数据泄露事件频发,企业该如何面对?
在全球来看,数据泄露事故并非偶发现象,据Risk Based Security安全公司统计,2019年上半年,全球发生3813起数据泄露事件,被公开的数据达41亿条。各行业正在遭受高频次数据泄露安全事件困扰,无论是科技巨头还是传统厂商,一旦发生数据泄露,都会遭受巨大的损失
号称“世界上最安全的在线备份”云备份提供商SOS,发生了超大规模数据泄露。SOS总部位于加利福尼亚州的El Segundo,在世界各大洲都有数据中心,规模很大,实力很强。但是,根据vpnMentor的研究人员小组的说法,SOS在线备份已经暴露了超过1.35亿在线客户的个人记录。暴露的数据库包含有近70GB与SOS在线备份上的用户帐户相关的元数据。其中涵盖了SOS在线备份云服务的许多方面,包括结构、参考、描述和管理性元数据。这些信息还包括个人识别信息,例如姓名,电子邮件,电话号码,业务详细信息(针对公司客户)和帐户用户名。
风险背后,是企业数据防护思维和体系的缺位。在传统的安全构架中,企业依赖于特征匹配的防御模式,即把已出现的攻击事件写入特征库再进行同类型防御操作;由于已有特征的局限性,往往会使企业在面对新攻击时应对滞后或束手无策,造成严重的经济损失。那么,对于数据存量高、信息流动性强的企业,到底应如何构建数据安全的防护体系呢?如何转后手为先手,让安全防护更具主动性和前瞻性呢?
1)数据安全的梳理。企业对应在数据生产之初就加强数据管理的分类和治理,包括对数据进行感知、风险识别和分级,明确定位哪些是机密数据、敏感数据、普通数据,进而根据数据的不同等级,设置不同的安全策略,做到加强感知、联防联控。
2)管理制度的建设。数据安全不仅是技术问题,更是管理问题。由于目前数据的流动速度快、流动体量大,仅靠企业的安全运维人员和基础的安全防护设备已经难以满足数字资产的风险响应、运营维护、防越权治理等需求,而是需要通过数据安全的相关产品把制度落地。通过自动化的工具来清点数据资产,快速明确核心数据分级和资源分配,实时监控访问权限和访问行为轨迹;同时需要重视运维审计和数据库审计,一方面为企业提供运维人员操作审计,对异常行为进行告警,防止内部数据泄密,一方面对数据库运行进行智能化审计,对数据库运行过程中的潜在风险进行挖掘。
3)解决方案的落地。在数据存储、传输、使用过程中,应充分应用先进的数据保护技术,如加密和脱敏技术,针对机密数据则需要持续性的保护。企业必须确保其数据库、文档管理系统、文件服务器在整个生命周期内正确分类和保护机密数据;通过密钥管理对数据访问权限进行限定,集中管控以及安全存储数据库凭证、API密钥和其他密钥、配置信息等敏感凭据以避免越权操作行为。善用数据安全产品和工具,即使出现了不可逆的黑客攻击导致数据泄露的情况,也可以通过水印追溯和数据加密保护等技术尽可能地降低企业和个人损失。
4)强化安全运营,企业应当加强事前-事中-事后的全流程安全保障,打造覆盖全生命周期的预防、检测、响应和可视的安全运营体系。企业用户可以参考或直接使用腾讯安全公有云安全运营中心的产品,它主要包括:
事前:通过攻击面测绘可以发现有不应暴露的运维端口在公网;通过云产品安全配置管理,可以检查服务器、数据库有没有部署访问控制,有没有开启数据备份,做到防患于未然。
事中:可以通过Cloud UBA(用户行为分析)分析发现一些过度授权的子账号与协作者账号以及相关用户的异常操作行为,例如用户权限提升、高危操作等,有效识别云控制台只能够用户操作的异常行为。同时通过流量威胁感知功能,可识别云上资产互联网流量中的异常外连等内到外数据泄漏威胁。此外,通过泄漏监测,可帮助用户实现对Github及暗网上的数据泄漏事件进行监测。
事后:通过接入的云操作行为日志、云产品配置变更日志及各类安全产品日志,可以实现事后的全面分析和调查溯源,及时分析定位安全事件。
此外需要重点关注的的是上云企业应偏重考虑完整、场景化的解决方案,以确保企业数据防线稳固可靠。
混合云时代,抵御内、外部网络威胁,智能的数据保护要“内外”兼修。“内” 防御特权帐户管理疏忽导致的数据泄露,“外”守护复杂数据库环境中的关键数据,三思网安秉承没有信任就没有安全的服务宗旨,在疫情期间,我司会和大家共进退,众志成城,全力保障系统用户安全。请相信,做安全,我们一直在路上。
欢迎大家来电咨询,24h服务热线电话:15313878231/010-59433750
(三思网安官方公众号)