态势三部曲(一)
申明
本文的描述仅限国外视角,仅给于您不同的视角去看问题,未来网络/数据安全一定是一种认知竞争,而不是低水位的努力。
是的,本文就是很长(上万),是基于指南进行的扩展,在中间穿插解释一些问题。您可以进行收藏,一点一点看,反复回顾,因为里面还有很多大家没有厘清的,未知的,探索的地方,只有专题分析。谢谢!
目录
一、什么是DSPM?
二、对于DSPM您应该需要知道的?
三、DSPM如何帮助您?
四、DSPM的具体优势
五、DSPM如何工作?
六、DSPM的关键功能是什么?【重点】
七、DSPM在哪里适合现代数据安全环境?
八、DSPM如何使用?
九、如果你做不到接近这样,那就很平庸【重点】
十、将身份结合起来那就Perfect 【重点】
十一、为什么需要DSPM?
一、什么是 DSPM?
二、对于DSPM您应该需要知道的?
三、DSPM如何帮助您?
(1)我们的敏感数据在哪里?
(2)哪些敏感数据面临风险,谁在使用?
(3)我们采取什么方法来补救这种风险?
可见性
四、DSPM的具体优势
五、DSPM如何工作?
分析师和供应商社区描述了各种类型的状态管理。它们都解决了两个一般性问题:问题是什么,我们如何解决这些问题?数据安全态势管理 (DSPM) 是一种用于保护本地/云数据的新规范方法。正如 Gartner 在其2022 年数据安全技术成熟度曲线中所定义的那样。
从大的层次次来看,DSPM需要三个步骤:
(1)发现您的数据在哪里并分析其组成,对整个组织中的数据源(数据库、文件系统、云存储、第三方应用程序等)进行定位和编目,以帮助组织了解其敏感数据所在的位置;
(2)通过根据特定数据集映射用户访问权限并跟踪数据沿袭以了解数据来自何处以及谁有权访问数据,检测哪些数据面临风险并确定修复顺序的优先顺序;
(3)修复漏洞并防止其再次发生。
DSPM 发现您的数据所在位置并分析其组成
DSPM 检测哪些数据存在风险并确定修复顺序的优先级
DSPM的第二阶段是检测哪些云原生数据面临风险。先驱是识别在组织的云环境中运行的所有系统和相关操作。检测所有基础设施有助于确定数据的所有访问路径以及哪些路径可能需要访问权限更改或新的保护控制。
访问权问题具有挑战性,因为可以在多种类型的容器中找到结构化和非结构化数据。例如云原生数据库、块存储和文件存储服务。对于其中每一个,您的团队都需要发现访问错误配置、膨胀的访问权限、休眠用户、易受攻击的应用程序以及可以访问敏感数据的暴露资源。
如果您的组织正在加快解决这些问题,请注意,由于云应用程序架构的快速发展以及微服务和数据存储的变化,安全团队必须与数据和工程团队密切合作。
访问并不是唯一的风险问题;数据的性质也是如此。您的团队需要对云数据进行优先级排序,以对其重要性和风险级别进行排名。数据是否属于专有数据、受监管数据或其他敏感数据?风险的确定是漏洞严重性、数据性质、访问路径以及资源配置状况的综合。更高的风险意味着修复成为首要任务。
DSPM 修复数据风险并防止其再次发生
保护面临风险的云数据需要修复DSPM的发现和检测阶段发现的相关漏洞。在遗留场景中,数据安全通常侧重于保护经典边界。但由于数据已经远远超越了这个古老的时代,它需要解决不同范围的问题。如前所述,修复通常需要跨学科团队的协作。根据场景的不同,团队将需要网络和基础设施运营、云配置管理、身份管理、数据库、DevOps等方面的帮助。
云数据的安全性通常由特定服务提供商提供的控制进行管理。然而,企业订户在解决主要与配置管理相关的几个问题方面也发挥着关键作用:
(1)确定工作负载运行的位置绘制数据和云基础设施以及相关业务流程之间的关系,以发现可利用的路径
(2)验证用户和管理员帐户权限以查找具有过高访问权限和角色的人员
(3)检查与您的云帐户相关的所有公共IP地址是否存在潜在劫持
(4)由于主要的云服务提供商不为不同的云提供集成的、可互操作的安全和配置控制,因此您的组织有责任确保为多云环境正确配置安全访问控制。虽然修复是DSPM三个步骤过程中的最后一个,但请注意,所有三个步骤实际上都是连续循环的一部分。当您的企业依赖云时,始终保持数据安全态势至关重要!
六、DSPM的关键功能是什么?
