컴퓨터 지식 네트워크 - 컴퓨터 설치 - 누출의 유형은 무엇입니까? 누출 방지의 주요 측면은 무엇입니까? 미디어 누설 방지 기술은 무엇입니까?

누출의 유형은 무엇입니까? 누출 방지의 주요 측면은 무엇입니까? 미디어 누설 방지 기술은 무엇입니까?

기업에게 기밀 데이터 손실을 방지하는 것은 쉬운 일이 아니다. 다음과 같은 세 가지 주요 이유가 있습니다.

1, 첫 번째 이유는 기업과 정보화 응용이 확대됨에 따라 기업 정보화 응용 과정에서 대량의 기밀 데이터가 생성되기 때문입니다. 기업 정보화 응용 규모가 커지면서 네트워크 구조가 점점 복잡해지고 있다. 또한 노트북, PDA, 스마트폰, USB 디스크 등 다양한 모바일 스토리지 장치와 와이파이 무선 어플리케이션으로 인해 기업 정보화 응용 구조가 점점 복잡해지고 있습니다. 이들 기업의 기밀 데이터가 복잡한 정보 시스템 아키텍처에서 끊임없이 이동함에 따라 기밀 데이터의 사용을 통제하기가 더욱 어려워지고 그에 따라 기밀 데이터 손실 위험이 증가합니다.

2. 두 번째 이유는 기업이 현재 위치한 네트워크 환경에서 해커 침입, 트로이 목마, 네트워크 스니핑 등 보안 위협이 증가하고 있기 때문입니다. 이러한 보안 위협의 공격 수준과 파괴력은 계속 증가하고 있습니다. 그리고 기업은 이제 더 심각한 문제에 직면해 있습니다. 즉, 기업이 원래 배포한 기존 보안 장치는 기업 외부의 보안 위협을 방지하는 데만 사용할 수 있으며, 현재 기업 데이터 손실의 주요 원인은 기업 내부에서 발생합니다. 이는 기업의 직원들이 이미 기업 네트워크에 있으며 기업 네트워크 리소스에 액세스할 수 있는 권한이 있고 기업의 기밀 데이터가 주로 어떤 장비에 분산되어 있는지 알고 있기 때문입니다. 또한 기업 내부에 이미 배치된 보안 예방 조치에 대해 어느 정도 이해하고 있으며, 자신의 보안 예방 조치의 사각이 어디에 있는지 쉽게 알 수 있으며, 기업 기밀 데이터에 대한 돌파구를 쉽게 찾을 수 있습니다.

이 문제는 경제 위기 때 더욱 두드러졌는데, 주로 일부 기업들이 대규모 감원을 시작했는데, 이직한 직원들은 기업과 관련된 기밀 데이터를 많이 보유하고 있다. 기업이 이직 직원의 계좌와 권한을 제때에 제대로 처리하지 못하면 기업의 기밀 데이터가 이직 직원을 통해 경쟁 기업이나 인터넷 등 공공장소로 유출될 가능성이 있다.

3. 마지막 이유는 기업이 현재 경제 위기 시기에 처해 있기 때문에 생존을 위해 각종 비용을 절감하기 위해 최선을 다하고 있기 때문이다. 현재 많은 기업의 기존 보안 조치는 데이터 보안 요구 사항을 전혀 충족하지 못하고 있습니다. 즉, 기업은 적절한 보안 투자를 늘려야 합니다. 투자를 늘리면 기업의 비용도 증가할 수 있습니다. 이는 최근 비용 절감의 발전 전략과는 상충될 뿐만 아니라 데이터 보호 조치를 늘릴 때 현재 비즈니스에 영향을 미칠 수 있습니다. 이렇게 하면 기업을 딜레마로 몰아넣을 수 있다: 안전투자를 늘릴 것인가, 아니면 현 상태를 유지할 것인가?

데이터 손실을 방지하는 과정에는 여전히 많은 문제가 있지만 다행히 일부 기업은 정보 구조에 데이터 손실을 방지하는 솔루션을 성공적으로 구축하여 좋은 결과를 얻었습니다. 따라서 Dell 은 이러한 기업들이 데이터 보안 보호에 성공한 경험을 바탕으로 기업의 기밀 데이터 손실을 방지하는 데 필요한 실무 지침을 제공할 수 있습니다.

기업의 기밀 데이터 손실을 방지하는 성공적인 경험은 주로 6 가지 모범 사례로 구성됩니다. 즉, 기업에 어떤 기밀 데이터가 있는지 이해하고 중요도에 따라 분류하며, 기업의 기밀 데이터가 어디에 있는지 이해하고, 어떤 장비에 있는지, 데이터 손실을 초래한 위험의 출처와 성격을 파악하고, 자신의 요구에 적합한 데이터 제어 정책을 개발하고, 통제 및 보안 감사를 중앙 집중식으로 관리하는 것입니다. 이제 데이터 손실을 방지하는 6 가지 모범 사례를 어떻게 상세히 설명해야 하는지 설명하겠습니다.

먼저 기업에 어떤 기밀 데이터가 있는지 파악하고 중요도에 따라 분류합니다.

보안 측면에서 볼 때 기업의 모든 기밀 데이터는 동등한 중요성을 갖지 않습니다. 따라서 기업의 기밀 데이터 손실을 방지하기 위해 가장 먼저 해야 할 일은 기업의 어떤 기밀 데이터가 가장 중요한지, 또는 기업의 어떤 데이터가 기업의 업무에 가장 중요하고 보안 위협을 받을 가능성이 가장 높다는 것을 이해하는 것입니다. 기업 네트워크에서 가장 중요한 기밀 데이터를 파악함으로써 데이터의 중요성에 따라 데이터 보호 정책에 다양한 보호 수준을 지정할 수 있습니다. 그렇다면 기업은 어떻게 기업 네트워크의 모든 기밀 데이터를 중요도에 따라 분류할 수 있습니까?

이 질문에 답하려면 먼저 기업의 업무 구조를 이해하고 각 부서와 기업의 전체 업무 프로세스 등을 조사해야 한다. 또한 기업 내 각 부서의 데이터가 기업이 위치한 데이터 보호법을 준수해야 하는지 알아야 합니다. 예를 들어, 미국에 상장된 국내 기업의 재무 데이터는 사반스 오크슬리 법안을 준수해야 하고, 영업 부서는 외국 PCI 법안과 같은 또 다른 법안을 준수해야 할 수도 있으며, 곧 출범할 기업의 기본 통제 기준과 같은 우리나라가 제정한 관련 법도 준수해야 합니다.

기업 각 부서가 준수해야 할 데이터 보호 법규를 알게 되면 각 부서의 데이터를 최고 제한 수준 (예: 기업의 재무제표, 신제품 개발 자료 등) 의 세 가지 범주로 나눌 수 있습니다. ); 기업의 판매 계획과 같은 민감한 수준; 또한 공급자의 분포 위치 및 제품 배송비와 같은 일반적인 민감한 수준도 있습니다.

다음 단계는 각 데이터의 특정 범주, 컨텐츠 및 소유권을 결정하는 것입니다. 이를 위해서는 기업 비즈니스에 대한 데이터의 중요성과 규정 준수 요구 사항에 따라 데이터를 분할해야 합니다. 예를 들어, 공급자의 기본 정보를 제한 수준의 데이터로 사용할 수 있으며, 이러한 기본 정보에 포함되는 구체적인 내용 (예: 원자재 공급 가격 등) 을 명확히 해야 합니다. 그런 다음 기업 내 어느 부서의 특정 직원이 이러한 제한된 수준의 데이터를 생성 및 유지 관리할 책임이 있는지, 즉 운영 소유자를 결정해야 합니다. 데이터의 범주, 내용 및 소유권을 자세히 설명하는 구체적인 양식을 만들 수 있습니다.

여기서 이해해야 할 것은 우리가 제정한 이 양식도 제한급 기밀 자료로 적절히 보호해야 한다는 것이다. 이 테이블에는 기업 내 모든 기밀 데이터의 유형, 내용, 특정 운영자 등의 정보가 포함되어 있기 때문이다. 일단 데이터가 공격자의 손에 들어가면, 이 표에서 기업 내 기밀 데이터의 분포를 알 수 있고, 어떤 직원이 데이터를 보유하고 있는지 알 수 있으며, 그런 다음 한 직원의 약점에 대해 적절한 사회공학 공격이나 기타 침입 수단을 실시할 수 있습니다.

Dell 은 이 기업의 기밀 데이터를 조사하고 보호 수준을 구분할 때 이러한 기밀 데이터를 조작하기 위한 구체적인 규범을 마련해야 합니다. 이 사양에서 기업의 어떤 직원이 이러한 기밀 데이터와 액세스 권한, 방법, 시기, 장소 액세스 등을 액세스할 수 있는지 명확하게 규정해야 합니다. 예를 들어 제한된 데이터의 경우 소수의 핵심 직원만 액세스할 수 있습니다. 이러한 직원은 액세스 권한이 다르고, 일부는 읽기 전용이고, 일부는 쓰기 권한입니다. 이 데이터에 액세스할 특정 기간을 지정할 수도 있습니다. 예를 들어, 제한된 수준의 기밀 데이터는 오전 10 부터 오후 1 1 및 오후 15 부터 17 까지 특별한 권한을 가진 사람에게만 제공됩니다 또한 직원은 특정 워크스테이션을 통해서만 이러한 데이터에 액세스할 수 있으며 직접 액세스할 수 없다는 점도 분명합니다.

둘째, 기업에서 기밀 데이터의 위치와 장비를 파악합니다.

이 질문에 대해 일부 독자들은 "기업의 기밀 데이터가 어디에 있는지 분명하지 않다" 고 대답하기 쉽다고 생각할지도 모릅니다. 물론 데이터베이스 서버 또는 파일 서버에 저장됩니다. 클릭합니다 이 대답도 정확하지만 대답은 기업 기밀 데이터의 가능한 위치에 불과합니다.

엔터프라이즈 데이터베이스에 저장된 기밀 데이터는 기껏해야 전체 엔터프라이즈 기밀 데이터의 일부에 불과합니다. 특히 기업 2.0 과 웹 2.0 이 성행하고 있는 오늘날 다양한 모바일 스토리지 장치가 기업 정보 애플리케이션 환경에서 널리 사용되고 있어 대량의 기밀 데이터가 노트북, 스마트폰, PDA, USB 등 모바일 스토리지 장치와 데이터에 액세스하는 애플리케이션, 파일 서버, 협업 오피스 서버 또는 e-메일 서버 및 웹 서버에 상주할 수 있습니다. 물론 기밀 데이터는 기업 내 네트워크 전송 미디어, 인터넷 전송 채널 및 와이파이 전파에도 패킷으로 존재할 수 있으며, 기업이나 직원의 웹 블로그, 위키, 소셜 사이트 및 트위터에 저장될 가능성이 더 높습니다.

기업 기밀 데이터를 저장할 수 있는 많은 위치 및 장비의 경우 해당 위치 및 장치에 저장된 기밀 데이터를 어떻게 찾아야 합니까?

이 질문에 대답하는 것은 쉽지 않지만, 이것은 반드시 상세히 완성해야 하는 임무이다. 따라서 대부분의 기업에게는 기밀 데이터가 상주할 수 있는 모든 위치 및 장비를 파악하고 그에 따라 기밀 데이터 위치 구조를 차트로 작성하는 포괄적인 검색 여행을 수행하는 데 시간이 소요됩니다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 성공명언)

그러나 현재 일부 기업은 이 문제를 해결하는 데 시간을 들이지 않기 때문에 일반적으로 다음 세 가지 방법으로 기업의 기밀 데이터를 처리합니다.

1. 기업의 모든 데이터를 보호합니다. 이런 방법은 현실에서 비현실적이며, 설령 정말로 실현해야 한다 해도 상당히 비싸다. 대부분의 기업들은 이 불가능한 임무를 완수하기 위해 그렇게 많은 예산과 기술력을 가지고 있지 않다.

2. 기업의 모든 데이터를 보호하지 않도록 합니다. 이런 방식은 국내 많은 중소기업 중에서도 비교적 흔하다. 그들은 데이터를 안전하게 보호하는 방법, 자신의 안전을 보호하는 방법, 돈을 써서 이런 일을 하는 것을 원하지 않는다. 그러나 기업과 관련된 기밀 데이터가 손실되거나 유출되면 이러한 기업에 대한 타격은 종종 가장 치명적이며 이로 인해 우울해질 수 있습니다.

3. 기업의 일부 데이터를 보호합니다. 이 방법은 국내 대부분의 데이터 기업에 존재합니다. 기업은 데이터 암호화 제품을 적용하여 기업 내 한 디바이스의 일부 데이터를 안전하게 보호한 다음 기업 전체의 기밀 데이터를 안전하게 보호하는 것과 같은 불완전한 데이터 보호 방법을 사용합니다. 이러한 데이터 보호 방식은 기업을 요행으로 만드는 경향이 있지만, 기업의 기밀 데이터를 위협하는 다른 보안 위협을 완전히 간과하는 경우가 많으며, 이러한 요행 데이터 보호 방식은 때때로 취약해질 수 있습니다.

기업에서 이러한 방법을 사용하여 기업의 기밀 데이터를 처리하지 못하도록 하려면, 기존의 잘못된 데이터 보호 방법을 뛰어넘어 구체적인 데이터 보호 솔루션을 구현하기 전에 완벽한 기밀 데이터 검색 프로세스를 사용하여 다음과 같은 일련의 질문에 답해야 합니다.

1. 데이터베이스에 기밀 데이터가 저장되어 있습니까? 있는 경우 데이터 테이블, 열 또는 필드에 기밀 데이터가 있습니까?

2.* * * 상태에 기밀 데이터가 있습니까? 사용 가능한 경우 이러한 기밀 데이터가 * * * 공유 폴더에 있습니까, 아니면 별도의 파일로 제공됩니까?

3. 기밀 데이터가 노트북과 같은 휴대용 장치에 저장되어 있습니까? 그렇다면 기밀 데이터가 들어 있는 노트북 등 모바일 스토리지 장치의 사용자는 누구입니까?

4. LAN 내부 및 인터넷을 통해 전송해야 하는 기밀 데이터가 있습니까? 예를 들어, e-메일, 그렇다면 전송 중 이러한 기밀 데이터가 암호화되거나 다른 방식으로 보호되고 있습니까?

5. 고도의 기밀 데이터가 인터넷 서버나 블로그 등 인터넷에 저장될 수 있습니까? 그렇다면 이러한 기밀 데이터의 저장 위치는 기업에서 제공합니까, 아니면 직원이 직접 제공합니까? 그것은 어떻게 존재합니까? 보호를 받았습니까?

다음으로, 기업의 기밀 데이터가 현재 어떻게 사용되고 있는지, 기업의 직원들이 데이터 보안 운영 절차를 위반한 것도 알아야 합니다. 현재 기업의 경우 다음과 같은 위반 사항을 중점적으로 조사해야 한다.

1. 기업 내 직원들이 공공장소에서 기업 데이터 보안과 관련된 주제에 대해 이야기하고 있는지, 기업 기밀 데이터가 인터넷 등 공공장소에 유출될 의도가 없는지 조사한다. 예를 들어, 어떤 기업의 일부 직원들은 전화, 인스턴트 채팅 소프트웨어 또는 술집에서 자신의 기업 보안 시스템이 얼마나 좋은지, 어떤 보안 제품을 사용하고 있는지, 보안 시스템이 얼마나 강력한지, 자신의 말투를 높이고자 할 수도 있습니다. 여러분의 관심을 받다. 그러나 말하는 사람은 무심코 하고, 듣는 사람은 마음이 있다. 기업에서 사용하는 보안 장치 유형, 보안 구조 등의 정보를 공격자에게 공개할 수 있으며, 이를 통해 일부 공격자는 기업의 보안 시스템을 쉽게 이해할 수 있습니다.

2. 일부 기밀 데이터가 감사 없이 노트북, USB 디스크, PDA 등 휴대용 저장 장치에 쉽게 복사될 수 있는지 조사하고, 이런 장치가 기업의 보호 범위를 벗어나 공공장소에 자주 진입하는지 알아본다.

3. 기업의 고객 정보가 데이터베이스 또는 파일 서버에서 다른 곳으로 안전하지 않은 방식으로 전송되었는지, 또는 모든 사용자가 자유롭게 열어 읽을 수 있는지 조사합니다.

4. 기업의 기밀 데이터가 백업 과정에서 예정된 위치에 있는 지정된 백업 스토리지 미디어에 실제로 원활하게 도달할 수 있는지, 전체 백업 프로세스가 중단되지 않도록 보장할 수 있는지 조사합니다.

