此篇文章发布距今已超过161天,您需要注意文章的内容或图片是否可用!
2021年4月,据安全研究人员称来自106个国家的超过5.33亿Facebook(现为Meta)用户的个人信息被免费在线泄漏。Facebook因该数据泄露事件导致其市值在短时间内大幅缩水,还面临了爱尔兰数据保护委员会(DPC)2.65亿欧元的罚款。2024年6月,香港中文大学专业进修学院遭受黑客入侵,涉及20870名学生、教职员工和校友的个人信息泄露,包括用户名、真实姓名、机构、部门、手机号码和城市等详细信息。2024年7月,名为Rafel的开源远程控制木马(RAT)攻击了安卓设备,窃取数据、监视用户甚至锁定手机。三星、小米、vivo、华为等品牌手机均受到影响,中国用户是主要攻击目标之一。相较于传统网络安全,企业对于更深层次的数据安全没有针对性的了解,再加上相应的管理体系不完善,导致企业数据安全风险激增。这就让我们不得不关注“数据安全”这一基石。首先我们需要明确概念,数据安全是什么?数据安全是对数据全生命周期中机密性、完整性和可用性的全面防护。数据安全分为两大块:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,有对称算法与公开密钥密码体系两种,实现为数据穿上“隐形衣”,让未授权的人无法窥探或篡改数据。二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,就像把贵重物品放在保险箱里,让小偷无法轻易打开。为了保障数据安全,国家出台的《中华人民共和国数据安全法》中提出要采取必要防护措施确保数据处于有效保护,同时针对数据全生命周期都须具备保障持续安全状态的能力。数据的全生命周期包括数据采集、存储、处理、使用、共享以及最终销毁,在其生命周期的每个阶段都面临着不同的安全威胁,每个环节都需要严密的安全防护措施。目前,数据信息泄漏主要集中在制造业、互联网、软件公司等有一定技术壁垒的行业。随着业务的快速发展,大部分企业已经按照等级保护制度进行了一定程度的网络安全建设,但是针对数据安全方面没有专项的管理制度及防护产品,原因在于数据安全相较于传统的网络安全更为复杂,涉及数据全生命周期的各个环节,需要更为精细化的控制;其次,部分企业在网络安全投入上可能更倾向于解决眼前的、显而易见的威胁,而忽视了数据安全的长期规划和专项投入。传统安全产品往往又与业务建设相互割裂,无法深度集成到业务系统中,导致防护效果有限且难以应对内部威胁和数据泄露等问题。故而针对数据全生命周期的数据安全专项产品应运而生。目前常见的数据安全产品包括但不限于数据加密解决方案、数据脱敏系统、数据防泄露(DLP)平台、数据访问控制系统(DAC)等。这些产品各自专注于数据安全的不同层面,往往忽视了不同层级的关联性,存在以下不足:对于数据流转没有办法实现针对数据全生命周期的一体化溯源追踪,没有相应的管理平台进行数据梳理与监管,仍然依赖多个设备各自分析,容易造成数据冗余,管理混乱,同时极大的降低了数据处理效率。传统数据安全产品部署实施难度较大,与已有业务架构难以融合,会对原有业务系统造成影响,并且同一份数据资产需要配置在多台设备上,无法实现数据共享,浪费了大量计算和存储资源。每一个数据安全产品都需要独立部署于单独一台服务器,设备采购成本较高,对于周期性业务需求变化,无法实现按需分配。传统的数据安全解决方案通常侧重于数据安全的某个或某几个特定环节,对于形成一个完整的针对数据全生命周期的全流程防护体系来说较难实现。为解决传统数据方案的几大问题,威努特推出了数据安全一站式解决方案,通过七大核心产品组件进行产品间联动,实现一体化溯源追踪;同时共享数据资产,提高各阶段共享数据利用率;并采用软硬件结合的方式,灵活部署,以实现数据全生命周期防护。威努特数据安全一站式解决方案基于数据全生命周期进行防护,以数据为中心,为业务构建解耦的数据安全切面,实现数据全生命周期流转的私有、高效和安全,构建了一套全方位、多层次的防护体系。从数据采集阶段的全面数据防泄漏;数据传输阶段的身份认证和访问控制;数据存储阶段的数据深度加密;以及数据的使用、共享以及最终销毁等行为操作阶段,也是始终坚持持续不间断的环境检测和动态身份认证。(1)数据采集阶段:
▪️ 威努特终端微隔离实现用户业务零感知
通过下一代沙箱技术,在终端上构建独立的、隔离的安全工作空间,当操作人员在安全工作空间内进行涉密业务操作时,终端沙箱会将所有产生的数据存储到加密磁盘中,并且当出现针对涉密数据的可疑操作行为时,都会被安全工作空间的管理驱动和重定向引擎所接管,重定向至不可见空间,保证了不可见空间数据与个人可见空间数据的隔离以及数据安全性。而对于数据的外发则是需要通过外发审批,以实现跨工作域的数据传输,极大程度上保障了数据采集阶段的安全性。(2)数据传输阶段:
