跳转到主要内容

当隐私得到维护,企业基础设施能够抵御攻击时,企业数据仍然是一种资产

大数据已被证明是试图收集信息并做出明智的商业决策的公司的一大资产,但如果没有适当的数据保护策略,企业的风险可能会很高。

今年早些时候,思科报告称,从2015年到2020年,全球移动通信量预计将增长8倍,每月达到30.6艾字节。对数据膨胀的规划提出了一个非常重要的问题:“组织如何确保其数据是资产而不是负债?”

思科首席隐私官米歇尔·丹尼迪(Michelle Dennedy)表示,“当数据保护和合规方面的最佳实践没有得到严格执行时,这些数据成为负债的风险会延伸到公司的各个层面,包括财务和运营层面。

随着企业为未来数据爆炸做好准备,他们还需要知道如何收集、存储、共享和删除当前拥有的数据。


安全从业人员需要问,什么是有效和充分的数据保护?Dennedy说:“企业需要考虑如何将数据定位为企业资产,以减轻负债风险,同时利用数据的价值。

这意味着企业需要知道他们的“为什么”。他们为什么收集这些数据?如何使用这些信息?Dennedy说,这些问题需要有答案,才能创建一个可测量的框架,因为“如果没有人使用这些数据来创造价值,这将成为一种负担。”。

Dennedy说,从隐私工程过程的角度来看,“第一件事是了解您的数据。”那些不知道数据在哪里、谁负责、为什么在那里的组织正在为自己设置巨大的风险。

 

如果你遍历数据集,发现为什么不存在,但有人坚持保留数据,因为他们以后可能会使用它,那么就把它处理掉!”丹尼迪说。

要么摧毁它,要么找到它的目的。Dennedy说:“需要有一个目的。如果是为了人力资源而收集的,我不应该把它用于其他目的。这是法律要求,也是道德和伦理要求。”

数据驱动的决策无疑改变了企业的经营方式,并提供了更好的用户体验;然而,Infogix的CSO马库斯·约翰斯顿(Marcus Johnston)说:“真正重要的是在进入之前有一个明确的方法和目标。”

在没有明确目的的情况下寻找数据不会给你带来多少可操作的信息,但约翰斯顿说,“如果有一个明确的驱动因素——它可能是在你的营销信息中寻找倾向信息,或者在金融信息中寻找欺诈行为模式——那幺就必须有一个最终目标,应该尽可能受到约束。”

约翰斯顿说,那些收集了具有明确驱动因素的目标数据的企业在提高业务绩效方面取得了巨大成功。“有了大数据,我们可以分析和处理数量和主题,这远远超出了我们以前所能做的。我们可以结合我们的私人数据对大量信息进行排序。”

数据收集带来的好处伴随着责任,这就是为什么拥有一个坚实的数据治理框架对于任何数据都至关重要,无论是大数据还是分析。约翰斯顿说:“有一些工具可以跟踪数据的完整性、质量和来源,特别是隐私标准。”。

除了数据治理框架之外,安全从业人员还需要一个平台来对数据进行控制,包括动态和静态数据。“从操作的角度来看,他们需要知道并记录正在处理的数据的任何异常,”约翰斯顿说。

当数据来源、治理和监管要求为业务带来风险时,资产可能很快成为负债。“一旦它在大数据环境中扩散,就很难删除,”他说。

尽管数据可以为业务运营和增长提供巨大价值,但它是攻击者的目标,这将始终使其成为安全隐患。这就是为什么跨部门沟通对于法规遵从性和安全性都至关重要。

 

《数字卫报》首席技术官马克·门克(Mark Menke)说:“在法规遵从方面,他们关注数据及其使用方式。安全关注威胁。这两个方面需要沟通。应对威胁的人需要了解数据的价值,以围绕保护数据优先考虑安全。

Menke表示,数据丢失预防(DLP)工具正在重新兴起,“人们开始将DLP作为一种积极的控制手段。如果你看看几年前它是如何部署的,他们现在能够显示对数据的积极监管。”

通过使用DLP工具,安全从业人员能够将信息整合并正式化,以显示他们存储数据的位置。“他们可以根据谁有权访问数据、与谁交流数据以及以何种格式进行控制,”Menke说。

因此,许多企业现在拥有更为成熟的数据感知策略,但由于它们仍然受到恶意外人的攻击,它们仍然需要实施安全程序。

Menke说,该计划应该是具有威胁意识的数据保护。“如果结合在一起并正确沟通,从安全角度进行事件响应的人员知道如何理解数据的位置。他们应该根据攻击目标确定安全计划的优先级。”

Illumio网络安全战略负责人纳撒尼尔·格莱赫(Nathaniel Gleicher)表示,如果安全从业人员不知道数据中心是如何组织和运作的,那么数据面临更大的风险。

最老练的黑客之所以如此有效,是因为他们比防御者更了解他们所攻击的环境,”Gleicher说。

为了创建最强的安全程序,实践者需要了解他们的攻击表面,并识别入侵者可以绕过的所有方式。他们应该从假设他们将被违反开始。

Gleicher说:“在外围保护数据中心,但要知道边缘的好处是一维的。当你进入内部时,有很多维度。如果你不知道你的宝贵信息在哪里,你就无法保护它。”

在环境内部,Gleicher说,“要采取的步骤不是火箭科学。修补漏洞、分段工具、关闭路径。几乎每一个重大漏洞都涉及通过服务器的横向移动,以找到高价值目标。如果我们能够使横向移动更难,这将使每个漏洞更难。

如果入侵者能够通过横向移动或其他方式进入环境,则减少停留时间可将其可能造成的损害和可能过滤的数据降至最低。

“现在停留时间真的很长,”Gleicher说。“如果他们想增加他们从数据中获得的价值并减少他们的责任,就减少停留时间。让入侵者更难在数据中心内度过数周或数月。”

本文:https://cioctocdo.com/turn-data-risk-liability-asset