实践以数据为中心的安全理论的三项关键

admin 2022年9月28日22:06:31企业安全评论8 views2318字阅读7分43秒阅读模式


实践以数据为中心的安全理论的三项关键


大多数网络安全专业人士如今都认识到,随着越来越多的公司将数据和应用服务迁移到云托管环境,专注于保护 IT 基础设施的传统安全措施已无法胜任安全需要。事实上,根据研究调查机构 Crowd Research Partners提供的数据,有84% 的企业表示传统的安全解决方案在云环境中不起作用。

但即便安全态势如此险峻,向云转移的进程仍旧势不可挡。根据2022 年最新的一项研究,受访企业中有 83% 表示正在使用混合或多云环境,同时也遭遇着比以往更多的安全问题。安防组织泰雷兹(Thales)的报告称其调查的企业中有45%在过去 12 个月内经历过基于云的数据泄露或合规违规事件,较往年增加了5%。要解决新的本地数据库架构保护的问题,要弥合云原生环境面临的安全漏洞,企业必须采取进一步的措施来应对挑战。

这篇博文基于Kuppinger-Cole 最近发布的白皮书,我们将探讨以数据为中心的安全性的概念,以及为什么现在的企业需要以数据为中心的安全性。以数据为中心的理论看似很简单,然而理论需要通过谨慎的战略实践才能转化为实用的数据安全网格,并将保护应用到企业的整个IT架构中。我们将逐项概述支撑有效实现以数据为中心安全性的三大支柱:分层级实现数据保护、统一数据可见性和自动化数据分析;解释它们如何组合在一起,确保所有数据存储得到保护。



实践以数据为中心的安全理论的三项关键

以数据为中心的安全之旅始于对企业数据集建立分层的保护。与其试图在所有包含敏感数据的系统周围建立一个不间断的安全边界;不如战略性地部署多个物理、技术和管理控制点,通过在多个位置采取不同措施缓解风险。最终,围绕敏感数据部署多个逻辑控制层,并使得保护尽可能靠近核心数据。

这些保护层不能独立运行,它们必须与企业范围的安全和合规策略协同工作,而策略必须转化为各独立系统和应用程序可以理解的特定规则。为了确保各层可以大规模高效运行,必须将统一的可见性以及强大的编排和自动化功能集成到该方法中。

将机器学习引入实践,安全遥测可以跨越不同层级别实现实时关联,同时提供智能决策支持。这反过来进一步提升了效率(大大减少了要处理的数据和更少的“误报”),并且可以支持完全自动化的威胁缓解。

实践以数据为中心的安全理论的三项关键

图 1 – 分层级,以数据为中心的信息保护方法。



实践以数据为中心的安全理论的三项关键


要实现对所有数据存储库的统一可见性,您必须依靠合适的工具来实现合规性、数据保护和隐私处理流程的简化、标准化和自动化。这类工具需要能够跨结构化、半结构化和非结构化数据环境工作,或者通过与 Splunk 和ServiceNow 等工具集成来合并到现有工作流中。

统一的可见性使您可以轻松准确地了解敏感数据的位置、是否受到保护、谁在访问数据以及他们在做什么。同时能够扩展以覆盖所有敏感数据(结构化、半结构化和非结构化、本地、混合云和跨多个云),使得企业始终可以全面了解风险范围并拥有做出适当反应的能力。

实现统一的可见性还可以确保对网络的持续扫描,以识别包含敏感数据的服务器和服务。持续监控变更,识别出新增实例或新添加的敏感数据对象。部署正则表达式的分类引擎,可以自动识别监管要求涵盖的许多数据类型,例如 SOX、HIPAA、PCI DSS、CCPA 和 GDPR。您还可以依照企业自己的独特数据属性来自定义分类规则。

出于合规性和安全性目的,统一的数据可见性使您能够观察和记录谁可以访问哪些数据,以及该访问是必要的还是过于宽松的。还能确保数据库维护及控制的人员,可以明确地和数据访问审核人员区分开来。



实践以数据为中心的安全理论的三项关键


支持以数据为中心的安全实践,最后一个关键支柱是自动化数据分析。利用简单呈现在统一视图中的审计信息的收集、保留和管理来实现自动化检测和修复。减少甚至消除与日志文件和其他记录的合并和归档相关的人工劳动。数据分析可以为审计发现和安全取证提供实时访问。自动化数据分析可以同自动化报告工具结合,减轻人工整理合规报告的痛苦并加速整个审计过程。

自动化数据分析提供持续监控的能力,可以主动避免违规。它能够监控用户访问数据存储库的操作,检测违反策略的行为。同时,自动化数据分析可以探测和阻止复杂的、规避检测的攻击行为,这是内部数据库控制及很多其他数据库安全解决方案无法实现的。

专门构建的分析引擎可以识别潜在帐户泄露或恶意内部行为的迹象,使安全团队能够在它们演变成合规违规或数据泄露事件之前进行调查。

我们利用自动化数据分析,可以对发现的任何类型的安全或合规问题进行快速响应和解决,同时可以用清晰的语言提供仪表板和事件报告,让您的合规和安全人员可以轻松理解。您可以使用自动化工作流程跟进和解决事件,也可以使用集成手册将事件详细信息导出到其他工单处理系统或安全编排自动化与响应 (SOAR) 系统。

设计和实现以数据为中心的安全架构的方法不止一种,它们或许都可以满足我们在文中谈到的概念性原则,但上面谈到的三项是所需的基本支柱。


要了解有关创建以数据为中心的方法的数据安全结构的更多信息,您可以访问如下链接:

https://www.imperva.com/resources

/resource-library/white-papers/why-your-organization-needs-data-centric-security/,申请下载 Kuppinger-Cole 最近发布的白皮书,了解为什么企业需要以数据为中心的安全性。

固定布局                                                        
工具条上设置固定宽高
背景可以设置被包含
可以完美对齐背景图和文字
以及制作自己的模板



●END●



欢迎联系 Imperva 了解更多信息


电话:+86 10 8587 2372

邮箱:[email protected]

实践以数据为中心的安全理论的三项关键
实践以数据为中心的安全理论的三项关键

原文始发于微信公众号(IMPERVA):实践以数据为中心的安全理论的三项关键

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月28日22:06:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  实践以数据为中心的安全理论的三项关键 https://cn-sec.com/archives/1321877.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: