首页 > 其他分享 >提升数据安全的五大原则

提升数据安全的五大原则

时间:2024-02-26 11:16:02浏览次数:26  
标签:威胁 原则 流程 安全 CISO 数据安全 自动化 五大

PrimiHub一款由密码学专家团队打造的开源隐私计算平台,专注于分享数据安全、密码学、联邦学习、同态加密等隐私计算领域的技术和内容。

随着企业不断利用各类结构化和非结构化数据,包括快速流动、核心、边缘、人工生成、机器生成和机器人生成的数据,大多数企业继续构建信息孤岛。除了导致用户体验差和创新壁垒外,这些孤岛引入了技术复杂性,从而导致重大安全漏洞。

提升数据安全的五大原则

提升数据安全的五大原则

企业无法停止收集新类型的数据,也无法淘汰所有的旧系统。以下五个原则不仅可以作为转变信息安全运营指南,还可作为确保实施的技术解决方案能够提供所需结果的指南。

1. 首先关注问题,而不是解决方案。

在应对安全挑战时,许多首席信息安全官(CISO)在充分定义他们要保护的对象及保护对象的威胁方之前,就专注于最佳解决方案。你是要保护物理资产、数字资产还是两者兼而有之?你是在保护一个房间、建筑物、校园还是全球基础设施,而这些物理资产分布在多个地区?在每种情况下,你面临什么挑战?是松散的物理安全、一个小的网络安全团队或者缺乏安全专业知识?内部威胁?以上所有情况都是?每种威胁类型都需要不同的流程和技术。最佳的解决方案之所以最佳,是因为它们擅长解决特定的风险。但如果你还没有充分定义所有的风险,可能仍然存在重大漏洞。

2. 集中CISO组织。

只有一个能够跨足数据孤岛的集中组织才能建立共同的流程并创建威胁的统一视图。集中组织可能需要文化和人员变革。在一个信息在全球范围内在遵循不同的安全和治理规则的情况下被全球共享的世界里,不集中CISO组织将破坏安全规范。

3. 整合流程。

整合安全流程提供了在一个系统中的数据与另一个系统中的数据进行关联的能力,以实现本来不可能的见解。例如,在白天期间触发的孤立的安全门传感器警报可能看起来不重要,不足以引发紧急响应。然而,如果物理安全系统与资产数据库相链接,可能会发现警报是在保护你中最重要部分的一扇门上触发的。

4. 自动化。

人类是易于犯错的,可能会因为错误和假设而延迟响应或导致错误响应。自动化减少了人为错误的机会,而且系统在247365不会感到疲倦。人必须继续监视、维护和重新评估自动系统的有效性。然而,自动化的过程越多信息将越受保护。

5. 提高响应速度和质量。

对安全威胁的响应速度和质量至关重要,以减轻损害。要检测到威胁行为已经渗透到你的基础设施或到达包含信用卡信息或客户数据的服务器,需要多长时间?要遏制这一威胁需要多长时间,并且是否足够快以防止它们获取任何数据?

推动变革的方法

推动变革的方法

  • 对组织使用的所有工具进行清点,并确定它们缺乏集成的地方。

  • 确定在公司或政府实体内运营的每个安全团队,并为将它们统一定义一个逐步流程。

  • 分配清晰的角色和责任,包括关键安全流程和重新评估的步调的所有权。流程是活的事物,可能需要每三到六个月重新评估它们一次。

  • 首先自动化最简单的流程,并在成功的基础上逐步构建。

  • 从每一次负面经验中学习,这样就可以不断改进流程。

通过关注问题、集中CISO组织、整合流程、自动化和提高响应速度和质量,我们可以更好地理解并有效地应对安全威胁。在信息安全的征途上,深入思考问题、适时调整流程、自动化关键任务,都是确保企业数据安全的不二法门。通过总结每次经验教训,我们将更加坚固地建立安全基石,推动企业安全水平不断提升。

原文作者:Muhi S. MajZoub
翻译 & 整理:开放隐私计算 & PrimiHub

标签:威胁,原则,流程,安全,CISO,数据安全,自动化,五大
From: https://www.cnblogs.com/primihub/p/18033871

