被删除、被泄露、被窃取,企业如何才能保护好自己的数据?

发布者:腾讯安全
发布于:2020-03-06 17:57

3月1日晚上十点半,一条来自微盟官方微信公众号的公告,让其平台上的300万注册用户、超过7万的SaaS付费商家以及信息安全业界同仁都放下了心中的巨石:“截止至3月1日晚8点,在腾讯云团队协助下,经过7*24小时的努力,我们数据已经全面找回。”随后,腾讯云也在官博上正式宣布:经此一役,微盟决定全面上云,并通过腾讯云的产品和技术升级数据安全体系。(《微盟数据被删后的七天七夜》

在这场七天七夜争分夺秒的鏖战中,腾讯云完成了一个“不可能完成的任务”。然而,一场数据运维事故,引发了微盟及其平台商户的业务长达一周的停摆,这样的代价和教训足以为全体企业敲响一个警钟:所有的企业都会面临数据被删除、被泄露、被窃取的威胁,企业到底应如何做好数据安全防护?

数据保护正面临极大的安全风险

产业互联网时代,企业在生产、运营中都高度依赖数据,数据是企业的核心资产,数据安全大于天。近年来企业数据资产外泄、破坏、丢失的事件屡见不鲜,造成直接或间接的损失不断刷新行业认知,数据安全已然成为所有企业在产业互联网时代必须直面的挑战。那么,数据安全风险到底源自何处?

数据本身具有流动性。企业数据一旦生产出来后就会进入传输、存储、处理、分析、访问与服务应用等各环节且循环往复,如同周身流淌的血液。这些关系企业生命线的重要数据在流动过程中,会产生大量的接触和交互:内部的研发和运营管理人员的经手,服务器、云平台、大数据处理与分析系统中的流动,与众多伙伴、客户等进行互动和推送。

试想,如果血液裸露在毫无保护的空气中,就有几率被污染、流失、窃取;同理,如果企业不能为数据提供全方位的防护,那么研发运维人员、最终用户、生态伙伴、服务器、办公终端、内外网络、大数据分析平台、云平台等任意一个环节都会面临数据安全挑战,造成企业数据失血。悉数过往案例,数据安全问题的根源往往与内外部相关技术、流程以及人几大因素息息相关。

从企业内部来看——

风险一:技术层面,选型不当、无备份导致数据不可恢复;

风险二:流程层面,单人权限过高隐含蓄意破坏、误操作的风险,比如特权用户被赋予太多的访问权限、第三方外包或共享数据加密处理失误等;

风险三:人员层面,人为操作导致的服务崩溃或删除核心数据库,包括员工数据盗窃、员工贿赂和售卖信息、运维人员报复性操作等。

从外部环境来看——

风险四:黑客出于炫耀或其他目的,会利用特定的漏洞来窃取信息;

风险五:来自恶意人士的攻击,包括网络钓鱼诈骗、数据盗窃赎金勒索、鱼叉式网络钓鱼活动。

随着企业界在充分利用大数据、云计算等新一代信息技术提升运营效率、降低成本的同时,这些新技术手段也带来了新的数据隐患和攻击面。

波耐蒙研究所《2019年数据泄露成本研究报告:全球分析》显示,去年单次数据泄露事件的平均损失为392万美元,客户信任度的丧失、对企业形象的负面影响、来自监管的严厉处罚带来的损失更是难以估算。

实际上,想要做好企业的安全防护,需要考虑的安全基本要素包括机密性、完整性、可用性、可追溯审计等等。从业务连续性和灾备角度,无论架构和和环境,所有的风险都需要防控。而此次事件中,仅仅是因为机密性和部分完整性受到了影响,微盟目前涉及赔付拨备金就高达1.5亿元,数据安全对企业造成的经济影响可见一斑。这也让更多的企业管理者清醒地认知到企业信息安全的重要性,建立完善的信息安全管理体系,打造适合自己企业应用落地的数据安全防护方案,就显得至关重要且迫在眉睫了。

要做到哪些企业才能保护好自己的数据?

事实上,此次微盟事件虽然是一次史诗级的灾难,但从事后的应对和解决要点上看,这也是一次关于“企业应如何做好数据安全防护”命题上的教科书级经验分享——构建数据安全的全生命周期、加强数据存储灾备和恢复能力、推动企业全面上云。

  • 将数据保护做到全生命周期的安全防护

在腾讯云运维中心和客户服务部门负责人,同时也是这次微盟抢救活动的总指挥徐勇州看来,微盟数据安全事件背后折射出的是仅仅依靠单点防护难以达到真正的安全防护效果,而构建基于全生命周期的安全防护成为必然选择。

所谓“上医治未病”,当代企业保护数据应通盘考虑其安全风险,转向以数据为中心的策略,遵循数据流动的方向构建基于数据全生命周期的安全防护体系——

1)数据生产之初,加强管理数据的分类、治理和策略。数据生产初期的防护重点是需要对数据进行感知、风险识别和分级,明确定位哪些是机密数据、敏感数据、普通数据,进而根据数据的不同等级,设置不同的安全策略,做到加强感知、联防联控。