▪️ 数据传输全链路隐身
坚持构建白名单的理念,将“永不信任,始终验证”的零信任原则深植于数据传输的每个环节,通过构建专门的数据传输通道建立起一条加密、隔离且动态调整的数据传输路径,确保了数据传输过程中的机密性和完整性。同时配合贯穿于整个数据传输过程的持续性验证机制,采用更为精细化的访问控制策略,对于内部网络中的用户或设备都要进行多因素的身份认证与授权检查,以确保只有经过严格验证的合法用户的数据才能进行传输,只有经过明确授权的数据操作行为才能在链路上传输。▪️ 持续终端环境检测与身份认证—助力全流程节点精准守护
威努特统一安全管理平台构建了一个持续可信且高度灵活的终端环境。通过持续的环境检测功能,系统能够不间断地监测用户行为,采用ABAC访问控制模型,对用户行为进行持续监测、动态身份认证和权限判定,并依据实时数据动态判定用户权限,确保只有符合安全标准的用户和设备才能访问系统资源。随后基于用户行为和业务数据流转的全生命周期检测评估结果,来智能精细动态的调整策略,提供最小权限管控。具体来说,系统能够每五秒进行一次针对全生命周期各节点的身份认证,这意味着无论是登录初始阶段还是持续操作期间,用户的身份都将被实时验证,通过这一机制实现对全流程各个节点的精准控制。(3)数据存储阶段
▪️ 数据库敏感数据多级加密
威努特数据库加密系统通过一系列先进的加密技术和安全策略,针对数据库中的敏感数据(如个人信息、商业机密等),并通过采用国际公认的高强度加密算法,如AES-256等,对这些敏感数据进行深度加密存储,确保数据库存储的数据在未经授权的情况下无法被访问或泄露,从而提供强有力的数据安全防护。另一方面,系统充分考虑到了数据使用的便捷性,通过智能的密钥管理与访问控制机制,确保只有经过严格身份验证和授权的用户才能解密并访问所需数据,并配合审计追踪功能,详细记录数据访问操作。(4)数据使用与共享阶段
▪️ 实现全流程数据分级敏感
威努特数据脱敏系统针对敏感数据通过制定智能规则并结合多种脱敏算法能够实现不同数据字段的针对型脱敏保护,从服务提供侧防止业务敏感信息泄露。针对数据全生命周期的不同阶段,系统同时支持静态脱敏和动态脱敏,根据不同应用场景进行相应的脱敏处理。除了全流程的数据脱敏,威努特数据脱敏系统还支持国产加密算法,保证数据在传输过程的数据安全,极大程度上防止数据监听,实现数据隐身。此外,威努特数据脱敏系统通过软件部署的形式使得能够轻松融入企业现有IT架构,并与其他安全产品及业务系统无缝集成,共同构建全方位、多层次的数据安全防护体系。▪️ 数据库权限精细化控制
数据库权限管理通过精细化控制,对数据库敏感信息进行严格管控,在SQL语句级别上实施权限控制。通过细致划分数据库操作权限,系统能够根据不同认证身份的用户,分配相应的访问和操作权限,从而实现数据库的多级权限控制体系。具体而言,数据库管理员可以针对每个用户或用户组,定义其能够执行的SQL语句类型、访问的数据表范围以及操作数据的权限等级。通过这样精细化的权限管理策略,能够有效防止未授权访问和数据泄露,确保只有经过授权的人员才能执行特定的数据库操作。(5)数据销毁
▪️ 终端涉密数据多因素审批
威努特终端数据防泄漏系统能够支持针对数据操作行为的监控审批,如果存在数据销毁等敏感操作,系统会进行自动进行屏幕截图取证并及时阻断转接到外发审批流程,并针对该涉密数据进行多因素认证,综合设备、口令、以及UKey等多方验证信息以确认业务操作是否合理,只有通过多因素认证审批才能把数据外发给外部操作人员,确保每一步操作都可控制、可追溯、可审计,有效防止了数据被恶意或误操作销毁的风险。传统安全产品往往与业务建设相互割裂,并仅仅侧重于数据安全的某个或某几个特定环节,对于一个完整的、从终端到数据库的全流程防护体系,要实现还是有一定难度。威努特数据安全一站式解决方案基于数据流转的全流程防护视角构建纵深防御体系,深度融合业务与安全。在数据的全生命周期防护中,威努特数据安全一站式解决方案通过终端DLP和沙箱技术实现源头严格控制,并进一步加强传输加密以及存储保护等针对性防护建设,始终坚持以“数据”为中心,为业务构建解耦的数据安全切面,实现数据全生命周期流转的私有、高效和安全,帮助客户企业有效应对数据安全挑战,在数字化转型的浪潮中抢占先机,实现可持续发展。推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-宙飒天下网
还没有评论,来说两句吧...