大数据时代中数据安全运营面临的主要挑战

(一) 数据资产难梳理,分类分级难落地

随着数字化的持续推进,各行业对数据感知、存储、传输、处理 等能力提出了更高要求。随着企业对大数据技术的大规模采用,数据 量呈 PB 级迅速激增,且业务的持续扩大与数据应用的不断裂变,往 往存在这样的现象——大量的老数据存储在不同的、分散的中小型结 构化数据库中,同时持续在建的数据仓库或数据中台则承担了大量新 业务的数据存储职能,这就造成了数据的分布广泛且规模庞大的特点。

同时,企业不断推出的新业务也推动着数据形态特点不断演进 ——海量、多元和非结构化成为数据发展新常态,数据环境呈现多样 化、复杂化特征,使得大量文本、图片、视频等非结构化数据被产生、 存储和使用。例如,在智慧城市场景中,各类传感设备采集的数据从 单一内部小数据形态向多元动态大数据形态发展。海量、分布广泛、 结构各异的数据给企业对自身数据资产的梳理造成了困难,而建立在 数据资产梳理基础之上的分类分级工作的实施则更无从谈起。

(二)数据流动难监测,联防联控难实施

新一代信息技术的快速发展,企业的运行效率不断被优化和提 升,企业新生业务对数据流动性要求日益增加,由此带来的是微服务 架构的盛行,对数据变化则是调用链变得更长了。单体应用架构下数 据只经过单个服务的处理就流向了终端(人),而在微服务架构下,

服务的职能被切分的更加细致,数据可能需要经过几个甚至十几个服 务的处理才会流向终端(人);而云和容器技术的广泛采用,南北向 与东西向交叉的数据的调用链甚至能织成一张数据流动“网”。

同时,中大型企业的数据业务变得更加开放,数据的访问可能来 源于企业内部,也可能来自于分支结构,甚至是外部的第三方合作伙 伴;访问的客户端也从 PC 更多的转向各种手持设备,因此数据的访 问来源也变得更加复杂。面对数据调用链长,访问来源多的场景,进 行全面的业务梳理往往需要投入大量人力,而且安全部门与业务部门 之间往往存在配合难问题,企业想建立清晰的数据流动监测视图非常 困难。由于企业对数据流动视图处于“失明”状态,导致数据安全建 设时只能采取传统的堆砌式的数据安全单品防护,实现“头痛医头脚 痛医脚”,而体系化的联防联控只能沦为纸上谈兵。

(三)数据风险难发现,安全评估难进行

数据安全与网络安全最大的不同在于,数据安全的违规行为往往 隐藏在正常的办公行为中,甚至很多事件是已授权的用户、应用、API 等对象非法操作导致的。例如水滴泄密——企业内部员工利用自身合 法权限每天进行少量敏感数据下载,积累到一定程度后加密压缩外发 到个人网盘;数据 API 滥用——数据 API 按业务需求开放后,可能 有具备权限的第三方服务没有按约定场景使用,或长时间没有使用形 成暴露在外的幽灵 API 等。由于从业务视角短期来看这些行为都属于 正常行为,但实际上已成为潜在的数据安全风险。

同时,对数据泄漏事件的检测与识别也变得更加困难,据 IBM 发 布的《2021 年数据泄漏成本报告》显示,2021 年识别一起数据泄漏 事件平均需要 212 天,遏制一起数据泄漏事件平均需要 75 天,总 生命周期为 287 天。由此可见,恶劣数据泄漏往往是由一系列“微 小”的可疑操作组成的,混淆在正常行为中,导致企业难以及时发现 其中的数据安全风险,而有效的风险检测能力的缺少注定其定期开展 的数据风险评估是 “失真”的,不可靠的。

