险的方法。评估与组织中数据使用相关的所有风险以及数据弱点。然后,首先关注最高的风险。
定期数据库审计可帮助您了解当前情况并为进一步的数据防御设定明确的目标。它们允许您跟踪所有用户操作并随时查看详细的元数据。
应用适当的补丁管理策略。这是修补公司环境内或代码中的漏洞的步骤和规则列表。定期进行补丁并相应地记录所有操作。
彻底解雇员工,从监控和记录员工对关键资产的活动和操作,到完全撤销访问权限。
此外,考虑任命一名数据保护官(DPO),他将:
- 控制数据安全要求的合规性
- 就数据保护措施提出建议
- 处理员工、提供商和客户之间与安全相关的投诉
- 处理安全故障
3. 制定事件响应计划
事件响应计划规定了及时处理网络安全事件并减轻其后果的行动。您可以参考HIPAA、NIST 800-53、PCI DSS以及其他设定事件响应要求的标准、法律和法规。不要忘记:
- 定义 安全事件、它们的变化以及它们对您的组织造成的后果的严重性
- 选择 负责处理事件的人员
- 进行 安全审核,根据以前的事件改进您的计划,并列出您的组织可能面临的事件的扩展列表
- 制定 沟通计划以及发生事件时应通知的当局列表
此外,创建数据恢复计划以确保您的数据和系统可以在可能的事件发生后快速恢复。
4. 确保数据存储安全
在实施其他数据保护实践之前,请确保数据在各个级别都安全存储:
小心存储包含数据的物理介质。使用防水和防火的存储介质很重要。此外,使用锁闩钢门和保安装置保护您的数据。
此外,请特别注意如何借助现代技术保护数据。我们已经讨论过备份、加密、屏蔽和确认擦除作为安全存储文件的四种主要数据安全方法。
考虑部署USB 设备管理工具来保护设备上存储的所有数据。保护移动设备上的信息和通过可移动存储设备共享的数据。不要忘记能够对包含敏感数据的设备上的可疑活动提供可见性和通知的解决方案。
5. 限制对关键资产的访问
以彻底保护数据访问为出发点:
物理访问 控制通过数据库的锁定和回收、视频监控、各种类型的报警系统和网络隔离来保护对数据服务器的访问。他们还应确保从移动设备和笔记本电脑连接到服务器、计算机和其他资产的安全访问。
控制所有数据访问点,并通过生物识别和多因素身份验证实现高效的身份管理。密码管理可帮助您自动创建和轮换密码,并提高入口点的安全性。
您还可以通过采用最小特权或即时特权访问管理 (JIT PAM)原则来降低内部风险,该原则为在有限时间内真正需要特定任务的用户提供特权访问权限。
不要忘记从任何设备和端点安全地访问最关键的数据。远程工作和混合工作模式的持续趋势导致对安全访问管理解决方案的需求不断增加。
6.持续监控用户活动
考虑使用用户活动监控(UAM) 解决方案来增强组织的可见性。对所有有权访问敏感信息的员工进行全面实时监控还可能包括:
随时查看与敏感数据相关的任何用户会话并接收有关异常用户活动的警报的能力可以帮助您保护与关键资产的交互。这样,您将有更大的机会避免代价高昂的数据泄露。
7. 管理第三方相关风险
监控 IT 基础设施内第三方用户的行为至关重要。第三方可能包括合作伙伴、分包商、供应商、供应商以及有权访问您的关键系统的任何其他外部用户。即使您信任第三方,他们的系统也有可能容易受到黑客攻击和供应链攻击。
除了监控第三方供应商在本地和云端的会话之外:
- 确保 您清楚地了解第三方环境,并定义控制和处理数据的工作人员
- 与第三方服务提供商签署服务级别协议(SLA)
- 要求定期问责,以确保维持数据安全标准
- 与您的供应商合作提高共同安全
8.特别关注特权用户
请记住,特权用户拥有更高的权限来访问和更改组织的敏感数据。特权帐户和会话管理 (PASM)功能用于完全控制特权帐户的访问以及监视、记录和审核特权帐户的会话。
考虑实施五个核心 PASM 功能:
特权帐户可能会因数据处理不当、特权滥用或数据误用事件而构成最大的内部威胁。但简单的解决方案和严格的控制可以减轻大部分风险。
9. 对所有员工进行数据安全风险教育
教育您的员工如何安全地处理公司资产以及如何识别恶意软件和社交工程尝试非常重要。
不要忘记提供新的培训,以提供有关最新数据威胁形势的最新信息。另外,考虑为新员工提供入门培训。定期对员工和学员进行教育至关重要。
10 个数据安全最佳实践:保护数据的简单方法
根据以人为本的数据安全方法,员工在威胁缓解过程中发挥着重要作用。知识可以显着减少与人员相关的数据泄露,并使安全措施对您的员工更加明显。
10.部署专用数据安全软件
考虑部署专门的数据保护解决方案来控制敏感数据的安全。实施安全软件时,优先考虑具有以下功能的解决方案:
- 用户活动监控
- 自动访问管理
- 安全事件通知
- 审计和报告
- 密码管理
此外,您可能需要确保从一处查看各种类型的设备和端点。部署太多不同的工具和解决方案并不总是有效,因为它会减慢 IT 和安全管理流程、增加开支并使维护复杂化。
数据安全旨在保护数据在创建、存储、管理和传输过程中的安全。内部人员可能会故意违反安全规则、数据处理不当或帐户遭到泄露,从而给组织的数据带来风险,随着网络攻击面的扩大、供应链攻击的频繁发生以及向云的转移,数据安全比以往任何时候都更加重要,德迅云安全也专门针对各行各业部署针对性云端检测,有效防止网络恶意威胁行为。
什么是云端检测?
内部威胁对基于云的基础设施的安全性和完整性构成威胁,因此需要采取主动的风险缓解策略。云端检测显得极其重要,德迅云眼云监测是一款对企事业单位业务系统(包括但不限于网站、小程序、API、APP)全生命周期、持续性、多维度监测的新一代云监测产品。通过结合德迅大数据平台及404实验室安全能力,为客户提供业务系统漏洞监测、可用性监测、SSL监测、安全事件监测、内容合规监测、业务系统资产发现等多项监测能力,帮助客户全面掌握业务系统风险态势。
安全智脑赋能
集众家之所长,新型漏洞感知全面
安全智脑每天对来自全球4亿+的攻击流量分析学习,持续赋能云监测(ISSM)目前累计支持10万+漏洞检测,并持续更新中。
404实验室安全能力加持
打造全新一代立体监测平台
云监测(ISSM)是由德迅云安全倾力打造的新一代业务系统立体监测平台,协同联动Seebug漏洞社区近10万漏洞及5万PoC信息,持续不断提供全面、精准的安全监测能力。
智能网站业务画像监测
精准扫描无遗漏
基于德迅云安全防御大数据持续对业务系统进行网站画像监测,精细化监测每个URL及参数,及时发现业务系统所有监测点,实现全量、增量、专项等多种精准扫描,覆盖度全面,扫描效率更高。
分布式监测
及时报警、零误报
基于智能监测分波算法对全国超50个监测节点智能任务分配,适应不同运营商、不同线路的网络状况,模拟真实的网络环境,提供精准、迅速的监测结果,并通过可视化风险评估报表、安全报告及风险告警等手段构建完善监测体系。
总结
跟踪现有的所有网络安全威胁以及不断出现的新威胁似乎是一项艰巨的任务。媒体是否正在创造一种因上网而产生恐惧的文化,并信任将我们的信息公开给所有人看,或者等待在互联网黑暗角落的威胁是否真的很严重并且可能发生在任何人身上,最好的我们都可以做的就是做好监测准备。没有办法完全确定系统不会受到网络安全威胁的侵扰。我们需要确保我们的系统尽可能提前预防警告。
相关文章:

十个数据安全最佳实践:保护数据的简单方法
在德迅云安全将介绍数据安全的主要原则,并了解适用于大多数行业的 10 种数据安全最佳实践,以及云端安全检测的重要性。 数据威胁和维护数据安全的好处 什么是数据安全? 数据安全是旨在保护组织敏感资产的流程和工具的组合。有价值的数据在…...
【leetcode】二分搜索题目总结
704. 二分查找 class Solution { public:int search(vector<int>& nums, int target) {int left 0, right nums.size() - 1;while (left < right) {int mid left (right - left) / 2;if (nums[mid] target) {return mid;} else if (nums[mid] < target) …...

六西格玛项目的核心要素:理论学习、实践应用与项目经验
许多朋友担心,没有项目经验是否就意味着无法考取六西格玛证书。针对这一疑问,张驰咨询为大家详细解答。 首先,需要明确的是,六西格玛项目不仅仅是一种管理工具或方法,更是一种追求卓越、持续改进的思维方式。它强调通…...
21-ESP32-S3实时时钟(RTC)
ESP32-S3实时时钟(RTC)的使用 ESP32-S3是一款高性能的Wi-Fi和蓝牙集成的系统级芯片(SoC),它包含一个实时时钟(RTC)模块,可以在系统的其他部分关闭时继续运行,以节省电能…...

