数据安全策略的六大缺口
作者: 日期:2016年08月26日 阅:3,272

尽管几十亿美元砸到网络安全上,公司企业依然每天都在损失关键数据。我们都已经把公司保护得跟堡垒要塞一样了,一层又一层的墙壁环绕着网络、应用、存储容器、ID和设备。但当心怀怨恨的员工把高价值设计拷贝到U盘上,或者把重要电子邮件附件发送到“安全”网络之外,这些墙壁统统在我们最需要的时候坍塌了。

1_crumbling-100676105-orig

我们难道没有在数据安全上投资吗?

是的,并没有,我们没有用正确的方式投资。为什么这么说?因为Gartner估算我们去年在IT安全上投入了750亿美元以上,但数据泄露事件依然在持续增长。

我们已经建起了更高更厚的墙壁,却忽视了保护信息本身。这也是该方式一直失败的原因——一旦机密数据被共享或下载,我们就丧失了对数据的控制和可见性。

数据安全公司Vera综合编译了业内研究、CSO/CIO最佳实践和客户评价,希望能帮助企业更好地理解和诊断自身数据安全盲点。下面列出的,就是CISO们挪动投资希望补上的企业安全策略6大安全缺口。

1. 行为缺口

人为过失需要对全球25%的数据泄露事件负责。波耐蒙研究所的《数据泄露损失研究》揭示,至少1/4的数据泄露是由于员工的疏忽所致。

3_behavior-100676109-orig

员工会因为软件或工具难用就不使用。他们会绕过安全FTP服务器,将数据从安全文件中复制粘贴出来,形成不安全的文档,然后将这些敏感文件用附件发到自己的邮件账户中——仅仅是为了逃避跟过时又难用的内部系统较劲。敏感数据偷溜过企业外墙孔洞大多就是源于这个主要的盲点。

2. 可见性缺口

4_visibility-100676106-orig

公司企业损失信息,往往是因为敏感信息被发送出防护墙后,公司便无法得知这些信息是在何时、在哪里、被怎样使用的。你的客户把信息转发给不应该看到的人的频率有多高?第三方承包商到底对你的信息做了什么?统计数据令你大吃一惊:60%的员工收到过不应该看到的文件。如果数据应被监管,责任落在企业的身上,即使你看不到它。

3. 控制缺口

5_control-100676108-orig

一旦数据偷溜出层层防护墙,IT和安全团队就失去了对丢失文件的锁定能力,封锁被泄信息,或者不让数据落入非法浏览者手中也不可能了。世上没有“撤销”按钮供你撤销对文件的访问。该缺口在Box和Dropbox文件同步共享出现之前就存在了,但依然是众多云合作和存储恐惧的根源。

4. 响应时间缺口

6_response-100676107-orig

因为理解和响应引入工作中的新技术存在时间差,所以我们会丢失数据。在急于搞定业务的匆忙中,安全通常被置于追赶的位置。而安全事件,就是这一缺口的计划外后果。你的安全必须跟上业务的速度,同时还要有适应未知的灵活性。

5. 移动缺口

7_mobile-100676110-orig

当前的移动安全解决方案不能搞定现代协作企业的现实。出于对分类和管理物理设备的需要,企业移动性管理(EMM)和移动设备管理(MDM)平台,是IT提供每个设备时的必要工具。然而,绕过安全容器,将数据发送到非受管设备,在第三方应用中访问这些数据,却再简单不过了。而这甚至解决不了移动缺口的最大部分——客户和合作伙伴用来获取信息的手机和平板。EMM解决方案管不到企业以外的地方,因而你得将精力放到直接保护重要的东西上——客户和合作伙伴访问的文档和数据。

6. 内容缺口

8_content-100676111-orig

要保护我们的创意,首先要保护好我们创建的内容。当今世界,内容早已不局限在Office文件和PDF文档上了。我们正在产生多种多样的内容,包括3D PDF文档、视频、医疗图像、设计文件,甚至自产自销的定制数据。由于我们创建的内容类型一直在改变和升级,安全也不能局限于仅仅保护文件子集。为堵上内容缺口,安全必须包含所有形式的信息。

堵上缺口:保护数据

9_closing-100676112-orig

这些安全缺口,是用老旧方法应对复杂而不断变化的IT环境的产物。公司企业如今可不能仅靠重复同样的事情来填补安全缺口。是时候将目光转向保护数据的整个生命周期了——数据被使用时,以及越过企业边界到达非受管域、设备和应用时。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章