平板电脑和云计算时代的数据保护策略(转载)

2012-05-03  杨森 

本文摘要

为在信息保护和合法的访问之间实现平衡,企业的信息安全工作人员必须重视保护文件和通信的内容,而不仅仅保护数据的容器和通道。

  信息的激增给黑客、窃贼、恶意内部人员创设了一个有着众多攻击目标的环境,而且传统的外围防御无法对付这种威胁。为在信息保护和合法的访问之间实现平衡,企业的信息安全工作人员必须重视保护文件和通信的内容,而不仅仅保护数据的容器和通道。高效的数据保护要结合内容识别、基于策略的保护、强健的身份验证三个方面,用以发现并监视敏感信息,在信息通过网络、移动设备、云等平台发生移动时,能够在不损害合法用户的工作效率的前提下,拒绝非法访问。

  当今的网络安全环境不容乐观。社交工程、差强人意的安全培训、善意雇员所犯的错误都在其中扮演着不容忽视的角色。特别是未受过良好培训的雇员将机密数据的未加密副本存放在暴露的服务器和笔记本电脑上,造成数据泄露,即将敏感信息放在了不可信任的位置,充其量用简单的口令来保护这些信息。

  消亡的边界

  随着企业日益遭受全球性的攻击,传统的企业外围正在消亡。笔记本电脑离开了可防御的边界,曾成为数据损害的主要原因。可移动的存储设备也可以离开边界,从而使防止数据泄露成为了一个更加巨大的挑战。而今,平台变化多端的平板电脑和智能手机等消费类设备更是使问题复杂化,数据保护更加困难重重。

  云计算也以同样的方式在使企业的边界逐渐消亡。云中的数据几乎是完全可移动的,即使是直接为数据负责的人也几乎不知道其物理位置,而掌握着先进技术资源的攻击者和窃贼有可能直接或从远程访问敏感数据。

  最后,雇员的可移动性也正在融化传统的“人的边界”。长期受雇佣于一家公司和对公司的忠诚等已经不再是现代雇员的特征,即使在经济很景气时也是如此。而且,工作压力、经济、政治、职业生涯动机等也能够很快就把一个工作狂变成一个威胁企业的罪恶的“内奸”。

  首席信息安全官(CISO)的困境

  企业的首席信息安全官无法通过限制信息资产的可用性或新技术的使用来响应新兴的威胁和日渐消亡的边界。对企业资产而言,信息的价值来自于使用,而非占用。平板电脑、智能电话、云计算等的普遍使用是因为它们使个人和公司更富有效率。首席信息安全官的战略在于在信息的保护和合法访问之间实现平衡,而不管信息是静态或动态的。信息的安全保护要以信息为中心。

  以信息为中心的安全要件

  

首席信息安全的三大问题

  上图展示了为应对以信息为中心的安全问题,首席安全官们必须解决的三大战略问题。首先是识别,即为了保护信息资产,企业首先必须识别信息,这包括数据仓库、服务器、终端等设备中的所有数据,也包括通过网络传输的数据。其次是保护,在确认了数据之后,可通过加密来保障其安全,以便于在未受保护的位置处理数据。上述两步尚不足以完全地保护信息,还需要第三个步骤确保信息供授权用户使用,即用户身份,由强健的认证所支持的授权策略可以通过高级密码协议在不增加用户负担的前提下防止非授权的访问。

  实施数据保护方案

  将信息识别、信息保护和用户身份这三要素应用到真实的信息架构中,必须考虑企业的战略优先级、法律和合规环境、IT的能力、效率需求等方面。虽然每家企业都面临着不同的机会和限制,但我们仍可以将下面这个实施纲要作为一个模板和起点:

  1、发现、监视、保护、管理敏感内容

  对于保护数据的CISO而言,发现信息是最为首要的一步。如果仅仅向部门领导调查数据的位置和所有权,CISO将仅能获得一两台服务器的名字、专家及管理员的名字清单。如果你使用一个自动化的发现工具,你就可以在不曾想过的位置发现数据的未授权的副本,从而为下一步的保护做好充分的准备。

