网络安全的 10 个步骤之数据安全
有什么好处?
能够确信数据在任何地方都得到了适当的保护
能够通过练习备份更快地恢复重要数据和系统(如果访问因任何原因中断)
确保无法从退役或重新使用的设备中恢复敏感数据,使存储介质能够被放心地重复使用或处理
该怎么办?
根据风险保护数据
确保知道拥有哪些数据、数据存储在哪里以及最敏感的内容,并根据确定的风险应用保护措施。避免存储不需要的数据,并在可能的情况下合并数据以使其更易于保护和管理。如果需要复制或缓存数据,请确保所有副本都受到充分保护。分散的数据(例如,用户桌面上的文件)更容易被攻击者发现,但更难审计。
确保数据在传输过程中得到适当保护,以确保数据不会被不当查看或干扰。未加密的通信可以为攻击者提供机会,通过欺骗服务或更容易地欺骗另一个系统的身份验证来捕获敏感数据或在“受信任的”网络上横向移动。应该尽可能使用安全、加密和经过身份验证的应用程序协议,并在需要时使用网络层加密,例如虚拟专用网络 。
确保静态数据受到保护。实施物理和逻辑访问控制,以便只有授权用户才能访问和/或修改数据。应该在存在物理盗窃风险的地方使用磁盘加密,例如笔记本电脑和可移动媒体。磁盘加密确实对正在运行的系统无法保护数据,因此他们也需要保护,以保护对数据的访问。文件加密和数字权限管理解决方案可以帮助限制谁可以访问数据,特别是当数据需要与外部共享时。
使用当前的标准化加密算法来保护数据。旧算法或那些未被接受为标准的算法将提供较少的保护,并可能导致错误的安全感。TLS和IPSec 为推荐的加密配置文件。确保在使用加密的地方,还可以保护加密材料(例如证书和密钥)免遭未经授权的访问。
确保能够访问敏感数据的接口定义明确,并且只公开必要的功能,以减少攻击者滥用它们的机会。对批量数据集的访问应该受到速率限制。仅当存在合法的业务需求且受到严密监控时,才授予用户对敏感数据集运行任意查询的能力。这应该被视为特权角色。
记录对数据的访问并监控异常查询、尝试批量导出数据以及管理访问以检测可能的危害。
考虑在何处依赖他人来保护数据,例如在云服务中、在供应链中或在员工的个人设备上。了解可以采取哪些措施来保护数据,以及需要向第三方寻求哪些保证。
了解法律责任,包括适所在行业的任何法规。
备份数据
确保备份对经营业务至关重要的所有数据。这应该包括业务数据以及运行系统所需的配置数据。拥有合适的备份将在发生事故时进行恢复,无论是意外文件删除还是重大网络攻击。
将重要文件的多个备份存储在不同的位置。“3-2-1”规则是一种流行的策略,可用于大多数场景;至少 3 个副本,在 2 个设备上,以及 1 个异地备份。这有助于确保如果一份副本遭到破坏,至少还有一份其他副本完好无损。这是针对勒索软件的关键缓解措施,因为最新的备份能够恢复数据。
确保离线备份与网络或为此目的而设计的云服务分开保存。限制对用于备份的凭据和服务器的访问,因为攻击者可能会以备份为目标,以获取数据或破坏恢复数据的能力。还应该确保以前版本的文件免受意外或恶意删除,例如在使用云同步服务进行备份时。还应该确保以前版本的文件免受意外或恶意删除,例如在使用云同步服务进行备份时。
将备份保留一段时间,而不是只有一个滚动备份,因为如果在覆盖备份之前没有注意到感染/损坏,这不会提供太多保护。考虑在检测到某些内容之前可能需要多长时间,确保备份保留更长时间(建议至少一个月)。
定期测试备份,并确保知道如何从备份中恢复文件,然后才能真正做到这一点。确保可以在系统发生完全故障时访问备份。
通过从受信任的来源重新安装可执行文件而不是备份,并确保目标系统上的操作系统和应用程序软件是最新的,从而降低从备份恢复数据时再次感染的风险。恶意软件可能会保留在备份中,因此应确保在恢复文件时使用最新的防病毒软件对其进行扫描。
当不再需要用于其指定目的时,安全地清理存储介质
应该制定重新使用、修理、处置和销毁存储介质和任何可以存储数据的设备(包括打印机和复印机、显示器和电视等办公设备)的政策。如果数据未经过适当清理,则存在可能在不知情的情况下在以后恢复和查看数据的风险。
在采购设备时制定清除计划,包括了解需要做什么以及相关成本。确保为数据存储设备和/或媒体选择的清理方法与未经授权访问该数据的风险相称,包括公开的声誉风险。这将帮助您在处理或重复使用存储介质时避免意外的成本和风险。例如,固态磁盘 (SSD) 可能难以可靠地清除,因此应该考虑销毁它们。
在处置之前,确保移除所有表明设备所有权(或所包含数据的性质)的标签或标记。如果使用受信任的第三方进行销毁,则让他们遵守公认的标准并获得销毁证书。
定期验证数据是否得到了适当的清理,并测试销毁过程和设备。