Dell 은 데이터 검색 및 처리 프로세스를 통해 기업 기밀 데이터의 배포 위치 맵을 구축하고 이를 데이터 보호 정책 수립의 중요한 근거로 사용할 수 있습니다. 기밀 데이터를 발견하는 과정은 상당히 복잡한 과정이며, 인공적인 수단으로 인해 감당할 수 없게 되고, 반드시 전면적인 결과를 얻을 수 있는 것은 아니다. 따라서 이 단계에서 우리는 무료 또는 상용 소프트웨어를 사용할 수 있다. 대부분의 데이터 손실 방지 제품의 경우 데이터 검색 기능이 제품에 중요한 구성 요소로 포함되어 있으며, 이 기능은 해당 제품을 선택할 때 고려해야 할 기능 중 하나입니다.

또한 데이터 검색은 일회성 이벤트가 아닌 데이터의 전체 수명 주기에 대응하는 장기적인 프로세스입니다. 데이터는 전체 수명주기 동안 항상 정적인 것은 아니기 때문에, 데이터가 사용됨에 따라 다양한 유형과 방식으로 서로 다른 위치와 장치에 존재하게 됩니다.

셋째, 데이터 손실을 초래하는 위험의 출처와 성격을 파악합니다.

기업 내 기밀 데이터의 배포 및 사용에 비해 기업 데이터가 직면한 보안 위험 및 특성을 이해하는 것이 중요합니다. 현재 엔터프라이즈 데이터가 직면하고 있는 보안 위험을 이해해야만 무엇을 방지하고 어떻게 대처할 수 있는지 알 수 있습니다. 또한 데이터 손실의 보안 사고가 발생한 후 기업에 미칠 수 있는 손실과 영향의 정도와 이러한 손실이 기업이 부담할 수 있는지 여부도 이해해야 합니다.

현재 데이터에 대한 보안 위협 유형의 경우 매일 일부 보안 웹 사이트에 게시됩니다. 이 사이트에서 메일 목록을 주문하여 매일 최신 보안 위협, 취약점 및 패치 업데이트를 받을 수 있습니다. 이 메일 목록을 제공하는 웹 사이트는/등입니다. 또한 일부 조사 기관은 매년 데이터 보안 위험의 출처를 구체적으로 조사하고 분석합니다. 또한 이러한 조사 기관의 웹 사이트에서 이러한 조사 보고서를 읽어 현재 주요 외부 및 내부 위협을 확인할 수 있습니다. 이 사이트는 http://www.sans.org/.

여기서 알아야 할 것은 가장 큰 보안 위험은 기업 외부가 아니라 기업 내부로부터 오는 것입니다. 직원의 오작동, 고의적인 공격 등. 이러한 내부 보안 위협으로 인한 손실은 외부로부터의 위험보다 훨씬 크며 이러한 위협의 성공률도 훨씬 높습니다. 따라서 위에서 언급한 방식으로 기업 내 직원의 위반 행위를 조사하는 것도 중요하다.

그러나 모든 기업이 동일한 보안 위협을 갖는 것은 아닙니다. 이는 각 기업의 네트워크 구조가 다르고, 네트워크 응용 프로그램의 목적도 다르기 때문에, 네트워크에 사용되는 장치와 소프트웨어도 동일하지 않고, 기업 내 직원들의 안전의식과 충성도도 다르기 때문이다. 이는 각 기업마다 데이터 보안 위협의 유형과 수가 다를 수 있다는 것을 결정한다. 따라서 Dell 은 기업의 실제 상황과 연계하여 해당 보안 위협 조사 보고서를 참조하여 해당 기업이 직면할 수 있는 위험의 유형, 수 및 성격을 파악해야 합니다.

물론, 기업이 직면할 수 있는 데이터 보안 위험을 정확하게 파악할 수 있어 보안 투자 비용을 절감할 수 있습니다. 그러나 위협은 계속 발생할 것이며, 우리는 완전히 정확한 예측을 할 수 없다. 따라서 기업이 직면할 수 있는 데이터 보안 위협을 고려할 때, 하나를 놓치지 않고 천 명을 잘못 죽여야 한다. 기업 기밀 데이터가 직면할 수 있는 보안 위험에 대해서도 위험 모델을 구축하여 위험 유형, 수량 및 특성을 실시간으로 분석할 수 있습니다.