  自动发现是发现被遗忘或未授权的敏感信息副本的一种高效方法。在发现后,就可以从没有商业价值的暴露的服务器、笔记本电脑、存储器中清除数据。当然,企业可以根据行业规范和标准来区分所发现的信息的优先级,并对其进行清理,以便于更高效地管理。

  在控制了敏感信息之后,下一步就是监视其发布和流转,保持其可管理性,并防止数据及非授权的副本发生损害。这正是数据丢失预防软件的专业领域,该软件能够监视结构化和非结构化数据的存储、网络通信和电邮通信。

  2、对数据加密,保护移动设备和云中的信息

  有时企业需要将敏感信息放到移动设备或云中。加密可以确保安全措施跟踪数据,即使黑手已经物理占有了携带敏感信息的设备,他也无法访问真正的内容。

  许多公司在将加密数据放到移动设备上后,不再采取严格的数据安全控制,认为这样可以增强工作效率,这是不足取的。因为一旦设备丢失或被窃,仍有可能对企业产生潜在的威胁。

  云计算产生的安全问题与丢失或被盗的设备所带来的挑战相同,因为数据的位置和访问都是未知的。加密可以确保信息保持私密状态,即使它位于云托管供应商或第三方那里。

  3、对用户进行认证,保证合法访问的便利,阻止非法访问

  身份验证(认证)可以确认试图访问敏感信息的人的身份。虽然认证对于数据保护是必要的,但它并非第一步。认证依赖于明确定义的不断强化的认证策略。该策略可以将适当的权利分配给个人。必须指出,许多信息安全官注重数据安全的技术方面,却常常忽视过程元素。而认证策略就是一个明显的例证。

  认证一般是根据最小特权原则来分配的,要求雇员、承包商、临时客户等仅能获得为完成其工作所需要的访问权。该原则必须随着时间的推移而持续地发挥作用,以避免“认证漫延”,即在用户更改角色并获得新的特权时,仍保留着不再服务于任何业务的原有特权,致使其访问权得以积累和增加。

  即使有强认证策略的支持,单因素认证方法(如口令)也会使敏感数据面临风险。几乎没有哪个口令能够阻挡攻击者利用口令破解软件的伎俩。强健的口令往往非常复杂,用户几乎难以记住,更别说雇员们在其日常工作中要使用很多应用程序。最终,会存在许多弱口令,而且许多口令管理工具自身都依赖弱口令或需要不断更新口令,或者雇员们将口令粘贴到显示器上以图方便。

  多因素认证通过其它的措施来强化口令,一般使用物理设备来证明用户的身份。多因素认证比单因素认证的口令更强健,因为攻击者必须拥有用户的口令和其它的因素。基于风险的认证通过规定设备及其用户的行为而增加了进一步的保护,从而可以确证异常的登录活动,进而阻止其访问并向企业发出警报。

  4、集成信息识别、信息保护和身份验证

  拼凑起来的保护方案并不能真正发挥作用,信息识别、信息保护和身份验证这三个因素的集成就像任何一个因素一样重要。

  以下这些因素都会为非法访问打开绿灯:

  A、没有活动的发现和监视:后果是,信息会放置到或迁移到不受保护的位置,易于遭受未知的高风险。

  B、没有对移动设备和云中的数据加密:后果是,信息会暴露给未知的第三方,使其有时间、资源、技能来使用或散布信息。

  C、没有强健而高效的用户认证:后果是,授权用户在访问信息时过于困难,从而降低了效率;或者非法用户访问信息时过于轻松,从而增加遭受损害的风险。

  这些缺陷对于损害信息安全未必是绝对的。支持上述因素的集成方案需要避免难以使用的管理过程。

来源: TechTarget中国
334°/3347 人阅读/0 条评论 发表评论

登录 后发表评论