【51CTO.com我不知道你是否注意到这样的现象:虽然我们近年来越来越重视和投资信息安全,但安全攻击和破坏事件并不少见。更不用说攻击者了“不讲武德”,我们是否通过核心技术过度堆积,盲目为数据和信息安全建设铜墙铁墙,而忽视了企业有针对性的数据安全系统的建设和实施,从而将其放入未知“盲盒”中。
以特别注重数据安全的咨询行业为例“人、货、场”有针对性针对性地与您讨论,如何调动不同人员的功能,在具体的使用场景中,逐步建立和实施安全系统架构,促进企业数据的良性内部循环“保值”。
为方便大家理解和掌握,我为系统架构制定了以下24字公式:“找对人 - 认清物 - 细分类 - 赋权值 - 分等级 - 辨风险 - 定规则 - 审管理”。让我们逐一讨论和研究。
找对人
我们可以根据企业目前的组织结构,以数据为中心,定位各职能部门和角色,并根据需要明确其职责。
- 决策人员
- 管理人员
- 执行人员
- 外包人员
- 最终用户
- 审计人员
下图显示了六个人员角色之间的关系:
当然,上述人员角色是典型的组织结构。您还可以根据新的业务需求,临时规划和设计具体意图的特殊团队,及时协调、构建、改进和确保特定业务服务的数据安全水平。
认清物
如果我们找到了合适的人,我们可以通过与不同人员的沟通了解他们每天接触到的各种软硬件介质。我们通常认识到存储静态数据的有形硬件设备,处理实时数据的软件应用程序,携带动态数据的网络,包括结构化数据的数据库,存储非结构化数据的云平台,用于连续读写数据的文件系统服务器,以及用户的各种终端。
同时,为了全面、完整、直观地梳理不同数据资产的相互关系,充分利用和探索数据的价值,有利于决策,我们需要逻辑关系IT资产所属部门、项目组等主要元信息(Metadata),以节点、属性、流向为网结状结构的关系图表进行发现和完善。
另外,在实际梳理过程中,我们可以使用射频识别(RFID)、以及二维码(QR code)等技术,应用“自动化工具发现 手动输入 二次审查”现有的循环过程IT资产进行持续标记与采集。
细分类
在识别了各种有形的硬件设备和无形的软件系统后,我们需要通过手动或自动理工具的形式对它们进行分类。在这里,我们可以参考ISO27001以下安全分类方法:
当然,在实际操作过程中,我们也可以根据项目类型、客户类型、利益冲突甚至领域互斥的维度,从业务的角度进行分析和划分。我的经验是,细分的深度不应超过三层,类别不应超过20层。
赋权值
资产梳理分类完成后,可以从信息安全的经典理论出发,充分考虑资产的机密性(C)、完整性(I)和可用性(A)缺失可能会对企业产生影响,对每一项都有影响IT资产的C、I、A三个维度赋予相应的值。在此基础上,我们根据以下公式计算资产的权重值(V):
分等级
由于数据分配了价值,我们可以进一步控制哪些数据需要加密和存储,哪些数据需要在使用后立即清除,哪些数据只能在内部有限地使用,哪些数据可以直接向公众开放。为了达到这种效果,我们需要进一步分类数据及其相应的介质。
在具体实践中,我们可以根据企业的习惯和偏好设置不同的权重范围。在此基础上,我可以简单地划分:“高、中、低”可采用三个安全级别:“绝密、机密、隐私、敏感、开放”等待复杂的分级标准。最后,我们还需要以物理或逻辑标签的形式识别对象的准确密度。
值得一提的是,在一些保密要求非常严格的情况下,我们甚至需要在非结构化数据域中使用一些结构化数据表中的字段和键/值(K/V),以及介质对应属性标签中的元信息,区分不同的安全级别。
辨风险
对于资产的分类和分类,我们主要梳理对象本身的安全性。由于这些对象不断被使用或提供服务,我们需要识别其企业经营环境中的各种外部威胁和内部弱点。通常,我们需要通过以下四个步骤来区分风险:
- 收集和识别:根据过去的记录和行业经验,召集上述不同角色的人员,使用头脑风暴、互动访谈、矩阵和图表分解来识别目标资产在现有环境中的风险特征。
