随着信息化在企业的深入部署,企业越来越多的业务被放到了互联网上,数据安全也成了企业的重中之重,说数据已经成了企业的命脉也不为过。因此,企业的网络安全管理者不能只检查数据在应用程序中是如何受到保护的,更应该知道从数据被创建到数据“生命结束”的整个生命周期中应该如何受到保护。
在过去18到24个月中,黑客的网络攻击行为已经发生了变化,攻击者使用病毒、木马以及其他攻击方式来诱使员工在安全防线后面安装恶意软件,从而获取和传输重要数据。很多企业都不知道从何下手,并且用于解决影响较低的漏洞的资源很稀缺,这最终将让关键数据陷于危险之中。另外,应该采用监管控制来保护静态数据。
对于管理以数据为中心的漏洞,这里提供了以下五个技巧:
1、通过按优先顺序排列数据以最大限度地利用资源和作出正确的决策:任何数据丢失都可能对企业的声誉造成严重影响。以数据为中心的漏洞管理方法能够帮助企业避免破坏性安全事故的发生,解决信息安全合规需求和控制安全总成本。企业应该分配一定资源来修复漏洞,帮助保护最重要的数据、企业及其声誉。关键数据可以包括客户名单、商业计划、商业机密和信息安全标准和法规上规定的其他重要信息。
2、以数据为中心的漏洞评估:当发现有太多“高风险”漏洞,而且不知道每一个漏洞的影响时,企业很难判断应该先解决哪些漏洞。通过以数据为中心的漏洞评估,就能够对漏洞的价值进行评估,这样就能够按照重要程度来解决漏洞。
3、需要进行全面的持续的数据评估:.根据Verizon的数据泄露调查报告,在安全事故和受害人缺乏对其操作环境(尤其是对于信息资产的存储和状态)的了解之间存在很强的联系。所以我们认为知道你的数据在哪里能够帮助你预防这些类型的安全泄露事故。安全评估计划应该要有一个“自上而下”的组件来检查数据保护的情况,还有一个“自下而上”的组件来检查已经部署的措施的情况。
4、必须考虑所有数据点:威胁和漏洞评估方法应该扩大到所有端点以及所有形式的数据保护:1)业务路径:代表数据的生命周期;2)技术路径:数据满足业务需求的路径;3)物理路径:确认位于业务路径和技术路径以外(例如打印内容和移动媒体)的数据情况。
5、安全计划应该保护所有形式的数据:传统的安全评估可能只考虑了数据安全的一部分,可能错过了可能泄露数据的明显的漏洞。安全计划应该能够体现一系列保护数据的政策和标准。例如确定企业内所有权和管理责任的数据分类政策,以及涵盖数据保存和销毁的政策和标准等。
IT领导者和安全领导者需要做出明确的决定来促使企业努力靠近其业务目标,以数据为中心的漏洞管理方法让企业更加接近业务,这种方法能够帮助企业避免安全泄露事故、维护声誉和遵守信息安全法规,以及控制整体安全成本。