当前位置:主页>科 研>学术交流>

解决非结构化数据安全风险,从何处入手?(2)

  利用身份和访问管理

随着越来越多的云服务涌现,以及员工使用个人设备或远程访问企业数据,基本用户名和密码无法提供足够的安全性。

常见的还有IAM系统部署不一致的问题,通常情况下,外围系统包含企业最重要的数据,但它们只有较少的安全控制。

在去年IBM X-Force威胁情报季度报告中,17.2%的安全专业人员回答说拒绝服务是他们发现的最常见的攻击类型。然而,超过40%的安全专家表示最常见的攻击类型是未公开的攻击。而当大多数针对企业的攻击基本上不为人所知时,对于企业来说,部署强大的IAM系统以及非结构化数据管理战略则更为重要。

大多数关键业务流程依靠某种形式的非结构化内容,并通常包含敏感信息、知识产权、财务信息以及其他重要数据。

“很多大型金融行业的企业已经意识到身份的作用,他们任命内部领导提供对身份的政策、流程和监管,并负责维持身份和数据之间关系,”Allan称,“要记住,身份可连接到很多东西,例如,无人驾驶汽车可能会生成某些信息,从而连接到某个身份。”

  非结构化数据管理方法

企业领导人开始意识到非结构化内容不受控制的状况,企业面临的挑战包括如下:

◆映射现有的非结构化数据存储

◆寻找数据(例如文件夹、文件、网站)所有者以及映射关键用户群

◆分类敏感数据

◆对数据存储定义和执行授权政策

  企业应该采取以下行动

◆执行实际数据访问

◆映射数据所有者、用户群和使用模式

◆分析用户和群组对数据的访问权限

◆建议更改权限以满足企业和监管政策

◆支持用户权限审查和权限授予进程

◆控制员工访问和特权

在2012年,微软称其过去五年的研究表明,几乎80%的企业内容为非结构化数据。对于这种类型的数据,企业并没有通过正式流程来授予访问权限。据微软表示,当时很多企业估计他们文件系统每年数据的增长率为30%到40%;考虑到这一点,现在映射非结构化内容不仅是持续的问题,而且可能是需要不断深化的问题。

在企业发现、映射和分类非结构化内容后,他们必须审查其IAM政策和系统。对于保护这类数据免受恶意软件和其他威胁,最后一条建议是控制员工特权。FireEye公司系统工程师Jens Monrad表示,大多数恶意代码能够使用与受感染个体相同的权限来访问数据。

在2016年RSA大会接受采访时,STELTHbits Technologies公司产品营销高级副总裁Adam Laub表示,“如果我有域管理凭证,并使用它登录到面向公众的系统中,那么,成功的网络钓鱼攻击可利用该凭证来进入域控制器,这几乎可危及整个域。”

企业还需要查看行为以及授权,以更好地支持整个环境。

“如今的攻击者获得越来越多的凭证,他们在横向移动,”Laub补充说,“如果企业能够捕捉认证信息,就可以看到模式和异常情况,从而更快速地发现这种类型的活动。”

虽然对于提升和改善安全和风险管理来说会涉及到很多方面,但企业应该先了解他们有多少非结构化数据,以及构建适当的身份及访问控制保护这些内容。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

解决非结构化数据安全风险,从何处入手?

解决非结构化数据安全风险,从何处入手?

身份和访问管理(IAM)是很棘手的领域,是因为IAM技术和标准的复杂性。最大的挑战是弄清...[详细]

音频指纹能够用来跟踪互联网用户

音频指纹能够用来跟踪互联网用户

普林斯顿大学的研究人员正在进行一项关于在线跟踪的研究,他们能够实现并鉴定音频指纹...[详细]

搞定互联网安全的四大计划

搞定互联网安全的四大计划

摘要:互联网安全正处于危机中。本文中,我们将为您提供四项切实可行的解决方案建议包...[详细]

Java反射库中的安全漏洞在30个月后终于修复

Java反射库中的安全漏洞在30个月后终于修复了

2013年7月,安全组织Security Explorations发现了Java 7u25中的一个安全漏洞,通过这...[详细]

数据中心如何扛住网络攻击?安全专家教你打

数据中心如何扛住网络攻击?安全专家教你打造钢铁防线

继抵御威胁之后,怎样保障数据中心和国家关键基础设施(NCI)安全,便是下一步要解决的...[详细]

返回首页 返回顶部