- 分析与评估:利用定性/定量等不同方法,从程度、范围和可能性三个维度对发现的风险进行评估和排序,然后得到风险等级矩阵。实际上,我们可以参考以下定义标准来量化风险:
- 应对和处置:如前所述,我们需要根据企业的风险偏好(即风险接受能力)选择和处理一般的风险减少、转移、规避和接受方法。其中,我们需要注意以下两个方面:
- 监控改进:我们可以使用持续监控和跟踪事件“增量”以现有的方式识别新的风险;“存量”了解管理效果和残余风险情况,然后提出纠正或改进计划。
总之,我们可以从“知己”从业务影响分析的角度出发(BIA),同时从“知彼”借用各种风险评估(RA)确保风险管理的实施,为必要时的全面复盘做好基本准备。
定规则
当然,以往的风险识别和控制主要由决策者和管理者共同完成。对于执行人员和外包人员,我们需要通过一套完整的规章制度来指导他们的日常工作,并规范他们的数据处理行为。也就是说,企业作为安全系统的重要组成部分,需要制定全面、适当、明确的安全执行计划和标准,妥善控制企业内部信息和流出的各种重要数据。同时,我们还应确保整个操作过程能够继续遵守该地区的法律法规。
为了让您有一个直观的概念,我将列出企业遵守的典型数据系统管理和实施细则:
硬件
- 用户电脑
- 服务器
- 移动设备
- 机房
软件
- 应用程序
- 文件及其管理平台
- 邮件管理
网络
- 连网方式
- 无线连接
数据
- 逻辑隔离本地和云存储空间,确保数据的物理存储符合本地区域的法律规范。
- 对测试、共享和发布的数据进行脱敏(Data Desensitization)和加噪,并按照ISO/IEC 27018相关标准,保护数据隐私。
- 采用企业级加密标准(如:AES 256 bit和TLS v1.3),并对归档数据实施适当的保留和销毁策略。
访问
- 访问账号
- 远程接入
- 协作平台
防御
- 协议服务级别(SLA)制定完整的备份和恢复策略,以及恢复点(RPO)恢复时间目标(RTO),并将备份介质离站。
- 使用安全信息和事件管理(SIEM)系统集中分析日志。
- 监控各种网络设备和服务器硬盘的利用率,以及在线状态。
- 制定并定期更新应急响应流程,组织相关人员进行演练。
- 定期对软硬件进行渗透测试,对人员进行社会工程人员的安全意识。
可以看出,上述规则包括硬件、软件、网络、数据、访问和防御、六个企业中最常见的数据流通领域,以及各种人员可以经常接触的场景。
审管理
常言道:“三分技术,七分管理。”通过理论和技术的介绍,我们逐步展示了前四个角色的基本安全体系结构。对于最终用户和审计人员,我们需要培养他们的安全意识和基本响应能力,并指导日常工作。
- 通过海报、电子邮件、速查手册和面对面技能培训,定期参与并获得安全和风险意识。
- 禁止安装并使用那些非企业认可的社交账号、即时通讯软件、以及在线文件平台。对在各大平台上发布、转发、披露本企业数据和敏感信息的行为,进行规范、限制和监控。
- 定期执行和参与内外审计,重视审计中发现的问题,及时整改。
- 参照《通用数据保护条例》(GDPR)》或网络安全法等法律法规开展的各种安全评价活动。
结语
掌握着各类敏感数据的咨询业,比其他领域更需要重视数据安全。通过上述针对安全架构的逐层讨论,希望您已经对其中涉及到的人、货、场等方面有所了解。当然,理论概念是需要实践和落地的。如果我们只注重技术的堆砌,而与业务脱钩,那么将会沦为疲于捡漏、甚至消极应对。因此,让我们以上述要点为参考,制定出属于自己企业与行业特点的可实现安全体系,一边搭建一边改进,不断迭代。常言道:“与其临渊羡鱼,不如退而结网。”让我们卷起袖子,战斗结束。
【51CTO原稿,合作网站转载请注明原作者和来源51CTO.com】