数据安全态势感知是安全运营的前提

DT 时代下,数据资产的分布是广泛的,数据流动的路径是复杂 的,数据违规的风险是隐蔽的,这导致数据泄漏事件成因复杂交织, 既有外部攻击,也有内部威胁;既有技术漏洞,也有管理缺陷;既有 新技术新模式触发的新风险,也有传统安全问题的持续触发,因此单 纯依靠传统的被动式的防御措施根本无法抵御蓄谋已久的数据安全 攻击行为,任何基于“单点”防御的体系都难以避免被欺骗或绕过。 因此,Gartner 提出的自适应安全架构(Adaptive Security Architecture) 强调了“防御、检测、响应、预测”的重要性。“防御” 是指一系列策 略集、产品和服务可以用于防御攻击,关键目标是通过减少被攻击面 来提升攻击门槛,并在受影响前拦截攻击动作;“检测”是用于发现那 些逃过 “防御”措施的攻击,关键目标是降低威胁造成的“停摆时间” 以及其他潜在的损失;“响应”是用于高效调查和补救被检测分析功能(或外部服务)查出的事务,以提供风险来源分析,并产生新的 “防御” 措施来避免未来事故;“预测”使系安全体系可从持续监测的风险中学 习,以主动锁定对现有系统和信息具有威胁的新行为,该行为被将反 馈到“防御”和 “检测”功能,从而构成整个处理流程的闭环。

面对日益增长的数据安全威胁,DT 时代的数据安全体系建设需 要不断演进,基于自适应安全架构(ASA)的思想内核,数据安全态 势感知显得尤为重要,只有切切实实地对数据安全风险做到 “可感 知”,才能实现数据安全的“可运营”,因此建立一套全局的数据安 全态势感知运营中心来指导数据安全体系建设,是解决问题之道。

