下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

云时代数据丢失 你了解多少?

作者:课课家教育     来源: http://www.kokojia.com点击数:584发布时间: 2017-06-17 14:00:43

标签: 云计算云时代虚拟化

  美国波耐蒙研究所最新提供的一份网络犯罪研究报告显示:数据泄漏使美国塔吉特公司、日本索尼公司等全球知名企业普遍遭遇损失。令人更加沮丧的是,有越来越多全球性企业被迫加入了数据泄漏行列。报告数据显示,美国企业仅2013年一年,就为网络犯罪给其造成的数据泄漏付出了总额高达1156万美元的“学费”。除数据泄漏外,全球各大企业为保障数据安全所做的“无用功”也给其平添了不小的财务负担。

      而公司数据一旦泄漏,企业还要被迫为其后产生的法务开销、合规罚款与司法调查费用埋单。据不完全统计显示,2012年国内有50余个网站用户信息数据库互联网上公开流传或通过地下黑色产业链进行售卖,其中已被证实确为真实信息的数据近5000万条,其中移动互联网成为网络安全事件多发领域。CNCERT监测和网络安全企业通报的移动互联网恶意程序样本同比增长25倍。

云时代数据丢失  你了解多少?_云计算_云时代_虚拟化_课课家教育

  根据云计算安全公司Elastica的最新研究数据显示,云计算允许移动员工方便地存储信息,并让他们可以广泛地与同事共享信息,但很多人没有考虑将敏感数据放在云计算中的安全性。

  根据该研究显示,每个员工在云存储服务平均存储2037个文件。员工平均与同事、其公司或公众共享185个文件,其中20%的文件包含敏感或合规相关的数据。

  Elastica公司总裁兼首席执行官Rehan Jalil表示,企业需要能够知道他们的员工正在分享哪些文件,因为阻止云计算应用程序并不能保持太久时间。

  “你不能阻止共享,但你需要新的方法来监控共享操作,以确保你没有泄露数据出去。”他表示,“这个问题应该引起企业的关注,并且企业应该对员工进行教育。”

  在过去的五年里,云计算服务已经飞速发展,Dropbox、Box.com和其他云服务正在吸引数以百万计的用户。很多员工使用其账户时甚至没让其公司的IT部门知道,这个问题通常被称为“影子IT”。当使用未经批准的服务可以让员工更加灵活和高效,这可能导致数据泄露。

  这项Elastica的研究并不是第一个指出敏感数据泄露到云计算的研究。

  根据Ponemon研究所4月份的报告显示,只有一半的企业知道其云计算服务提供商如何保护其数据,而只有略高于三分之一的企业已经进行了尽职调查。企业对其云服务提供商操作的其他方面的可视性也被认为是一个问题。

  这项Elastica的研究发现,大多数IT部门并不知道其员工正在使用多少云计算服务,员工与其他人分享多少文件以及这些文件包含多少敏感数据。

  在该公司扫描的100多万份文件中,大约有2%的文件包含敏感信息。根据该报告显示,大多数这些文件(大约56%)包含个人身份信息,例如社会安全号码,而29%包含敏感医疗信息,而15%包含支付卡信息。

在该公司扫描的100多万份文件中,大约有2%的文件包含敏感信息。根据该报告显示,大多数这些文件(大约56%)包含个人身份信息,例如社会安全号码,而29%包含敏感医疗信息,而15%包含支付卡信息。

  生产效率和安全之间的权衡意味着企业不能只是一味地阻止云计算应用程序或者阻止员工存储其数据在云计算中。相反地,企业需要部署自动化系统来检测数据迁移到云计算中的操作,并部署相应的企业政策来做出响应。

  “这并不是一次性的清理,”他表示,“每分钟都会有文件被共享,数据进进出出,因此这个过程必须实现自动化。”

  当涉及数据泄露检测时,有很多原因可能造成企业的失败,这意味着并没有万能解决方案来解决这个问题,企业必须部署各种安全控制。NetFlow数据和完整数据包分析的网络监控可以帮助识别可疑网络连接,以便进一步调查。这种监控可以利用异常检测来发现重要数据被送去调查的新的外部系统。网络监控还可以帮助企业发现数据泄露的其他潜在指标,包括以下内容:恶意无线接入点、未经授权互联网连接、流氓拨号连接、连接到其他企业、第三方服务提供商(包括云服务提供商)、未经授权VPN连接、其他加密连接以及其他可能可疑并需要进行调查的外部连接。还可以监控已知恶意IP地址。下一个步骤是开始追踪安全事故。

  对于不同企业而言,对每个事故追踪的深度和具体细节可能有所不同,但利用一个现有事故信息共享框架是一个良好的开端。一旦开始进行数据收集过程,来自并非由内部检测的事故的数据可用于分析为什么它们没有被内部检测到。这可以作为根本原因分析的一部分,以确定哪些安全控制失效以及如何防止漏洞在未来被利用。随着企业改善其事故响应过程,扩展数据收集作为响应的一部分,他们会发现可用于检测和预防这种事故的新控制。具有严格安全要求的企业应该投入大量资源到专门负责事故响应的个人(或者甚至是团队)。这个人应该专注于事故响应、分析事故数据以及发现可用于预防事故、控制事故影响或缩短事故检测时间的安全控制,而不需要承担其他日常监控责任。

  对于其他潜在防御方案,企业可以部署类似用于APT攻击检测的战略,这需要仔细监控企业的网络和系统。通过增加几种新的监控,用户隐私可能会受到显著影响,因此,企业应该告知用户其活动正受到监控,并确保采取适当的步骤来保护用户隐私。企业可能不想提供关于监控目标的具体细节,这样一来,攻击者可能需要作出更多努力来确定究竟哪些正受到监控。保护收集的用户数据也应该是优先事项,可能通过向高管报告监控工作的进展以及隐私如何受到保护来实现。

  数据泄漏愈演愈烈,传统的防火墙、反病毒软件、入侵检测等信息安全防护措施,已难以独立应对。值得庆幸的是,在IT新技术迅速变化的新生态中,当传统安全法则在面临巨大挑战的同时,也为信息安全市场的发展提供了新的机遇:DLP数据泄露防护系统的异军突起。DLP以数据为焦点、风险为驱动,依据数据特点与应用场景,在DLP平台上按需灵活采用敏感内容识别、加密、隔离等不同技术手段,防止敏感数据泄露、扩散。

数据泄漏愈演愈烈,传统的防火墙、反病毒软件、入侵检测等信息安全防护措施,已难以独立应对。值得庆幸的是,在IT新技术迅速变化的新生态中,当传统安全法则在面临巨大挑战的同时,也为信息安全市场的发展提供了新的机遇:DLP数据泄露防护系统的异军突起。DLP以数据为焦点、风险为驱动,依据数据特点与应用场景,在DLP平台上按需灵活采用敏感内容识别、加密、隔离等不同技术手段,防止敏感数据泄露、扩散。

  此外,DSM数据加密软件、DSA数据安全隔离等产品也必将获得广泛应用。通常而言,DSM数据加密软件主要用于保护文档类数据,DSA数据安全隔离则多用于保护源代码、图纸等数据,而数据泄露防护(DLP)系统则多为大型、集团用户所青睐区别于传统边界防御转而关注信息安全本质-数据与内容安全的DLP,有助于从根本上实现被动防御向主动防御的积极转变。

  新形势、新安全,我们需要新的安全理念和相应解决方案来应对新的挑战。、

  还有更多关于数据泄露的知识,尽在课课家教育,我们期待您的咨询!

赞(26)
踩(0)
分享到:
华为认证网络工程师 HCIE直播课视频教程