虽有“棱镜” 加密也忌匆忙部署

安全 数据安全
不少企业很多企业网管员、IT经理等被上级临时要求在企业准备部署加密,时间上的匆忙和信息的不足,造成很多如缺乏系统规划、产品选型经验不足、部署方案可行性不够等问题出现,其实加密部署有一套详尽规范的流程可学,不如学好这五步,让加密部署效果事半功倍。

“棱镜门”事件后,越来越多的企业更关注自身的信息安全,并通过强效武器—加密软件来升级自身的防御力。但是临阵磨枪的匆忙部署,往往会使加密项目出现各种问题,反而影响部署进度和效果。我们从内网安全管理企业溢信科技处了解到,不少企业很多企业网管员、IT经理等被上级临时要求在企业准备部署加密,时间上的匆忙和信息的不足,造成很多如缺乏系统规划、产品选型经验不足、部署方案可行性不够等问题出现,其实加密部署有一套详尽规范的流程可学,不如学好这五步,让加密部署效果事半功倍。

企业要卓有成效地部署加密项目,应该要做好五方面的工作。这五方面分别是确定需求、产品选型、产品测试、产品部署及产品验收,这五个环节构成一个闭环,是支撑一个加密项目的骨架。

一、明确自身的加密需求

1)确定需求。

加密需求的确定是一个严密科学的过程,而不是头脑发热一时冲动的结果,只有严格遵循一定的程序才能确保质量。从提出初步需求到立项,再展开详细的需求调研,通过这样的流程可以帮助企业更清晰地了解自身的需求点。而调研内容则包括存在哪些机密数据,这些数据存储于哪些地方,数据流转的方式有哪些、哪些人可以接触这些数据等,了解得越清楚越有利于后面工作的开展。

2)对需求进行合理地分类分级,以明确重点。

并不是所有的需求点都处于同一个重要级别上,都需要采取同样的防护力度。因此初步确定需求点后,要对其按轻重缓急进行合理分类。需求是整个项目的基础,对需求研究的越全面,越有利于项目的进行。

3)努力赢得高层的支持,以保证项目顺利进行。

很多安全项目的失败案例是因为没有赢得足够的高层支持。溢信科技安全专家表示,近几年这种情况剧减,反而是越来越多的高层直接参与到加密项目部署中,督促IT部门尽快落实,提高效率,加速防护企业内网安全。

二、选择适合自身的加密产品

1)看加密技术是否稳定可靠,保障系统正常运行。

一件好的武器,应该在将防御性能发挥到极致的同时,将自身的风险系数降到最低。加密作为信息泄露防护利器,必须保证稳定可靠,能够保障系统正常运行,保证加密文档不会因为系统崩溃而遭到破坏。

2)看灾备方案是否足够完善,以应对各种意外情况发生。

灾备机制是一个加密系统是否值得信赖的重要考量标准。灾备方案足够完善,才能够应对各种意外情况发生,确保加密系统持续稳定运行,让用户无需担心原文件的安全。

3)看适用场景是否全面,能全方位保护文档的安全。

如果对企业数据的应用场景进行划分的话,可以粗略划分为四大部分,分别是文档内部流转、内部应用服务器的集中管理、外发管理、离线办公。适用场景全面才能够全面保护文档的安全,确保能够对企业做到面面俱到的信息泄露防护。

4)看功能是否丰富实用,实现精细化管理。

信息泄露防护要想收到良好的效果,必须考虑精细化管理。如果对所有数据设置一种安全策略,那必将对业务的开展造成巨大的阻力,结果多数就保效率弃安全,无法持续进行。因此企业在选择加密系统时要确保其功能足够丰富与实用,能够满足自己的实际需要。

5)综合考量加密厂商实力,确定是否值得信赖。

考量产品的同时还需综合考量厂商实力,即使产品功能满足需求,若企业的实践经验或者服务能力不足,也会导致加密项目受阻甚至失败。

三、进行充分的产品测试

1)由点至面,循序渐进

测试过程中可能会产生很多问题,可能一时之间难以找到,如果一开始就进行大面积测试,一旦问题出现很可能使测试人员无法应对,产生不良情绪等。因此需由点至面,按照功能测试-小范围测试-扩大测试的顺序进行,才会更有效率。

2)全面考查

测试中除了考查产品功能是否达标外,还要着重考查产品稳定性、易用性、与其他程序的兼容性等。产品不稳定,问题频繁产生,企业需花费大量的时间去维护;产品易用性差,会增加用户的操作难度,影响工作效率;产品兼容性差更可能随时出现意不想到的问题。测试时应多设想实际的工作情景,以检验产品的适用性。

3)及时反馈

在实践中,企业部署加密项目的过程中若与厂商的互动较少,则容易导致问题不能被及时发现与解决,甚至会引起双方不必要的误会。企业应严格检查效果、及时反馈问题,多与安全厂商沟通、反馈问题。

四、制定可行的部署方案

1)特别注重部署前的调研与方案制定,尽量减少冲突。

在部署加密系统之前,企业应了解各个部门的想法与需求,并制定合理业务处理流程,比如部署的步骤、方式、人员分工、网络拓扑图等,对于可能出现的问题都提前准备应对方案,这样可以减少冲突,有备无患。

2)逐步进行:客户端安装-分区域启用-扩大至全公司

即使测试很顺利,在真正部署时也不可大意,因为谁也无法保证不会出现意外情况。因此小心谨慎,循序渐进,敏感观察与发现是绝对必要的。

3)诚恳沟通,最大程度地赢得员工理解与配合。

非IT部门的人员才是使用加密系统的主体,他们的态度将决定加密系统是否能够持续有效地运行。赢得他们的理解不仅是保证安全策略的顺利执行,也是为了避免不必要的内耗。

五、检验加密系统的部署效果

1)选用值得信赖的检验人员,保证效果的真实。

客观地说,检验员的工作并不是任何人都可以托付。一个合格的检验员,不仅需要专业的知识与技能,还需要正直的品质。企业须认真挑选值得信赖的人员,才能委以重任。

2)分阶段验收,前一步通过再进行下一步,步步为营,稳扎稳打。

首先在部署的每一个小阶段进行验收,这样做是为了化整为零,及时发现问题与解决。当整个项目部署完成后,还需要从整体上对其效果检验,以杜绝遗漏。信息泄露防护是一个持续的过程,不是进行一次策略设置后就不需要管理了。企业应定期检验策略的执行效果,并不断进行调整,以保证其持续有效。

 

责任编辑:吴玮 来源: 51CTO.com
相关推荐

2013-06-20 14:03:25

棱镜门加密IP-guard

2020-05-22 15:11:07

戴尔

2013-09-09 11:02:09

2015-01-08 15:38:34

Fire Phone

2013-04-07 13:27:21

ICANNgTLD网络域名

2011-05-04 16:14:53

USB外设产品

2022-09-16 17:25:26

加密货币存储以太坊

2013-06-19 09:32:46

棱镜门隐私保护

2013-05-09 10:54:23

2013-10-08 10:09:22

2009-07-22 14:11:09

配置ibatis.neiBatis.net配

2013-07-12 15:33:52

2013-06-17 09:52:04

棱镜隐私安全

2013-07-02 09:58:04

2013-06-14 17:24:42

棱镜门安全

2011-09-01 15:47:07

笔记本技巧

2011-11-29 10:03:24

2015-09-01 09:44:40

2009-07-03 14:50:22

火狐漏洞JavaScript

2015-09-01 10:25:11

点赞
收藏

51CTO技术栈公众号