2)在数据存储、传输、使用过程中,充分应用先进的数据保护技术,如加密技术以及脱敏技术,尤其是机密数据需要持续性的保护,因为它们在企业内部和组织内共享,企业必须确保其数据库、文档管理系统、文件服务器在整个生命周期内正确分类和保护机密数据。

3)通过密钥管理对数据访问权限进行限定。在应用加密技术之后,数据安全问题也就转化成了密钥的安全问题,如何保护密钥的安全也因此成了一大难点。为了避免越权操作行为,需要集中管控以及安全存储数据库凭证、API密钥和其他密钥、配置信息等敏感凭据。

4)重视事件监测分析。数据安全不仅是技术问题,更是管理问题,企业遭遇“内鬼”泄密的案例已屡见不鲜。在运维审计和数据库审计方面应该双管齐下,一方面为企业提供运维人员操作审计,对异常行为进行告警,防止内部数据泄密,一方面对数据库运行进行智能化审计,对数据库运行过程中的潜在风险进行挖掘,两条腿走路才能做好事件监测分析,及时发现每一条异常行为并予以拦截。

  • 及时的数据灾备和恢复

数据“灾备”是指利用IT技术对信息系统的数据和应用程序进行保护,确保系统在遭受灾难时数据的安全,以及业务的快速恢复。产业互联网时代,随着层出不穷的新技术进入垂直应用领域并不断迭代,企业在享受科技红利的同时也要面临比以往更多的、更难以预知的攻击面和灾难风险,这对企业的数据灾备和恢复能力要求更为严苛。

1)最常见的方法是跨地域复制、冷备,实现异地容灾,即当主存储中的数据被删除时,可从备份存储中通过批量拷贝的方式恢复数据,确保数据误删或者被恶意删除时可及时恢复。

2)定期快照,即通过生产系统的milestone进行备份,当数据丢失时实现恢复并降低存储成本。

  • 将公司业务全面上云

企业上云已经大势所趋。但部分企业仍然抱持“把安全掌握在自己身上”的观念,拒绝上云或者仅仅是业务上云。实际上,自建数据库是把双刃剑,本身也隐藏极大的风险:在“不上云”的状态下,运维人员更容易有机会执行类似“rm -rf /*”和“fdisk”类型的极端操作;另一方面,由于没有相对完善的自动备份和恢复机制,数据恢复的技术难度也大大增加。

而公有云安全运营中心在面对安全威胁时可提供体系化的全流程安全保障——覆盖全生命周期的预防、检测、响应和可视的安全体系,能够为云上业务数据的安全运行提供覆盖“事前、事中、事后”的全流程安全保障,打造“感知-防御-响应”一体的安全运营体系,让数据安全管理更简单、更有效、更有价值。

事前:通过攻击面测绘可以发现有不该暴露的运维端口在公网;通过云产品安全配置管理,可以检查服务器、数据库有没有做访问控制,有没有开启数据备份,防患于未然。

事中:可以通过Cloud UBA(用户行为分析)分析发现一些过度授权的子账号与协作者账号以及相关用户的异常操作行为,例如用户权限提升 、高危操作等,有效识别云控制台只能够用户操作的异常行为。同时通过流量威胁感知功能,可识别云上资产互联网流量中的异常外连等内到外数据泄漏威胁。此外,通过泄漏监测,可帮助用户实现对Github及暗网上的数据泄漏事件进行监测。

事后:通过接入的云操作行为日志、云产品配置变更日志及各类安全产品日志,可以实现事后的全面分析和调查溯源,及时分析定位安全事件。

以人为本从高层到员工,强化安全意识

在全球信息安全领域风向标RSAC大会今年收到的2400份发言申请中,众多针对“数据、威胁、风险、隐私、管理和团队”的内容均涉及安全方面的人为因素,尤其是数据安全方面,大量数据显示企业员工有意或无意的行为,是致使企业数据资产泄露的罪魁祸首。(以人为本深度解读戳

人是商业系统中最大的变量,也是安全的重要要素,而安全本质上就是人与人之间的对抗。要想做好数据安全,相关联人员结构复杂,对“人治”的要求更高——从高层到员工、从数据经手者到安全运维人、从企业内部到服务商,只有让安全意识渗透到每一个人,强化人的安全能力与安全意识才是数据安全防护的内驱力。

1.   通过持续的培训、实操演练,不断强化从高层到员工的安全风险意识。

2.   培养安全人才团队,鼓励安全团队培养超前的技术与能力储备,赋予安全团队充分的信任与授权,是开展数据乃至信息安全工作的基础。

3.   合理借力,通过安全平台和生态合作引入专业人才的支持,提升数据安全能力建设的“性价比”。

安全问题归根结底是“人+方法+工具”的综合作用结果;对于数据安全来说,既要见微知著,也要举重若轻。想要真正实现数据全生命周期防护需要内外兼“修”:充分了解每个业务的数据流,梳理出数据的产生、传输、存储、处理、共享、使用、销毁等环节,并对这些环节的关键风险点进行分析,充分运用云服务厂商提供的工具和方法、人才,方能形成一个完整、行之有效的数据安全防护能力。



声明:该文观点仅代表作者本人,转载请注明来自看雪