无代理扫描的工作原理(如Microsoft Defender for Cloud)
无代理安全和监控是指一种收集和分析有关环境及其工作负载的安全相关信息而无需部署其他软件代理或组件的方法。无代理扫描会拍摄资源快照,通过 API 调用评估环境,以从工作负载中收集元数据和运行时存储信息。然后使用机器学习算法处理这些信息,以建立清单并分析整个环境中的安全风险。
对虚拟机的无代理扫描使用云 API 来收集数据。而基于代理的方法在运行时使用操作系统 API 来持续收集安全相关数据。Defender for Cloud 拍摄 VM 磁盘快照,并对快照中存储的操作系统配置和文件系统执行带外深度分析。复制的快照保留在与虚拟机相同的区域中。VM不受扫描影响。
从复制的磁盘获取必要的元数据后,Defender for Cloud 立即删除复制的磁盘快照,并将元数据发送到 Microsoft 引擎以检测配置差距和潜在威胁。例如,在漏洞评估中,分析是由Defender Vulnerability Management完成的。结果显示在 Defender for Cloud 中,它在安全警报页面上整合了基于代理和无代理的结果。
分析磁盘的扫描环境是区域性的、易失性的、隔离的且高度安全的。磁盘快照和与扫描无关的数据的存储时间不会超过收集元数据所需的时间(通常为几分钟)。
供应商示例
还有一种方式,利用eBPF技术实现无侵入式的可观测(见下链接)
eBPF因其运行时分析功能、有效负载分类以及对网络和应用程序的深入可见性而成为分析动态数据的理想选择,通过eBPF,可以看到数据的完整谱系、数据来自哪里、流向哪里以及所有者是谁。与代理、代码工具和sidecar等传统代理不同,eBPF传感器没有任何部署开销或摩擦,使用eBPF,就不存在代理的处理延迟和资源消耗问题。
最低级的方式可能是Monitor And Agent
使用DSPM进行数据发现
发现能力回答了“我的敏感数据在哪里?”的问题。DSPM 发现云原生结构化和非结构化数据存储。它发现云原生块存储,例如EBS 卷。它发现PaaS数据存储,例如Snowflake和Databricks。DSPM 应持续监控和发现新的数据存储。当发现新的数据存储或可能存在风险的对象时,它应该通知安全团队。
使用DSPM进行数据分类
分类可以告诉您您的数据是否敏感以及数据的类型。它回答了诸如“谁可以访问我的数据?”之类的问题。和“是否有影子数据存储?” 首先也是最重要的,您希望DSPM分类功能实现自动化 - 如果平台无法自动执行此操作,那么它就违背了在大规模云环境中尝试执行DSPM的全部目的。自动化必须解决各种分类功能:
(1)分析数据存储中的实际内容(与对象/表/列名称相比)
(2)提供开箱即用的分类器(不需要客户定义的规则;这会减慢您的速度!)
(3)识别受监管的数据(GDPR、PCI DSS、HIPAA等)
(4)允许用户定义专有/独特数据的分类器
(5)分类识别新添加的数据库/表/列中的敏感数据
(6)通知安全团队发现新的敏感数据
(7)扫描数据所在位置,任何数据都不会离开组织的环境
(8)扫描时采样数据以降低计算成本
(9)检测敏感数据,结合敏感数据的邻近度以提高准确性
(10)当敏感数据被错误分类时修复误报的工作流程
使用DSPM进行访问治理
访问治理确保只有授权用户才可以访问特定的数据存储或数据类型。DSPM的访问治理流程也会发现相关问题,例如:“是否有废弃的数据库?” 或者“是否有过多的特权?” 平台的自动化功能需要包括识别所有有权访问云数据存储的用户。它应该识别有权访问这些数据存储的所有角色。DSPM 还应识别有权访问这些数据存储的所有资源。与所有这些相关,平台还应该跟踪与每个用户/角色/资源相关的权限级别。最后,DSPM 必须检测有权访问数据存储的外部用户/角色。所有这些信息将为分析提供信息,并帮助确定与组织的所有云数据存储相关的风险级别。
使用DSPM检测风险并修复漏洞和云配置错误