相关文章

  • 刘铁猛C#学习笔记19 抽象类、接口与SOLID五大原则
    接口与抽象类是所有高阶面向对象的起点,是学习设计模式的前置条件必须有实践基础之后,才能真正掌握算法、设计模式 设计模式的基础solid五大设计原则(待续)1.单一职责原则singleresponsibilityprinciple2.开放-关闭原则Open-closeprinciple,简称为开闭原则“封装确定的,......
  • 提升员工数据安全意识:抵制工作时间社交聊天、购物炒股等行为
    每个企业都有保护其数据资产的重要责任。然而,员工行为习惯及其对数据安全的认识,将直接影响到企业信息安全的状况。在许多情境下,员工本身并无任何恶意,只是因为缺乏必要的安全知识,或者在工作时间分心至社交聊天、炒股等非工作相关活动,可能无意间就导致了数据泄露。因此,及时提升员工......
  • 数据安全治理
    治理和管理的区别,治理倾向法治,管理倾向人治。治理是董事会决策,形成全企业需要遵循的战略政策,包括管理。 SDL及其检查点,一是需求阶段,纳入安全需求。二是方案阶段,进行方案自检、方案评审。三是开发阶段,安全自检、代码审计。四是测试阶段,安全扫描、安全测试。五是运行阶段,安全......
  • design pattern 7 原则
    ///-----------------23个设计模式对对7个原则的具体形式,7原则是23个模式的凝练------------------//////-----------------target:高内聚、低耦合------------------///单一职责原则(SingleResponsibilityPrinciple-SRP):一个类应该只有一个引起变化的原因。换句话说,一......
  • 在合作过程中保护发给合作单位的数据安全的策略
    在当前的商业模式中,企业间频繁的合作已经成为一种常态。这无疑带来了许多优势,如资源共享和合作创新。然而,这也带来了潜在的风险,尤其是在数据交换中。企业如何在与合作单位的紧密交流中,确保自家的数据安全,成为了一大挑战。本文旨在提供一些实用的策略,帮助企业在这种合作模式下维护......
  • 【触想智能】国产工控机五大分类你知道吗?
    工控机是专门为工业控制设计,用于对生产过程中使用的机器设备、生产流程、数据参数等进行监测与控制的计算机。由于工控机经常会在恶劣的环境下运行,对数据的安全性要求也比较高,因此需要单独定制才能满足需求。在现代化工业生产过程中,工控机使用越来越广,几乎遍布各个工控......
  • 跨域传文件时 如何确保数据安全可控传输共享?
    跨域传文件指的是在不同的域(Domain)之间安全地传输文件,这通常涉及到安全域、组织域、不同地理位置域之间。在跨域数据文件共享过程中,既要保障合法用户的正常阅读文件,又要防范在传播过程中的不可控,敏感文件的机密性受到极大挑战,如何防范敏感文件泄露,保护关键数据资产成为各组织的......
  • 物理隔离环境下 如何实现数据安全导入导出?
    数据安全导入导出是指在确保数据安全的前提下,将文件从一个系统或网络环境传输到另一个系统或网络环境的过程。一般情况下,都是物理隔离的环境,而且是单向的数据导入导出。我们以数据导出为例,要实现这种物理隔离环境下的数据安全导出,比较传统的方式就是用户将文件上传到指定服务器,......
  • 数据安全生命周期
    数据安全生命周期是指数据从创建到销毁的整个过程中所经历的安全管理阶段。一般来说,数据安全生命周期包含以下阶段:1.数据创建在这个阶段,数据首次被创建,并被赋予特定的属性和权限。数据安全措施包括:身份验证和授权:确保只有授权用户才能访问和创建数据。数据完整性:确保数据在......
  • 五大基础dp
    动规条件•最优化原理:如果问题的最优解所包含的子问题的解也是最优的,就称该问题具有最优子结构,即满足最优化原理。•无后效性:即某阶段状态一旦确定,就不受这个状态以后决策的影响。也就是说,某状态以后的过程不会影响以前的状态,只与当前状态有关。•有重叠子问题:即子问题之......