前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >将数据泄露风险降至最低的简单 5 步框架

将数据泄露风险降至最低的简单 5 步框架

原创
作者头像
Khan安全团队
发布2022-01-06 15:03:44
3210
发布2022-01-06 15:03:44
举报
文章被收录于专栏:Khan安全团队Khan安全团队

当今的企业依靠数据运行。他们在每次互动时从客户那里收集信息,并使用它来提高效率、提高敏捷性并提供更高水平的服务。但越来越明显的是,企业收集的所有数据也使它们成为网络犯罪分子的诱人目标。

随着时间一天天过去,这方面的证据越来越多。在过去几个月中,我们目睹了针对Neiman Marcus、Facebook和Robinhood股票交易应用程序的大规模数据泄露。他们并不孤单。近年来,全球数据泄露事件的数量平均每天接近 3 起。

该统计数据表明,一般企业都有一个目标,并且没有时间对其数据进行防御。这样做并不困难。为了提供帮助,这里有一个简单的 5 步框架,各种规模的企业都可以用来保护他们的客户数据。

第一步:审查和调整数据收集标准

企业需要采取的提高客户数据安全性的第一步是审查他们收集的数据类型以及原因。大多数进行这项工作的公司最终都对他们的发现感到惊讶。这是因为,随着时间的推移,收集到的客户信息的数量和种类远远超出了企业的原始意图。

例如,收集客户姓名和电子邮件地址等信息是相当标准的。如果这就是企业存档的全部内容,它们就不会成为攻击者的有吸引力的目标。但是,如果企业拥有云呼叫中心或任何类型的高接触销售周期或客户支持,它可能会收集家庭住址、财务数据和人口统计信息,然后他们会收集一个非常适合身份盗用的数据集到野外。

因此,在评估每个收集到的数据点以确定其价值时,企业应该问自己:这些数据促进了哪些关键业务功能。如果答案是否定的,他们应该清除数据并停止收集。如果有一个有效的答案,但不是关键的功能,企业应该权衡数据创造的好处与如果数据在泄露中暴露可能遭受的损害。

第二步:最小化数据访问

减少要保护的数据量后,下一步是通过最大限度地减少访问数据的人员来减少数据的攻击面。访问控制在数据保护中发挥着巨大的作用,因为窃取用户凭据是恶意行为者进入受保护系统的主要方式。出于这个原因,企业需要将最小特权 (PoLP) 原则应用于其数据存储库以及连接到它们的系统。

最小化对数据的访问还有另一个有益的副作用:它有助于防止内部威胁导致数据泄露。研究公司 Forrester 预测,今年有31% 的数据泄露事件是由内部威胁导致的——这一数字只会在此之后继续增长。因此,通过首先将敏感的客户数据从大多数员工手中排除,企业可以同时应对内部和外部威胁。

第三步:尽可能消除密码

即使在减少了可以访问客户数据的人数之后,企业仍然可以通过另一种方式让黑客更难获得这些数据。这是为了尽可能避免将密码作为主要身份验证方法。这是一个可以改变世界的小改变。

根据 2021 年 Verizon 数据泄露调查报告,去年所有数据泄露中有 61%涉及使用凭据、被盗或其他方式。因此,从逻辑上讲,需要担心的凭据越少越好。还有一些方法可以减少对传统密码身份验证系统的依赖。

一种是使用双因素身份验证。这意味着帐户需要密码和限时安全令牌,通常通过应用程序或短信提供。但更好的方法是使用硬件安全密钥。它们是依靠牢不可破的加密凭证来控制数据访问的物理设备。随着它们的使用,网络钓鱼和其他社会工程攻击的威胁大大减少。它们是当前最好的安全身份验证方法,至少在像 Hushmesh 这样的解决方案成为主流之前是这样。

第四步:加密静态和动态数据

虽然凭证泄露确实是造成数据泄露的最大威胁,但它们并不是唯一的威胁。攻击者总是有可能利用软件缺陷或其他安全漏洞绕过正常的访问控制方法并访问客户数据。最糟糕的是,此类攻击既难以检测,而且一旦发生就更难阻止。

这就是为什么任何称职的数据保护计划的第四步是确保所有客户数据始终保持加密状态。这意味着使用在数据通过时采用强加密的软件、采用加密的网络硬件和组件,以及允许静态数据加密的数据存储系统。这样做可以最大限度地减少攻击者在没有凭据的情况下可以获得的数据访问权限,并且可以在确实发生违规时帮助控制损害。

第五步:制定数据泄露响应计划

不管你怎么看,都不存在完美的网络安全。攻击者总是在努力寻找可以利用的弱点。做好准备的企业将消除或减少其中的许多。但这并不意味着数据泄露将变得不可能。

这就是客户数据保护框架的最后一步是制定数据泄露响应计划的原因。如果攻击者确实获得了对客户数据的访问权限,它应该为企业提供路线图以帮助其做出响应。该计划应不遗余力地详细说明内部 IT 团队应如何应对、首选的 3rd 方安全顾问是谁以及如何将违规通知客户通知等所有内容。

最后一部分很可能是最重要的。在数据泄露之后,企业如何让其客户变得完整可以决定它的反弹程度(如果有的话)。例如,与Aura这样的消费者安全公司合作,在数据泄露后为受影响的客户提供金融欺诈保护和身份保护可能是明智之举。这将降低任何进一步损害企业声誉的后续事件的风险。

最后

一个简单的事实是,尚未遭受数据泄露的企业正在借来的时间运营。而且他们的可能性很大。但应用此处详述的框架将大大有助于将赔率转回对他们有利的局面。它将最大程度地降低数据泄露的风险,限制确实发生的损害,并帮助公司处理后果。在网络安全世界这个不完美的世界中,没有任何企业可以要求更多。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 第一步:审查和调整数据收集标准
  • 第二步:最小化数据访问
  • 第三步:尽可能消除密码
  • 第四步:加密静态和动态数据
  • 第五步:制定数据泄露响应计划
  • 最后
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档