该领域是关于漏洞管理的功能。风险检测是发现可能导致敏感数据泄露的潜在攻击路径的过程。传统安全通常通过关注支持数据的基础设施(即网络设备、服务器、端点等)来实现这一点。DSPM专注于检测影响敏感数据的漏洞以及有权访问敏感数据的不安全用户。DSPM还根据行业基准和合规性标准(例如 GDPR、SOC2和 PCI DSS)检查数据。主要思想是直观地绘制数据存储、用户和云资源之间的关系,以指导调查和修复。该平台应能够构建结合敏感数据、访问、风险和配置的自定义风险检测规则。它应该支持自定义查询来检测和查找您的组织和环境特有的潜在数据安全风险。在检测到风险后,应向安全团队向特定人员提供触发通知。相关工作流程应自动触发第三方产品,例如票务系统。为了简化可用性,现代图形驱动的功能将可视化并启用查询来发现敏感数据的攻击路径。
使用DSPM进行合规遵从
现代组织必须遵守各种管理敏感数据的法律和法规。例如,欧盟的《通用数据保护条例》 (GDPR) 旨在确保欧盟公民对其个人数据(如姓名、生物特征数据、官方身份证号码、IP 地址、位置和电话号码)的权利。对违规行为的分级罚款最高可达公司全球年营业额的4%或2000万欧元(以较高者为准)。类似的法律,例如健康保险流通和责任法案(HIPAA)、格拉姆-里奇-比利雷法案(GLBA)、支付卡行业数据安全标准(PCI DSS) 和新的加州消费者隐私法案(CCPA) 都有强制规定用于保护特定类型的敏感数据。DSPM 必须能够自动检测和分类组织所有云数据存储中与任何相关法律和法规相关的所有数据。它应该自动将您的数据映射到合规性基准。组织中的利益相关者应该获得有关数据合规性差距的覆盖热图,例如放错位置的个人身份信息(PII)、影子数据或含有敏感数据的废弃数据存储。数据官员应收到仪表板和报告,以按区域、职能等跟踪和管理数据合规性。除了确保受监管敏感数据的安全性之外,该平台还应该简化和加速生成文档,以验证审核员的合规性。
七、DSPM在哪里适合现代数据安全环境?
虽然DSPM是一个新概念,但其一般功能的子集可以在当前的云安全工具中看到。不幸的是,它们的功能是孤立的,并且这些独立工具无法满足所有云数据的系统性、全面性和有效安全性所需的DSPM的所有五个主要功能。
下面的矩阵显示了当前的云安全工具如何部分解决各种类型云数据存储中DSPM的五种功能。本质上,DSPM 满足所有标明“无”的方格,并且可以替换其他方格中的工具——特别是当组织的特定工具的用例很少时。或者,如果组织在特定云安全工具上进行了大量投资(例如在 CMDB 中填充数十万个资产、所有者、业务关键性等),则DSPM平台还可以从以下位置获取运营数据、警报和其他指标:用于安全、IT 运营和 DevOps 的相应工具的现有基础设施。DSPM 的用例灵活性大有帮助!
八、DSPM如何使用?
DSPM 使用案例 1:跨所有云自动进行数据发现和分类
影子数据存储和废弃数据存储通常位于常规安全控制之外,特别是当它们是数据科学家和其他数据工程师出于临时测试和其他目的而临时复制的情况时。该DSPM用例尤其有利于安全团队,因为它与数据和工程团队保持同步,自动发现、分类和验证所有云帐户中的所有数据。该过程包括跨本机数据库、块存储和文件存储服务盘点结构化和非结构化数据。
DSPM使用案例 2:防止云数据泄露并最大程度地减少攻击面
组织追求云优先战略,因为它可以实现创新,这会带来云架构的不断发展以及微服务和数据存储的变化。安全团队使用DSPM与数据和工程团队保持同步,以确保最大限度地减少云数据暴露以及相关的攻击面。DSPM平台将通过持续检查数据存储和相关资源是否配置错误、检测易受攻击的应用程序和可访问敏感数据的暴露资源,自动识别面临风险的数据。
DSPM使用案例 3:跟踪数据访问权限并强制执行最低权限
不适当的访问权限可能导致敏感数据被误用或暴露,无论是由于内部人员的意外还是恶意权利持有者的设计。DSPM使安全团队能够自动获得所有云数据存储的访问权限的简单、准确的视图。DSPM平台对所有用户的访问权限进行分类,并将其与实际使用情况进行比较,以识别休眠用户和拥有过多权限的用户。由此产生的待办事项列表使IT管理员能够快速纠正过多的权限,或者删除其帐户对数据构成潜在风险的休眠用户。
DSPM 使用案例 4:主动监控法规合规性
数据安全合规性审核针对各种强制性法律和法规进行。DSPM平台使治理利益相关者能够通过针对关键基准和相关控制的持续检查来领先于合规性和审计要求。例如,PCI DSS 要求 3指定商家必须通过加密和其他控制来保护存储的支付帐户数据。DSPM平台将识别存储的支付账户数据及其是否加密。此类合规活动是通过平台的云数据目录、访问权限智能和风险检测功能来实现的,所有这些都说明了敏感数据的安全状况并为合规审计提供了证据。
九、如果你做不到接近这样,那就很平庸