参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
大数据安全管理促进大数据安全共享 作者:江欣 来源:《科技资讯》2018年第23期 摘 要:随着互联网+、云计算、移动互联网等新技术兴起,数据获得了前所未有的爆炸式增 长,大数据时代已经来临。大数据技术创新应用,使我们具备了对海量数据的处理和分 析能力,但与此同时,伴随数据汇聚、数据分析而来的安全问题也给我们带来前所未有 的挑战。组织应以发展和安全并行为目标,提出大数据安全管理对策,加强大数据安全 分级管理,构建大数据安全管理体系,推动大数据的安全共享。 关键词:大数据 数据安全 分级管理 大数据安全管理体系 图分类号:TP311.13 文献标识码:A 文章编号:1672- 3791(2018)08(b)-0012-02 大数据是国家基础性、重要的战略资源,被称为"21世纪的钻石矿"。大数据时 代,大数据在互联网和社交领域,以及医疗卫生、健康、金融等各行各业爆炸式增长, 对国家决策、经济运行、生活方式以及社会各领域均产生重要的影响,大数据成为高价 值的资产。 大数据如同一把双刃剑,在带来许多便利的同时,也产生了前所未有的安全隐 患。大数据安全是发展大数据的前提,在大数据应用推广过程,要坚持安全与发展并 重的方针,在充分发挥大数据价值的同时,解决面临大数据安全问题,构建大数据安 全管理体系,推动大数据的安全共享。 1 大数据安全的重要意义 大数据对国家、企业、个人具有重要的作用,具有很高的研究价值,但人们在 追逐数据价值的同时,也引发了诸如个人隐私安全、企业信息安全、国家安全的问题。 在个体层面,随着科技的进步带来的互联网、移动互联网的快速发展,人们的 生活被深深地打上了数字化的印记。大数据存在于人们生活的每个角落,各种大量的 个人信息数据产生。随着移动互联网的全面普及,社交网络也成为黑客攻击和网络犯罪 的新途径,云应用的普及大大增加了用户信息泄露的风险,移动支付安全和移动终端漏 洞成为安全新课题。 在企业层面,大数据引擎可以帮助和指导企业对业务流程进行有效运营,是企 业实现创新发展的核心驱动力,成为企业最重要的载体,日益取代人才成为企业的核心 竞争力。然而,大数据时代的企业安全也面临着内部管理和外部攻击的新型挑战。这些 数据在显现出不可估量商业价值的同时,也存在巨大的安全隐患,影响到企业安全市场 的格局。 在国家层面,在信息时代,国家安全的含义发生了质的变化。即使在和平年代 ,一个国家的各种信息设施、重要机构也可以成为攻击目标。石油、天然气、水、电、 交通、金融、商业和军事等关系到国计民生的重要行业也都依赖网络与信息系统,极易 遭受信息武器的攻击,国家安全受到严峻挑战。 2 大数据安全管理的内涵和特征 大数据安全管理不能简单地定义为对组织的全部数据进行防护,对庞大的数据 量进行统一标准的安全防护也不现实。大数据安全管理可包含如下内容:第一,明确大 数据安全管理需求。分析大数据环境下大数据的保密性、完整性和可用性等问题以及可 能引发的各个层面的问题,据此明确解决相关问题和影响的数据安全需求。第二,对大 数据资产进行分类分级管理,对不同级别的数据选择不同安全措施。第三,组织应根据 大数据活动的特点,以及相应的数据操作,从而确定相关的安全要求。第四,组织从系 统的脆弱点、恶意利用的后果与应急措施等方面评估大数据安全风险。 大数据要充分流动、共享和交换,在保证安全的情况下发挥最大的价值。因此 ,加强大数据安全管理,既要明确大数据安全合规的边界,保证数据的合法利用;也要 尽可能地促进大数据的发展,让大数据这座金矿发挥更大价值。 3 数据安全管理的路径与对策 大数据安全管理可以从管理、技术措施两个方面进行实践,构建科学合理、覆 盖全局的大数据安全管理体系,促进大数据产业的可持续性发展。 3.1 管理措施与建议 主要涵盖组织的大数据安全管理架构及岗位设置,管理制度及规程、人员管理 等方面。 3.1.1 建立适应需求的安全管理组织 大数据安全管理的首要环节是大数据安全组织管理。在机构及岗位设置上,建 立起自上而下的大数据安全管理组织架构。不同类别角色赋予不同权限,可包含3个层次 :明确大数据安全职能范围,制定大数据安全管理策略;制定大数据安全管理流程及制 度,负责监督落地实践和日常数据安全运营;实际操作和落地实施。此外,相关业务部 门要做好与大数据安全管理部门的沟通与协作,保证大数据安全管理策略、制度有效施 行,确保组织体系的正常运行。 3.1.2 制定数据安全管理流程及制度 大数据安全管理流程及制度是大数据安全管理的制度保障。大数据的安全管理 要有规范的流程,参照法律法规、国家/行业标准等合规要求,在大数据安全能力成熟度 模型的基础上,科学评估数据使用过程可能会遭遇的风险,结合目前及未来需要的大 数据安全能力等级,制定数据管理制
