Безопасность, ориентированная на данные
Безопасность, ориентированная на данные, — это подход к безопасности, который подчеркивает надежность самих данных , а не безопасность сетей , серверов или приложений. Безопасность, ориентированная на данные, быстро развивается, поскольку предприятия все больше полагаются на цифровую информацию для ведения своего бизнеса , а проекты по работе с большими данными становятся мейнстримом. [1] [2] [3] Он включает в себя разделение данных и управление цифровыми правами , которые распределяют зашифрованные файлы по заранее определенным спискам контроля доступа, гарантируя, что права доступа к критически важным и конфиденциальным данным соответствуют документированным бизнес-потребностям и требованиям работы, которые привязаны к идентификаторам пользователей. [4]
Безопасность, ориентированная на данные, также позволяет организациям преодолеть разрыв между технологией ИТ-безопасности и целями бизнес-стратегии, связывая услуги безопасности непосредственно с данными, которые они неявно защищают; отношения, которые часто затушевываются представлением безопасности как самоцели. [5]
Ключевые понятия [ править ]
Общие процессы в модели безопасности, ориентированной на данные, включают: [6]
- Обнаружение: возможность узнать, какие данные и где хранятся, включая конфиденциальную информацию.
- Управление: возможность определять политики доступа, которые будут определять, будут ли определенные данные доступны, редактируемы или заблокированы для определенных пользователей или мест.
- Защита: возможность защититься от потери данных или несанкционированного использования данных и предотвратить отправку конфиденциальных данных неавторизованным пользователям или местам.
- Мониторинг: постоянный мониторинг использования данных для выявления значимых отклонений от нормального поведения, которые могут указывать на возможные злонамеренные намерения.
С технической точки зрения безопасность, ориентированная на информацию (данные), основана на реализации следующего: [7]
- Информация (данные), которая является самоописывающей и защищающей.
- Политики и средства контроля, учитывающие бизнес-контекст.
- Информация, которая остается защищенной при ее перемещении в приложения и системы хранения и обратно, а также при изменении бизнес-контекста.
- Политики, которые работают последовательно благодаря различным технологиям управления данными и реализованным защитным уровням.
Технология [ править ]
Контроль и политика доступа к данным [ править ]
данным Контроль доступа к — это выборочное ограничение доступа к данным. Доступ может означать просмотр, редактирование или использование. Для определения надлежащего контроля доступа необходимо определить информацию, где она находится, насколько она важна, для кого она важна, насколько конфиденциальны данные, а затем разработать соответствующие меры контроля. [8]
Шифрование [ править ]
Шифрование — это проверенный метод, ориентированный на данные, позволяющий снизить риск кражи данных на смартфонах, ноутбуках, настольных компьютерах и даже серверах, включая облако. Одним из ограничений является то, что шифрование не всегда эффективно, если произошло вторжение в сеть, и киберпреступники действуют с украденными действительными учетными данными пользователя. [9]
Маскирование данных [ править ]
Маскирование данных — это процесс сокрытия определенных данных в таблице или ячейке базы данных, чтобы обеспечить безопасность данных и не допустить раскрытия конфиденциальной информации неавторизованному персоналу. Это может включать сокрытие данных от пользователей, разработчиков, сторонних и аутсорсинговых поставщиков и т. д.Маскирование данных может быть достигнуто несколькими способами: путем дублирования данных, чтобы исключить подмножество данных, которые необходимо скрыть, или путем динамического скрытия данных по мере выполнения пользователями запросов. [10]
Аудит [ править ]
Мониторинг всей активности на уровне данных является ключевым компонентом стратегии безопасности, ориентированной на данные. Он обеспечивает видимость типов действий, которые пользователи и инструменты запрашивали и авторизовали для конкретных элементов данных. Непрерывный мониторинг на уровне данных в сочетании с точным контролем доступа может внести существенный вклад в обнаружение утечек данных в режиме реального времени, ограничить ущерб, причиненный взломом, и даже остановить вторжение, если будут приняты надлежащие меры контроля. Опрос 2016 года [11] показывает, что большинство организаций до сих пор не оценивают активность баз данных постоянно и не имеют возможности своевременно выявлять нарушения баз данных.
Технологии повышения конфиденциальности [ править ]
Технология повышения конфиденциальности (PET) — это метод защиты данных. ПЭТ позволяют онлайн-пользователям защищать конфиденциальность своей личной информации (PII), предоставляемой и обрабатываемой службами или приложениями. ПЭТ используют методы, позволяющие свести к минимуму владение личными данными без потери функциональности информационной системы.
Облачные вычисления [ править ]
Облачные вычисления — это развивающаяся парадигма, имеющая огромный импульс, но ее уникальные аспекты усугубляют проблемы безопасности и конфиденциальности. Гетерогенность и разнообразие облачных сервисов и сред требуют детальных политик и сервисов контроля доступа, которые должны быть достаточно гибкими, чтобы фиксировать динамические, контекстные или атрибутивные требования к доступу и защиту данных. [12] Меры безопасности, ориентированные на данные, также могут помочь защититься от утечки данных и управления жизненным циклом информации. [13]
См. также [ править ]
- Маскирование данных
- Безопасность данных
- Глубокоэшелонированная защита (вычисления)
- Информационная безопасность
- Политики информационной безопасности
- Raz-Lee
Ссылки [ править ]
- ^ Группа Гартнер (2014). «Gartner заявляет, что большие данные требуют внимания к безопасности, ориентированной на данные» . Архивировано из оригинала 11 июня 2014 года.
- ^ Институт SANS (2015). «Для защиты реализации больших данных необходима безопасность, ориентированная на данные» . Архивировано из оригинала 17 января 2021 г. Проверено 17 ноября 2015 г.
- ^ ИРИ (2017). «Маскирование больших данных в Hadoop и очень больших базах данных» .
- ^ Баюк, Дженнифер (01 марта 2009 г.). «Информационная безопасность» . Компьютерное мошенничество и безопасность . 2009 (3): 7–11. дои : 10.1016/S1361-3723(09)70032-6 . ISSN 1361-3723 .
- ^ ИИЭР (2007). «Подъем дискуссии об управлении безопасностью: парадигма, ориентированная на данные» .
- ^ Проводной журнал (2014). «Информационно-ориентированная безопасность: защитите свои данные изнутри» . Архивировано из оригинала 27 марта 2016 г. Проверено 17 ноября 2015 г.
- ^ Могул, Рич (2014). «Жизненный цикл информационно-ориентированной безопасности» (PDF) .
- ^ Федеральное новостное радио (2015). «NASA Glenn становится все более ориентированным на данные по многим направлениям» .
- ^ Решения шифрования с многофакторной аутентификацией гораздо эффективнее предотвращают такой доступ. Обзор технологий MIT (2015). «Шифрование не остановило бы утечку данных Anthem» .
- ^ ИРИ (2017). «Программное обеспечение динамического маскирования данных» .
- ^ Мрачное чтение (2016). «Базы данных остаются слабым местом кибербезопасности» .
- ^ ИИЭР (2010). «Проблемы безопасности и конфиденциальности в средах облачных вычислений» (PDF) .
- ^ Арора, Амандип Сингх; Раджа, Линеш; Бахл, Барха (25 апреля 2018 г.), Подход к обеспечению безопасности, ориентированный на данные: способ достижения безопасности и конфиденциальности в облачных вычислениях (научная статья SSRN), Рочестер, Нью-Йорк, номер документа : 10.2139/ssrn.3168615 , получено 13 декабря 2023 г.
{{citation}}
: CS1 maint: отсутствует местоположение издателя ( ссылка )