17.接口自动化学习-日志
1.日志输出渠道 (1)文件格式 xx.log (2)控制台输出 2.日志级别 debug<info<warnning<error<critical 3.代码实现 from utils.handle_path import log_path import logging import datetime def logger(fileLogTr…...
python直接发布到网站wordpress之二发布图片
在我的上一篇文章中已经给出了python操作wordpress的环境和发布文字的教程: python直接发布到网站wordpress之一只发布文字-CSDN博客 本篇实现发布带图片的内容,无图无真相嘛。 直接上代码: from wordpress_xmlrpc.methods.media import …...

Messari 报告摘要 :Covalent Network(CQT)2024 年第一季度表现
摘要: 尽管 CQT 代币流通供应量增加了 20%(新增 1.04 亿枚 CQT),但 CQT 的质押百分比仅从 2023 年第一季度的 22% 增长到了 2024 年第一季度的 29%。 CQT 的市值季度环比增长了 28%,多次达到 2.75 亿美元,…...

PGP加密技术:保护信息安全的利器
随着数字化时代的到来,个人和企业对信息安全的需求日益增长。PGP(Pretty Good Privacy)加密技术作为一项强大的加密工具,为保护敏感数据提供了一种有效的方法。本文将探讨PGP加密技术的基本原理、应用场景以及其在现代信息安全中的…...

【C++】文件
目录 文件文件分类文本文件的读写(ASCII文件)的读写打开文件打开文件的方式关闭文件将数据写入ASCII文件从ASCII文件读入数据 二进制存储对比ASCII和二进制存储用成员函数read和write读写二进制文件打开方式文件的读入与读出 文件 所谓文件,一般指存储在外部介质上…...

uniapp离线在Xcode上打包后提交审核时提示NSUserTrackingUsageDescription的解决方法
uniapp离线在Xcode上打包后提交审核时提示NSUserTrackingUsageDescription的解决方法 问题截图: 亲测有效的方法 方法一: 选择通过uniapp的开发工具Hbuilder来进行在线打包,取消默认勾选的以下选项。 然后进行在线打包就不会存在提交审…...

【Linux】进程exec函数族以及守护进程
一.exec函数族 1.exec函数族的应用 在shell下敲shell的命令都是在创建shell的子进程。而我们之前学的创建父进程和子进程代码内容以及通过pid与0的关系来让父子进程执行不同的代码内容都是在一个代码文件里面,而shell是如何做到不在一个文件里面写代码使之成为子进…...

为什么 ChatGPT 不火了?
不火了是有原因的,下面我来从大部分人拿到 ChatGPT 之后的两大痛点开始讲起: 很多朋友拿到 ChatGPT 后的第一个痛点就是:用的不好 你经常会感觉到 ChatGPT 回答的好空,没有太多参考价值。 而第二个痛点则是:无处去用…...

Ubuntu22.04下安装kafka_2.11-0.10.1.0并运行简单实例
目录 一、版本信息 二、安装Kafka 1.将Kafka安装包移到下载目录中 2.下载Spark并确保hadoop用户对Spark目录有操作权限 三、启动Kafka并测试Kafka是否正常工作 1.启动Kafka 2.测试Kafka是否正常工作 一、版本信息 虚拟机产品:VMware Workstation 17 Pro 虚…...
【S32K3 MCAL配置】-7.2-GPT Driver:仿OS,周期/定时调用APP SWC和BSW模块的主函数
"><--返回「Autosar_MCAL高阶配置」专栏主页--> 案例背景:当没有移至FreeRTOS时,如何仿OS,快速搭建“若干个周期执行的Task”,在其中周期/定时调用APP SWC和BSW模块的主函数。 并在这个简易的仿OS中,如何设置“主函数调用的先后顺序”,以及如何设置“主函…...
golang内置包里面的sort.Slice 切片排序函数使用示例
go语言里面用的最多的数据类型应该是切片Slice了, 今天就给大家介绍这个go内置包里面的切片排序函数的使用方法 函数原型 func Slice(x any, less func(i, j int) bool) 参数说明 这个函数有2个参数, 第一个是你要进行排序的slice切片,地个…...

Golang | Leetcode Golang题解之第70题爬楼梯
题目: 题解: func climbStairs(n int) int {sqrt5 : math.Sqrt(5)pow1 : math.Pow((1sqrt5)/2, float64(n1))pow2 : math.Pow((1-sqrt5)/2, float64(n1))return int(math.Round((pow1 - pow2) / sqrt5)) }...

区块链 | NFT 相关论文:Preventing Content Cloning in NFT Collections(三)
🐶原文: Preventing Content Cloning in NFT Collections 🐶写在前面: 这是一篇 2023 年的 CCF-C 类,本博客只记录其中提出的方法。 F C o l l N F T \mathbf{F_{CollNFT}} FCollNFT and Blockchains with Native S…...

