Bezpieczeństwo zorientowane na dane - Data-centric security

Bezpieczeństwo zorientowane na dane to podejście do bezpieczeństwa, które kładzie nacisk na niezawodność samych danych , a nie na bezpieczeństwo sieci , serwerów lub aplikacji. Bezpieczeństwo zorientowane na dane szybko ewoluuje, ponieważ przedsiębiorstwa w coraz większym stopniu opierają swoją działalność na informacjach cyfrowych, a projekty dotyczące dużych zbiorów danych stają się głównym nurtem. Bezpieczeństwo zorientowane na dane pozwala również organizacjom przezwyciężyć rozdźwięk między technologią bezpieczeństwa IT a celami strategii biznesowej poprzez powiązanie usług bezpieczeństwa bezpośrednio z danymi, które niejawnie chronią; związek, który często jest zaciemniany przez przedstawianie bezpieczeństwa jako celu samego w sobie.

Kluczowe idee

Typowe procesy w modelu bezpieczeństwa zorientowanym na dane obejmują:

  • Odkryj: możliwość poznania, jakie dane są przechowywane i gdzie, w tym informacje poufne.
  • Zarządzaj: możliwość zdefiniowania zasad dostępu, które określą, czy określone dane są dostępne, edytowalne lub zablokowane dla określonych użytkowników lub lokalizacji.
  • Ochrona: możliwość ochrony przed utratą danych lub nieuprawnionym wykorzystaniem danych oraz zapobieganie przesyłaniu danych wrażliwych do nieautoryzowanych użytkowników lub lokalizacji.
  • Monitoruj: ciągłe monitorowanie wykorzystania danych w celu zidentyfikowania znaczących odchyleń od normalnego zachowania, które mogłyby wskazywać na możliwe złośliwe zamiary.

Z technicznego punktu widzenia bezpieczeństwo zorientowane na informacje (dane) opiera się na wdrożeniu następujących elementów:

  • Informacje (dane) samoopisujące się i chroniące.
  • Zasady i kontrole uwzględniające kontekst biznesowy.
  • Informacje, które pozostają chronione podczas wchodzenia i wychodzenia z aplikacji i systemów pamięci masowej oraz zmieniającego się kontekstu biznesowego.
  • Zasady, które działają spójnie dzięki różnym technologiom zarządzania danymi i wdrożonym warstwom obronnym.

Technologia

Kontrola i zasady dostępu do danych

Dane kontroli dostępu jest selektywne ograniczenie dostępu do danych. Dostęp może oznaczać przeglądanie, edytowanie lub używanie. Zdefiniowanie odpowiednich kontroli dostępu wymaga odwzorowania informacji, gdzie się znajdują, jak ważne, dla kogo są ważne, jak wrażliwe są dane, a następnie zaprojektowania odpowiednich kontroli.

Szyfrowanie

Szyfrowanie to sprawdzona technika skoncentrowana na danych, która zapobiega ryzyku kradzieży danych w smartfonach, laptopach, komputerach stacjonarnych, a nawet serwerach, w tym w chmurze. Jednym z ograniczeń jest to, że szyfrowanie nie zawsze jest skuteczne po wystąpieniu włamania do sieci, a cyberprzestępcy działają przy użyciu skradzionych ważnych danych uwierzytelniających użytkownika.

Maskowanie danych

Maskowanie danych to proces ukrywania określonych danych w tabeli lub komórce bazy danych w celu zapewnienia zachowania bezpieczeństwa danych i ochrony poufnych informacji przed nieautoryzowanym personelem. Może to obejmować maskowanie danych przed użytkownikami, programistami, dostawcami zewnętrznymi i outsourcingowymi itp. Maskowanie danych można osiągnąć na wiele sposobów: przez powielanie danych w celu wyeliminowania podzbioru danych, które muszą być ukryte, lub przez dynamiczne zasłanianie danych gdy użytkownicy wykonują żądania.

Audyt

Monitorowanie wszystkich działań w warstwie danych jest kluczowym elementem strategii bezpieczeństwa zorientowanej na dane. Zapewnia wgląd w rodzaje działań, których użytkownicy i narzędzia zażądali i do których zostali upoważnieni na określonych elementach danych. Ciągłe monitorowanie w warstwie danych w połączeniu z precyzyjną kontrolą dostępu może znacząco przyczynić się do wykrywania naruszeń danych w czasie rzeczywistym, ograniczyć szkody wyrządzone przez naruszenie, a nawet powstrzymać włamanie, jeśli zostaną zastosowane odpowiednie kontrole. Ankieta z 2016 r. pokazuje, że większość organizacji nadal nie ocenia aktywności bazy danych w sposób ciągły i nie ma możliwości terminowego identyfikowania naruszeń baz danych.

Technologie zwiększające prywatność

Prywatność wzmacniające (PET) jest sposób ochrony danych. PET pozwala użytkownikom online chronić prywatność ich danych osobowych (PII) dostarczanych i obsługiwanych przez usługi lub aplikacje. Zwierzęta domowe wykorzystują techniki minimalizujące posiadanie danych osobowych bez utraty funkcjonalności systemu informatycznego.

Chmura obliczeniowa

Przetwarzanie w chmurze to ewoluujący paradygmat o ogromnym rozmachu, ale jego unikalne aspekty zwiększają wyzwania związane z bezpieczeństwem i prywatnością. Niejednorodność i różnorodność usług i środowisk w chmurze wymaga precyzyjnych zasad i usług kontroli dostępu, które powinny być wystarczająco elastyczne, aby uchwycić dynamiczne, kontekstowe lub oparte na atrybutach wymagania dostępu i ochronę danych.

Bezpieczeństwo zorientowane na dane w środowiskach chmury publicznej

W ostatnich dziesięcioleciach wiele organizacji polega na zarządzaniu usługami baz danych w chmurach publicznych, takich jak Amazon Web Services , Oracle Cloud , Google Cloud Platform czy Microsoft Azure w celu organizowania swoich danych. Takie podejścia mają swoje własne ograniczenia dotyczące tego, co użytkownicy mogą zrobić z zarządzaniem bezpieczeństwem swoich poufnych danych. Na przykład sprzętowe urządzenia zabezpieczające lub agenty działające na serwerach baz danych nie są już dostępne. Wymaga to innowacyjnych sposobów zabezpieczania danych i baz danych, takich jak korzystanie z odwrotnego proxy pomiędzy klientami/aplikacjami a serwerami baz danych. Wymagania, takie jak obsługa równoważenia obciążenia, wysoka dostępność i przełączanie awaryjne w zabezpieczeniach zorientowanych na dane, stawiają dodatkowe wyzwania, którym muszą sprostać dostawcy zabezpieczeń baz danych.

Zobacz też

Bibliografia