缓解数据泄露 | 检测和应对未经授权的数据传输的4种方法

admin 2023年12月6日22:53:41评论32 views字数 2222阅读7分24秒阅读模式

缓解数据泄露 | 检测和应对未经授权的数据传输的4种方法

随着数字经济加速发展,数据已成为重要生产要素。加强数据治理、保护数据安全,为数字经济持续健康发展筑牢安全屏障,这是时代发展的客观需要。

当前数据泄露事件频发,已成为企业数据安全建设面临的一大挑战,也是继防御入侵和安全漏洞的又一重要风险隐患。






数据泄露事件类型



1

1、社会工程和网络钓鱼攻击
由于可通过社会工程进行智能操作,网络钓鱼攻击成为最常用的攻击手段。

2、人为错误和程序问题
由于员工错误行为或程序本身问题,导致了不可见的数据泄露。


3、较差的权限策略
大部分数据泄露攻击可通过设置适当权限来缓解,即设置员工访问数据权限不应超过职责所需,并且还需接受安全培训。

4、出站电子邮件
电子邮件是攻击者的信息宝库。邮件可能包含了公司敏感指令、业务预测、关键文档、源代码等。在没有加密的情况下,通过电子邮件发送给不受信任方,是数据泄露的常见原因。

5、向未经授权的设备传输数据
未经授权就将数据下载到不安全设备或上传到外部设备。

6、勒索软件
通常不被视为数据泄露技术,但勒索软件可能涉及数据泄露,尤其是作为增加受害者压力或提取更多钱财的附加策略。





缓解数据泄露的策略





1. 企业文化的作用
由于人为失误和轻率行为发生的数据泄露事件,企业可以通过安全教育让员工树立安全意识。但随着网络威胁的数量、规模和复杂性的不断增加,企业还需定期安排安全培训,宣导数据安全相关知识。同时,制定明确的政策和程序保护数据,将安全融入到企业文化中。

一些可实施的实践:

  • 禁止下载存储在云中的敏感数据
  • 阻止通过公司网络访问不安全的网站
  • 禁止在可访问敏感数据的设备上安装未经授权的软件
  • 通过频繁检查权限进行主动访问管理


2. 采用正确的技术
有数据显示,超60%的攻击者一旦获得系统访问权限,就能让企业在五小时内发生数据泄露,因此强大的技术防御是非常重要的。

增强数据泄露的防御的现代技术包括:
  • 云访问安全代理(CASB):通过加密、行为分析、数据丢失防护等方式提供云服务可见性和控制的中介。
  • 身份和访问管理 (IAM):设置精细的访问控制以防止滥用权限。理想情况下,应基于角色、最低特权和零信任授予访问权限,以最大程度地降低风险。
  • 数据检测和响应(DDR):将智能分析与实时数据监控相结合,可以解决数据安全方面的传统挑战。基本上,通过数据检测和响应能够随时跟踪数据,尤其是在数据处于运动状态且风险最大时。



3. 持续风险评估
随着云计算、物联网和端点扩展的发展,持续的风险评估可以有效检测每个网络、设备、应用程序和用户的威胁和漏洞。

持续的风险评估包括实时监控。网络设备和活动的定期维护日志也可方便检测和标记异常事件,一旦发现数据泄露尝试,就可以评估并确定威胁的性质和范围。

除了实现更快的事件响应外,持续风险评估还能够帮助IT团队主动更新安全措施,以阻止新威胁,并强制遵守企业安全策略。即使是扫描电子邮件的这种“简单”行为,特别是那些由访问敏感数据的系统/用户发送或接收的电子邮件,持续风险评估也可以防止多次未经授权的数据传输事件。

4. 进行定期审计
企业应定期进行大规模审计(每年至少两次),对整个企业的安全基础设施、政策、人员等进行系统审查,以发现可能的漏洞。例如,审核有权访问敏感数据的特权用户集,评估其活动以确保他们没有执行风险操作。






安全才能安心 技胜推动业胜





数据泄露持续高频发生,企业需做好应对准备。安胜的“星盾”多源威胁检测响应平台,是一款基于“云、网、边、端”多源安全大数据的威胁检测与响应(XDR)平台,实现跨边界、跨区域、跨设备的全方位安全检测和响应。具备统一的数据治理、关联分析、告警降噪、联动封堵、行为画像、溯源取证等能力,以全局视角进行安全分析研判、自动响应,从而实现企业网络空间安全的高效运营。



缓解数据泄露 | 检测和应对未经授权的数据传输的4种方法


产品特性


1、多源数据汇聚治理

对接来自网络、系统、终端和安全设备等多源异构的数据,借助网络安全大数据平台的建设经验,采用成熟的标准体系对数据进行清洗、转换和归一化等标准化处理。


2、智能数据关联分析
依托威胁建模平台,通过大数据和人工智能技术,对收集到的安全数据进行深度关联分析,实现告警降噪及避免漏报、误报。


3、自动响应处置威胁

通过模型自动研判安全事件的性质和危害程度,将大多数攻击事件扼杀在信息收集阶段。


4、全面溯源分析画像

通过内置的威胁事件分析模型,联动多源数据对事件进行精准画像,快速还原攻击路径、攻击手法及攻击时间轴。


同时,作为网络空间安全和大数据智能化综合解决方案提供商,安胜拥有一支人员结构完整、实战经验丰富的攻防团队,能够提供高级渗透测试、网络安全攻防演练、数据安全服务、等保合规咨询、风险评估、应急响应、赛事与比武组织、网络空间安全培训等高质量网络安全服务。

缓解数据泄露 | 检测和应对未经授权的数据传输的4种方法


如您想详细了解

更多信息

欢迎电话咨询

400-886-5595




内容参考自:https://hackernoon.com/mitigating-data-exfiltration-four-ways-to-detect-and-respond-to-unauthorized-data-transfers
编辑:安仔
校对:王磊

相关阅读

01

基于风险的漏洞管理计划,把安全隐患消灭于未然!

02

聚焦影子API:恶意攻击出“新招”,企业制胜关键在哪里?

03
【安全科普】攻心为上!社工攻击如何利用心理学突破“防火墙”





04
当网购遇上个人信息安全:浏览器指纹识别方法能提高安全性吗?

缓解数据泄露 | 检测和应对未经授权的数据传输的4种方法

原文始发于微信公众号(ISEC安全e站):缓解数据泄露 | 检测和应对未经授权的数据传输的4种方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月6日22:53:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   缓解数据泄露 | 检测和应对未经授权的数据传输的4种方法https://cn-sec.com/archives/2273543.html

发表评论

匿名网友 填写信息