保护个人身份信息从这里开始

安全
数据泄露事件屡屡见诸报端,因此客户和企业领导者都可能担心他们的企业在客户的个人身份信息 (PII) 保护方面做得不够。在当今混乱的经济环境中,威胁格局堪忧,企业可以采用哪些方法来更好地保护增加的 PII 数据流呢?

数据泄露事件屡屡见诸报端,因此客户和企业领导者都可能担心他们的企业在客户的个人身份信息 (PII) 保护方面做得不够。在当今混乱的经济环境中,威胁格局堪忧,企业可以采用哪些方法来更好地保护增加的 PII 数据流呢?

在一些情况下,企业无法正确地存储数据。还有一些情况,企业没有采取充分的措施。数据泄露的后果远远不止金钱损失。数据泄露对组织声誉和客户信心的损害还可能会损害企业利润。更复杂的是,许多组织经常会出于营销或其他目的与其他公司共享用户数据,进而引发更多 PII 泄露的“完美风暴”。

为什么如此难以保护 PII 的安全?

PII 是指可用于识别特定个人的任何数据。常见的 PII 数据包括电话号码、社保编号、邮箱地址和家庭住址。随着技术的采用,PII 的范围已大幅扩展,包括登录 ID、IP 地址、数字图像等,甚至包括社交媒体贴文。生物特征识别数据、行为数据和地理位置数据等其他数据也可以归类为 PII。

无论您的组织属于哪个行业,即便不属于医疗保健和金融行业,保护客户 PII 的安全都至关重要。那么,企业应如何存储私有数据?

密码相关问题

在与安全专家 Frank Abagnale 交谈时,他给出的建议是:用户名+密码的身份验证方法已经过时,这也是造成安全泄露事件的最大因素。随着复杂性层次的增加,用户只会感到沮丧和不满。

Abagnale 建议舍弃将密码作为安全机制的做法,来加强身份识别和访问管理(IAM)。类似借助安全哈希算法和其他加密技术来存储密码的风险减缓解决方案,在短期内可能会有所帮助。但您依然很容易遭受暴力破解、字典攻击和彩虹攻击等类型的攻击。此外,在使用密码访问 PII 时,您的公司依然很容易遭受网络钓鱼电子邮件的攻击。

未来,PII 保护可能会受益于当前在用户手机上执行身份验证所用的类似技术,比如在手机上部署加密密钥。

PII 保护最佳实践

密码和身份验证方法在短时期内不会有太大改变。在业务部门做好迎接剧烈的思维转变、适应新做法的准备之前,我们仍旧需要充分发掘现有资源的潜力。

对于希望高效保护 PII 安全的企业而言,可以采取以下六个步骤

1. 识别保护对象及其存储位置 

保护 PII 安全的第一步是要充分了解要收集的 PII 以及它们的存储位置。您还应确定数据是否得到了正确收集,以及是否采取了适当的安全措施。

2. 明确合规性法规

不同的行业需要遵守有关如何治理 PII 收集、存储、处理和传输的特定合规性法律和法规。这些法规也可能与客户数据或其存储位置有关,而不是特定于您的行业。

您的行业可能需要遵守下列一项或多项通用法规:

· 通用数据保护条例 (GDPR)

· 医疗保险可携性和责任法案 (HIPAA)

· 个人信息保护和电子文档法案 (PIPEDA)

· 支付卡行业数据安全标准 (PCI DSS)

3. 进行 PII 风险评估

若要确定安全战略中的任何漏洞或弱点,您必须明确以下几点:

· 为确保监管合规而采取的措施

· 在不受监管的 PII 方面存在着哪些声誉、运营和安全风险?

· 从最可能发生到最不可能发生的威胁源列表

· 风险管理战略

4. 安全删除不必要的 PII

存储业务不需要的 PII 可能会带来安全风险。因此,您需要投入时间搜索这些数据并确定应从中删除的内容。

此类数据可能包括:

· 不再与您有业务往来的客户相关数据

· 已过期的员工记录(即那些已从公司离职超过一年的员工相关记录)

· 在未使用的设备上发现的 PII

5. PII 分类

PII 会具有不同级别的敏感性。举例来说,信用卡数据比电子邮件列表更加敏感。因此,按照数据对机密性和隐私的影响对数据进行分类是保护 PII 的关键步骤之一。

6. 安全计划和策略审查

千万不要忽视对组织的安全计划进行频繁审核。这类实践应包括对 PII 保护工具和解决方案进行分析。在数据隐私法律更新时,您的策略也可能需要更新来体现这些变化。安全策略应将来自国家技术研究所 (NIST) 框架、系统组织控制 (SOC) 2 或互联网安全中心 (CIS) 控制等可信框架的最佳安全控制实践纳入其中。最后,您的策略应通过单独的章节来明确定义 PII 相关安全意识培训。

自上而下的组织意识

随着 PII 相关威胁格局的快速加剧,公司必须确保其员工了解如何保护 PII 数据,并且了解当前威胁。

对于任何安全意识计划来说,高层管理人员的支持都是关键要素之一。自上而下推行安全意识的组织文化,几乎总是会得大于失。参加红/蓝队类型活动的高层管理人员可以更好地掌握公司的盲点所在,也可以相应地制定 PII 保护计划。目前尚不清楚什么会是推动实现积极变革的催化剂。随着数据泄露事件的不断发生,保护 PII 比以往任何时候都更为重要。

未来的发展趋势会是什么?也许是采用不同的方法来存储身份验证数据,或者是利用我们可能还没听说过的AI 和技术,提升组织意识,又或者只是遵循此处所述的某些步骤。对于任何一家企业来说,积极进取肯定是百利而无一害。 

 * 点击了解更多 IBM 个人身份信息保护举措

 


 

 

历史精彩文章推荐 >>>

 * IBM冯靓:混合云时代的原生安全观

 * 远程工作环境中的可视性与威胁检测 

 * 如何通过互联性的方法提升威胁管理水平? 

 关于 IBM Security >>>

IBM Security 是 IBM 的信息安全解决方案及服务部门,具有多年深耕全球和本地各行各业客户的经验。IBM Security 在全球守护95%的全球五百强企业和组织的信息安全,客户覆盖金融、医疗、汽车、科技、电信、航空等行业公司及集团,包括50家全球最大的金融和银行机构中的49家、15家最大的医疗机构中的14家,15家全球最大科技企业中的14家等。IBM Security 在 Gartner、Forrester、IDC 和其他机构发布的12份不同的分析报告中,有12项技术解决方案被列为领导者,在产业中跻身首列。

 

 

责任编辑:Blue 来源: IBM
相关推荐

2020-11-25 03:11:17

网络安全网络安全技术周刊

2012-10-31 16:43:01

2015-11-24 12:50:21

2017-02-08 10:00:29

大数据hadoopHDFS

2009-01-05 10:47:50

2011-06-30 15:09:37

QT 绘制 图形

2021-07-25 21:28:55

人脸识别人工智能工具

2022-01-17 16:58:39

进程调度端口

2019-06-04 08:09:39

物联网工程师物联网IOT

2013-05-13 17:10:38

2022-07-08 15:09:06

欺诈隐私泄露

2023-06-30 17:18:09

2015-05-05 09:06:59

2021-07-16 09:20:53

数字化

2020-12-20 17:30:17

数据匿名化敏感数据数据库

2024-01-10 16:31:55

2009-03-19 10:29:47

2018-01-30 06:12:22

2020-06-01 08:46:35

机器学习数学Python

2019-07-08 11:40:04

网络安全网络安全技术周刊
点赞
收藏

51CTO技术栈公众号