新聞中心
身份和訪問管理(IAM)是很棘手的領域,是因為IAM技術和標準的復雜性。最大的挑戰(zhàn)是弄清楚如何通過IAM戰(zhàn)略處理企業(yè)內(nèi)非結(jié)構(gòu)化內(nèi)容。

考慮到數(shù)據(jù)位置的多樣性以及數(shù)據(jù)移動的n多種方式,解決縮寫挑戰(zhàn)以及了解不同產(chǎn)品提供的功能是極為重要的事情。目前很多供應商提供服務來應對這一挑戰(zhàn),隨著新供應商以及老牌供應商擴大其IAM產(chǎn)品范疇,這個相對較新的領域正處在快速發(fā)展中。
企業(yè)需要全面審核其可能合作的供應商,以確保其非結(jié)構(gòu)化內(nèi)容能得到處理。另外更復雜的是,安全專業(yè)人員都面臨著這樣的問題:不確定數(shù)據(jù)在哪里,不確定數(shù)據(jù)的價值以及敏感程度,也不確定數(shù)據(jù)訪問權限以及數(shù)據(jù)的共享情況。與面向應用的數(shù)據(jù)不同,非結(jié)構(gòu)化內(nèi)容不受控制,且并沒有進行很好的歸檔。
非結(jié)構(gòu)化數(shù)據(jù)本質(zhì)是隱藏的和擴展的,這讓其特別容易受到攻擊,因為它不在數(shù)據(jù)分類和管理范圍內(nèi),無法被傳統(tǒng)安全解決方案歸為敏感數(shù)據(jù)。很多研究表明,近80%的企業(yè)內(nèi)容為非結(jié)構(gòu)化,并包含在最關鍵性業(yè)務流程中。令潛在數(shù)據(jù)威脅進一步加劇的是,內(nèi)部威脅是數(shù)據(jù)泄露事故的頭號原因,無論惡意的還是無意的。
“所有被監(jiān)控的數(shù)據(jù)都可能包含一個身份,”Ernst&Young全球信息安全領導者Ken Allan在2016年RSA大會表示,“即使是最有害的數(shù)據(jù)(例如惡意軟件)都包含一個‘簽名’可連接到其創(chuàng)造者?!?/p>
攻擊者更加頻繁地利用受感染的憑證來訪問企業(yè)數(shù)據(jù),大多數(shù)惡意軟件會執(zhí)行與受害者相同的權限,全球管理員權限可讓惡意代碼訪問幾乎所有的數(shù)據(jù)。
Allan補充說:“托管安全服務可幫助分析企業(yè)信息,檢查不必要的有害數(shù)據(jù)及惡意軟件,并包含來源信息,防止數(shù)據(jù)滲透和數(shù)據(jù)泄露事故。”
回歸基本方法
通過簡單的報告和分析,企業(yè)可了解數(shù)據(jù)在何處并控制其訪問權限,這將有助于緩解攻擊,并可在數(shù)據(jù)泄露事故中加速取證調(diào)查。這還可以幫助實現(xiàn)合規(guī)性。通常情況下,尋找適當?shù)墓ぞ邅韺崿F(xiàn)這種網(wǎng)絡安全時,可通過供應商生態(tài)系統(tǒng)使用的術語更直接地進行,而不是難以理解的縮寫。
隱私法律迫使企業(yè)查看所有不同類型數(shù)據(jù)的位置。企業(yè)還需要對自己的敏感數(shù)據(jù)進行定義,首先應該尋找和分類非結(jié)構(gòu)化內(nèi)容中的敏感數(shù)據(jù)。隨著企業(yè)開始增加更多應用、更多服務器、更多設備和更多供應商,這些可能存在的問題會進一步擴大。
企業(yè)不能只是急于部署控制,而應該知道數(shù)據(jù)位于何處或者需要分類哪些數(shù)據(jù)以及哪些數(shù)據(jù)需要提供合理的安全性。同時,還需要找到這些數(shù)據(jù),確定誰可訪問數(shù)據(jù)并發(fā)現(xiàn)數(shù)據(jù)移動的情況。這需要構(gòu)建包含自動化工具的風險框架。
現(xiàn)在是時候從基礎層面管理非結(jié)構(gòu)化數(shù)據(jù)了,例如企業(yè)應該查看敏感數(shù)據(jù)的位置、哪些系統(tǒng)和設備連接到這些數(shù)據(jù)以及部署的保護審計控制。
利用身份和訪問管理
隨著越來越多的云服務涌現(xiàn),以及員工使用個人設備或遠程訪問企業(yè)數(shù)據(jù),基本用戶名和密碼無法提供足夠的安全性。