大数据时代下的数据安全防护全文共12页,当前为第1页。大数据时代下的数据安全防护全文共12页,当前为第1页。大数据时代下的数据安全防护 大数据时代下的数据安全防护全文共12页,当前为第1页。 大数据时代下的数据安全防护全文共12页,当前为第1页。 摘 要 大数据时代,数据泄露事件层出不穷,数据安全已经成为阻碍大数据发展的主要因素之一。因此,确保大数据时代下敏感数据的安全尤为重要。针对大数据安全所面临挑战,提出以数据安全治理为心的安全防护方案,重点从数据全生命周期的角度阐述了数据流转每个环节的安全风险以及防护措施,为大数据环境下敏感数据的安全提供全方位的保障。 0 引 言 当前大数据已经融入社会各行各业,它对社会经济、教育、医疗、金融,甚至人们的消费习惯、思维习惯都带来了非常大的转变,充分展现了"世界是平的、沟通一瞬间",实现了"存储云共享、交流全息化"。但是我们也要看到,大数据是一把双刃剑,在给我们带来各种便利的同时,也伴随着越来越多信息安全问题。比如经常接到保险推销、卖房推销电话、提供贷款电话、早教班、辅导培训班推荐……这样的例子比比皆是,给我们的生活带来了很多困扰。IBM Security 和 Ponemon Institute 发布的《2018 年数据泄露成本分析报告》(如图1所示),数据泄露的平均成本从2017年的362万美元上升到386万美元,平均每条失窃记录的成本从141美元上升为148美元, 数据泄露的成本和数量都在持续攀升。 大数据时代下的数据安全防护全文共12页,当前为第2页。大数据时代下的数据安全防护全文共12页,当前为第2页。图 1 单条数据泄露成本分析 大数据时代下的数据安全防护全文共12页,当前为第2页。 大数据时代下的数据安全防护全文共12页,当前为第2页。 我们不禁要问,这些敏感数据是怎么泄露的?特别是近些年,资产的价值从有形的实体资产向无形的数据资产转移,数据的重要性被不断提高。这些重要数据和个人信息在采集、存储、传输、使用、共享、销毁过程的每个环节都有泄露风险,一旦泄露将造成不可估量的损失,尤其对于政府职能部门,小至骚扰电话、电信诈骗等造成公大数据时代下的数据安全防护全文共12页,当前为第3页。大数据时代下的数据安全防护全文共12页,当前为第3页。民个人的经济损失,大到国家政策和宏观调控的影响,造成国家利益损害。 大数据时代下的数据安全防护全文共12页,当前为第3页。 大数据时代下的数据安全防护全文共12页,当前为第3页。 国家对重要数据安全也越来越重视,一方面,相关的法律、法规越来越多,如《网络安全法》规定个人信息是指"以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息",明确网络运营者处理个人信息的规则;《互联网个人信息安全保护指南》,该指南系首个由公安部牵头出台、现行有效且专门针对个人信息安全的文件,纳入了网络安全等级保护系列标准的部分管理、技术要求,适用于通过互联网提供服务的企业,也适用于使用专网或非联网环境控制和处理个人信息的组织或个人;《数据安全管理办法》(征求意见稿)明确要求网络运营者通过网站、应用程序等产品收集使用个人信息,应当分别制定并公开收集使用规则。另一方面,国家不断提升监管力度,公安部召开320会议发布的《关于紧急排查整改重要数据和公民个人信息泄露安全隐患的通知》,要求各单位做好数据安全防护工作,防止数据泄露。 1 数据安全面临挑战 1.1 数据流转复杂化使得数据泄露风险增大 大数据的环境下,数据生命周期增加了共享、交易等环节,数据的流动是"常态",数据的静止存储才是"非常态",多环节的信息隐性留存,导致数据流转追踪难、控制难。因此在复杂的流转环境数据安全的首要需求是,如何保证国家重要数据、企业机密数据以及用户个人数据等敏感数据的安全。实施和推进信息系统整合共享等一系列大数据时代下的数据安全防护全文共12页,当前为第4页。大数据时代下的数据安全防护全文共12页,当前为第4页。的举措,海量数据资源进一步共享和汇聚,怎样防止数据在使用、流通过程不被非法复制、传播和篡改等泄露行为的发生,成为又一大挑战大数据时代下的数据安全防护全文共12页,当前为第4页。 大数据时代下的数据安全防护全文共12页,当前为第4页。 1.2 攻击手段多样化,传统安全技术不足以防护 大数据存储、计算、分析等技术的发展,催生出很多新型高级的网络攻击手段,使得传统的检测、防御技术暴露出严重不足,无法有效抵御外界的入侵攻击。传统防护通过在网络边界部署防火墙、IPS、IDS 等安全设备,以流量分析和边界防护的方式提供保护,而针对大数据环境下的高级可持续攻击(APT)通常具有隐蔽性高,感知困难等特点,常规安全措施基本无法防御。传统防护体系侧重于单点防护,而大数

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值