以色列云安全独角兽公司Wiz近期透露,公司成立仅四年,年经常性收入(ARR)就达到了令人印象深刻的3.5亿美元。Wiz为40%以上的财富100强企业提供服务,该公司还宣布任命Dali Rajic为总裁兼首席运营官。Rajic 曾任 Zscaler 总裁兼首席运营官,是一位行业资深人士,在为科技公司建立和扩大市场团队和运营方面拥有超过 25 年的经验。Wiz 已获得9亿美元的融资,最近的估值达到 100亿美元。
2022年6月,某航空的一名员工意外配置了AWS S3存储桶的安全设置,导致2300 万个PII文件泄露。暴露的存储桶还包含加密密钥和源代码。实施提供涵盖DSPM的CNAPP解决方案本来可以避免这种情况。自动连续扫描航空公司的数据,包括内部和第三方应用程序,以识别此类漏洞、确定优先级并发出警报,以便快速修复。
很不幸,大部分供应商采用的扫描手段无法解决本质问题。
以下是Wiz的Case,非常优秀。
1. 快速、无代理地了解关键数据
要简化关键数据的可见性,请选择DSPM解决方案,该解决方案可以快速扫描组织基础架构中的敏感数据,而无需在各个系统上安装代理。
2. 集中式仪表板和报告
DSPM解决方案必须提供一个集中式仪表板,具有全面的报告功能、实时监控和可定制的可视化效果,以便更好地洞察组织的数据安全状况。
3. 持续检测关键数据泄露并确定优先级
寻找能够持续监控和检测关键数据泄露的DSPM解决方案。该解决方案还应该提供自动数据分类,以帮助优先考虑风险,首先解决最关键的风险。
4. 数据沿袭映射
考虑一个DSPM解决方案,该解决方案实现数据沿袭映射以理解和跟踪数据生命周期:起源、移动、转换和存储。这有助于检测后门和不合规问题。 这才是真正意义的数据流向地图。
5. 实时修复
选择DSPM解决方案,让您能够自动或以最少的人工干预实时修复已识别的安全问题。
6. CI/CD 集成,防止数据泄露
选择与持续集成/持续部署 (CI/CD)管道集成的DSPM解决方案。大多数具有此功能的DSPM解决方案会自动扫描并强制执行来自代码、基础设施和依赖项的安全策略,以实现更全面的覆盖。
7. 自动化合规评估
DSPM解决方案必须能够扫描合规违规行为、生成合规报告并提供解决不合规问题的建议。
8. 延伸至人工智能
随着组织不断探索人工智能的潜力,敏感数据的风险也在增加。就在几个月前,微软人工智能研究人员意外泄露了38TB的数据。这只是安全团队现在必须应对的新数据安全风险和攻击面的一个例子。
人工智能系统越来越依赖敏感数据。AI模型接受大量数据的训练,这些数据通常包括个人身份信息 (PII)、财务数据和健康记录等敏感信息。为了保护云中敏感的AI训练数据,组织必须能够将DSPM 功能扩展到AI。DSPM工具应该能够自动检测敏感训练数据并主动删除其攻击路径。
9. 可扩展性和性能
对于企业和大型组织来说,DSPM 解决方案必须易于扩展,以避免数据集激增至数十亿时出现性能滞后。
十、将身份结合起来那就完美
不要看本公众号经常发身份安全的文章,其实部分是为了阐述数据安全跛脚的问题。后续文章分享,尽请关注。
似乎2023年Gartner报告创新洞察:数据安全态势管理开篇有句话DSPM technologies use custom integrations with identity and access management (IAM),这个话题大。
十一、为什么需要 DSPM?
“城堡与护城河”是网络安全的经典模型,限制外部访问,同时允许内部信任的用户。虽然熟悉会带来舒适感,但安全领导者应该开始对这种一切照旧的方法感到非常不舒服。我们已经看到了源源不断的成功攻击和数据泄露,因此 Castle & Moat 并不可靠。它也被放错了地方,因为攻击者不会攻击你的城堡。他们的真正目标是您的数据——在敏捷的今天,它几乎可以在任何地方!而且,是什么让你感到安慰,因为攻击者还没有进入城堡?
1、CI/CD带来部署的爆炸式增长和新的变化
2、AI/ML 推动了对更多建模数据的需求
3、微服务驱动更多服务和细粒度数据访问
4、数据扩散将更多副本带到更多地方
5、当数据访问配置错误时,对云基础设施的依赖就会受到影响
6、隐私法规要求对数据进行更多控制和跟踪
往期推荐
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...