1. 寻求保护所有数据,但要知道这是一个持续的过程
所有有价值的数据都应安全存储。这是一项艰巨的任务,需要随着新数据的生成和新的利益相关者的确定而持续分析和执行。很多时候,领导者对他们的数据资产感到不知所措,并从积极管理其安全性中退缩。制定战略,持续评估您的组织在数据安全和管理方面的位置。保护数据不应该是事后的想法。它应该是任何数据资产战略和设计的关键组成部分。
2. 跟踪和审计数据
数据沿袭,或者数据来自哪里以及在数据生命周期中移动到哪里,非常重要。同样重要的是数据可审计性:谁可以访问什么以及何时访问?数据如何随时间变化?数据沿袭和审计跟踪是制定数据安全计划所需的基线信息。了解数据沿袭增加了数据的价值,因为数据更有可能被正确利用和信任以用于正确的用途。
3. 使安全性尽可能接近数据
保护数据的最佳方式是在安全的数据库中对其进行管理。其他方法(包括共享驱动器)则不足,因为它们无法提供保护数据中最敏感元素或记录所需的细粒度访问控制。换句话说,在网络或磁盘级别保护数据为数据访问创建了一个全有或全无的范例。在磁盘级别采用网络级别的安全性和静态加密作为额外的安全措施,但不要止步于此。
4. 跨数据实施统一的安全模型
引入、管理和维护集中式数据安全模型。跨不同应用程序维护孤立的安全模型会带来风险,即由于策略或用户错误而不一致地处理数据访问权限。企业身份管理工具在集中安全模型方面发挥着关键作用。
5.根据用户角色和数据属性管理访问
用户角色和数据属性是有效数据安全策略的关键要素。假设用户的角色可以是决定他们是否可以访问数据的唯一因素是不够的。例如,直接主管有权访问员工的人力资源记录可能是合适的。但是,如果该员工对他们的主管提出投诉,会发生什么?与投诉有关的任何信息都必须向主管保密。在裁决投诉期间,组织可能会限制对员工档案的访问。在这种情况下,您需要一个支持基于角色的访问控制和基于属性的安全性直至单个字段或元素级别的数据库。
6. 尽量减少对业务需求所需的访问
防止滥用信息的最佳方法是限制对信息的访问,除非需要访问。考虑哪些角色对每条敏感信息有真正的业务需求。确保您实施职责分离以防止内部威胁——管理数据的人和访问数据的人。例如,数据库管理员需要查询数据库来完成他们的工作。他们不需要看到一切。系统管理员需要访问文件系统上的加密数据,但不需要访问加密密钥。他们也不需要查询数据。为了防止内部威胁,请确保在磁盘上静态加密的安全数据库中管理数据。
7. 尽可能删除敏感数据
对记录的访问不应该是全部或全部。数据安全策略需要支持现场或元素级安全的技术。例如,并非每个人力资源专家都需要访问员工社会安全号码 (SSN)。将存在需要或限制访问社会安全号码的特定场景和角色。在组织和系统之间共享信息时也是如此。考虑哪些字段应包含在交换的数据中,并将共享限制为仅包含必填字段的部分记录。
8. 考虑基于系统的数据访问或系统到系统的传输
创建和传输系统提取或导出是一种高风险的信息共享方式。当手动创建导出时尤其如此,例如导出到 Excel,然后通常通过电子邮件手动传输。出口有很多机会被发送给错误的人,或者提取包含不打算存在的信息。通过让个人登录系统以访问敏感数据来限制对数据的访问。如果您必须传输它,请以自动化、安全、高度测试的系统到系统传输方式进行。
9. 需要字段但没有实际值时屏蔽数据
根据数据的使用方式,可能不需要敏感字段的实际值。您的系统间数据传输能否包括可重复的数据屏蔽步骤?例如,随着时间的推移,可能需要对个体健康患者进行唯一标记,以识别新的和正在发生的疾病病例。但这种情况可能不需要透露患者的姓名或社会安全号码。在这种情况下,使用可重复的过程屏蔽数据,其中每次都用相同的匿名信息替换值。
避免数据共享瘫痪
数据的价值取决于您有效利用数据的能力。通常,这意味着能够共享数据。在当今高度互联的世界中,合作伙伴、供应商甚至客户都可能希望对您公司的网络进行受控访问,从内部保护数据与从外部保护数据(外围安全)同样重要。整个网络的加密以及静态数据的安全性是安全数据共享的关键要求。在开始您的数据安全和共享计划之前,不要等待经过时间考验的完美计划。围绕数据共享制定降低风险的内部战略,实施该战略,然后根据需求变化进行监控和调整。
相关帖子DA内容精选
|