常見的還有IAM系統(tǒng)部署不一致的問題,通常情況下,外圍系統(tǒng)包含企業(yè)最重要的數(shù)據(jù),但它們只有較少的安全控制。
在去年IBM X-Force威脅情報季度報告中,17.2%的安全專業(yè)人員回答說拒絕服務是他們發(fā)現(xiàn)的最常見的攻擊類型。然而,超過40%的安全專家表示最常見的攻擊類型是未公開的攻擊。而當大多數(shù)針對企業(yè)的攻擊基本上不為人所知時,對于企業(yè)來說,部署強大的IAM系統(tǒng)以及非結(jié)構(gòu)化數(shù)據(jù)管理戰(zhàn)略則更為重要。
大多數(shù)關鍵業(yè)務流程依靠某種形式的非結(jié)構(gòu)化內(nèi)容,并通常包含敏感信息、知識產(chǎn)權、財務信息以及其他重要數(shù)據(jù)。
“很多大型金融行業(yè)的企業(yè)已經(jīng)意識到身份的作用,他們?nèi)蚊鼉?nèi)部領導提供對身份的政策、流程和監(jiān)管,并負責維持身份和數(shù)據(jù)之間關系,”Allan稱,“要記住,身份可連接到很多東西,例如,無人駕駛汽車可能會生成某些信息,從而連接到某個身份?!?/p>
非結(jié)構(gòu)化數(shù)據(jù)管理方法
企業(yè)領導人開始意識到非結(jié)構(gòu)化內(nèi)容不受控制的狀況,企業(yè)面臨的挑戰(zhàn)包括如下:
◆映射現(xiàn)有的非結(jié)構(gòu)化數(shù)據(jù)存儲
◆尋找數(shù)據(jù)(例如文件夾、文件、網(wǎng)站)所有者以及映射關鍵用戶群
◆分類敏感數(shù)據(jù)
◆對數(shù)據(jù)存儲定義和執(zhí)行授權政策
企業(yè)應該采取以下行動
◆執(zhí)行實際數(shù)據(jù)訪問
◆映射數(shù)據(jù)所有者、用戶群和使用模式
◆分析用戶和群組對數(shù)據(jù)的訪問權限
◆建議更改權限以滿足企業(yè)和監(jiān)管政策
◆支持用戶權限審查和權限授予進程
◆控制員工訪問和特權
在2012年,微軟稱其過去五年的研究表明,幾乎80%的企業(yè)內(nèi)容為非結(jié)構(gòu)化數(shù)據(jù)。對于這種類型的數(shù)據(jù),企業(yè)并沒有通過正式流程來授予訪問權限。據(jù)微軟表示,當時很多企業(yè)估計他們文件系統(tǒng)每年數(shù)據(jù)的增長率為30%到40%;考慮到這一點,現(xiàn)在映射非結(jié)構(gòu)化內(nèi)容不僅是持續(xù)的問題,而且可能是需要不斷深化的問題。
在企業(yè)發(fā)現(xiàn)、映射和分類非結(jié)構(gòu)化內(nèi)容后,他們必須審查其IAM政策和系統(tǒng)。對于保護這類數(shù)據(jù)免受惡意軟件和其他威脅,最后一條建議是控制員工特權。FireEye公司系統(tǒng)工程師Jens Monrad表示,大多數(shù)惡意代碼能夠使用與受感染個體相同的權限來訪問數(shù)據(jù)。
在2016年RSA大會接受采訪時,STELTHbits Technologies公司產(chǎn)品營銷高級副總裁Adam Laub表示,“如果我有域管理憑證,并使用它登錄到面向公眾的系統(tǒng)中,那么,成功的網(wǎng)絡釣魚攻擊可利用該憑證來進入域控制器,這幾乎可危及整個域?!?/p>
企業(yè)還需要查看行為以及授權,以更好地支持整個環(huán)境。
“如今的攻擊者獲得越來越多的憑證,他們在橫向移動,”Laub補充說,“如果企業(yè)能夠捕捉認證信息,就可以看到模式和異常情況,從而更快速地發(fā)現(xiàn)這種類型的活動?!?/p>
雖然對于提升和改善安全和風險管理來說會涉及到很多方面,但企業(yè)應該先了解他們有多少非結(jié)構(gòu)化數(shù)據(jù),以及構(gòu)建適當?shù)纳矸菁霸L問控制保護這些內(nèi)容。
網(wǎng)站名稱:解決非結(jié)構(gòu)化數(shù)據(jù)安全風險,從何處入手?
轉(zhuǎn)載來源:http://www.fisionsoft.com.cn/article/cojsjpd.html


咨詢
建站咨詢