Unity技术学习:渲染大量物体的解决方案,外加RenderMesh、RenderMeshInstanced、RenderMeshIndirect的简单使用
叠甲:本人比较菜,如果哪里不对或者有认知不到的地方,欢迎锐评(不玻璃心)! 导师留了个任务,渲染大量的、移动的物体。 寻找解决方案: 当时找了几个解决方案: 静态批处…...

[数据概念|方案实操][最新]数据资产入表4月速递
“ 在各地数据资产变现“热辣滚烫”” 国家数据局全国数据工作会议前后,数据资源“入表”的尝试在各地持续热火朝天地展开,多地实现数据资产入表和利用数据资产进行融资实现“零的突破”。 我们今天就把4月前后的案例做一个小结,之前的案例大…...
C++中使用Multimap和Vector管理和展示数据
一: 在本文中,我们将探讨如何在C中使用vector和multimap容器来管理一个简单的员工数据系统。我们将创建一个员工类,随机生成员工数据,将员工分组,并展示各组员工的详细信息。此示例展示了C标准模板库(STL&…...
golang循环变量捕获问题
在 Go 语言中,当在循环中启动协程(goroutine)时,如果在协程闭包中直接引用循环变量,可能会遇到一个常见的陷阱 - 循环变量捕获问题。让我详细解释一下: 问题背景 看这个代码片段: fo…...

智慧工地云平台源码,基于微服务架构+Java+Spring Cloud +UniApp +MySql
智慧工地管理云平台系统,智慧工地全套源码,java版智慧工地源码,支持PC端、大屏端、移动端。 智慧工地聚焦建筑行业的市场需求,提供“平台网络终端”的整体解决方案,提供劳务管理、视频管理、智能监测、绿色施工、安全管…...

基于uniapp+WebSocket实现聊天对话、消息监听、消息推送、聊天室等功能,多端兼容
基于 UniApp + WebSocket实现多端兼容的实时通讯系统,涵盖WebSocket连接建立、消息收发机制、多端兼容性配置、消息实时监听等功能,适配微信小程序、H5、Android、iOS等终端 目录 技术选型分析WebSocket协议优势UniApp跨平台特性WebSocket 基础实现连接管理消息收发连接…...

NFT模式:数字资产确权与链游经济系统构建
NFT模式:数字资产确权与链游经济系统构建 ——从技术架构到可持续生态的范式革命 一、确权技术革新:构建可信数字资产基石 1. 区块链底层架构的进化 跨链互操作协议:基于LayerZero协议实现以太坊、Solana等公链资产互通,通过零知…...

有限自动机到正规文法转换器v1.0
1 项目简介 这是一个功能强大的有限自动机(Finite Automaton, FA)到正规文法(Regular Grammar)转换器,它配备了一个直观且完整的图形用户界面,使用户能够轻松地进行操作和观察。该程序基于编译原理中的经典…...
Java编程之桥接模式
定义 桥接模式(Bridge Pattern)属于结构型设计模式,它的核心意图是将抽象部分与实现部分分离,使它们可以独立地变化。这种模式通过组合关系来替代继承关系,从而降低了抽象和实现这两个可变维度之间的耦合度。 用例子…...

深度学习水论文:mamba+图像增强
🧀当前视觉领域对高效长序列建模需求激增,对Mamba图像增强这方向的研究自然也逐渐火热。原因在于其高效长程建模,以及动态计算优势,在图像质量提升和细节恢复方面有难以替代的作用。 🧀因此短时间内,就有不…...

LLMs 系列实操科普(1)
写在前面: 本期内容我们继续 Andrej Karpathy 的《How I use LLMs》讲座内容,原视频时长 ~130 分钟,以实操演示主流的一些 LLMs 的使用,由于涉及到实操,实际上并不适合以文字整理,但还是决定尽量整理一份笔…...
深入理解Optional:处理空指针异常
1. 使用Optional处理可能为空的集合 在Java开发中,集合判空是一个常见但容易出错的场景。传统方式虽然可行,但存在一些潜在问题: // 传统判空方式 if (!CollectionUtils.isEmpty(userInfoList)) {for (UserInfo userInfo : userInfoList) {…...
LangFlow技术架构分析
🔧 LangFlow 的可视化技术栈 前端节点编辑器 底层框架:基于 (一个现代化的 React 节点绘图库) 功能: 拖拽式构建 LangGraph 状态机 实时连线定义节点依赖关系 可视化调试循环和分支逻辑 与 LangGraph 的深…...