다음은 현재 가장 일반적인 데이터 보안 위험입니다.

1. 데이터 스토리지 미디어를 분실하거나 도난당했습니다. 이러한 스토리지 미디어에는 디스크, 테이프, 노트북, PDA, USB 플래시 드라이브 및 기타 디바이스가 포함됩니다. 분실 원인은 직원이 실수로 분실했거나 공격자가 고의로 훔쳐갔기 때문일 수 있습니다. 분실된 장소도 직원이 출장을 가는 길이거나, 직원 집, 출장하는 호텔, 백업 미디어를 보관하는 기계실, 기업 내 저장실과 같은 장비를 보관하는 장소일 수 있습니다. 이러한 분실된 장치에 기밀 데이터가 포함되어 있는 경우 공격자는 이를 팔아 불법적인 이익을 얻을 수 있습니다.

2. 직원이 고의로 위반했습니다. 일부 기업의 직원, 특히 데이터베이스 관리자, 네트워크 관리자, 기업 마케팅 담당자 등 기밀 정보를 많이 보유한 권한있는 직원들은 많은 고객 정보를 보유하고 있습니다. 이들은 손에 들고 있는 기밀 정보를 기업의 경쟁자에게 보내거나 해커에게 직접 팔아 불법 이익을 얻을 수 있다. 예를 들어 올해 CCTV 3. 15 이브닝 파티에 따르면 일부 지역의 모바일 회사 직원들이 사용자의 프라이버시 정보를 판매하는 것은 직원들이 특권을 이용해 기업 데이터 보호 규정을 위반한 명백한 행위다.

기밀 데이터는 의도하지 않게 공개됩니다. 예를 들어, 기업 직원은 실수로 무단 사용자에게 기밀 정보가 포함된 이메일을 보냈고 암호화되지 않았으며, 일부 직원들은 실수로 기업의 기밀 정보를 자신의 온라인 블로그나 위키에 게시하거나 Twitter 또는 인스턴트 채팅을 통해 공용 네트워크 환경에 게시했습니다.

4. 해커 공격. 내부 해커는 자신이 이미 가지고 있는 액세스 권한 중 일부를 이용하여 일부 비정규적인 수단을 통해 기업의 기밀 데이터를 얻는다. 예를 들어, 네트워크 스니핑, 중개인 공격 등을 이용하여 기업 내부 LAN 에서 전송되는 기밀 데이터를 얻을 수 있습니다. 물리적 접촉을 통해 기밀 데이터를 이동식 스토리지 장치에 직접 복제할 수 있습니다. WLAN 을 사용하는 기업에서는 내부 공격자가 무선 카드와 소프트웨어로 불법 무선 액세스 포인트를 구축하여 일부 내부 직원을 속여 무선 장치를 이 불법 무선 액세스 포인트에 연결할 수도 있습니다. 일부 외부 해커들은 사회공학을 통해 내부 직원에게 혜택을 주거나, 피싱을 이용하여 내부 직원을 트로이 목마에 감염시킨 다음, 내부적으로 기업 데이터베이스나 파일 서버를 침입하거나, 인터넷 스니핑을 이용하여 기밀 데이터를 얻을 수도 있다. WLAN 에서 외부 공격자는 무선 스니핑 소프트웨어를 사용하여 WEP 암호화된 기밀 데이터를 쉽게 얻을 수 있습니다.

5. 직접적인 신체 접촉 공격. 이런 공격은 대부분 기업 내부에서도 나온다. 기업의 직원 자체가 이미 기업에 있기 때문이다. 그는 몇 가지 작은 동작을 통해 기밀 데이터를 저장하는 장치 위치에 직접 접촉해 복사, 인쇄, 사진 촬영, 복사, 메일 전송, 심지어 저장 매체 제거 등을 통해 기밀 데이터를 얻을 수 있기 때문이다. 일부 외부 공격자들은 사회공학을 통해 기업 안전요원과 내부 직원을 속여 그가 어떤 신분이라고 믿고 기업에 직접 들어가 데이터를 훔칠 수도 있다. 나는 간첩과 지능 범죄에 관한 영화에서 이런 장면을 본 적이 있다. 예를 들면 유명한 11 로한 시리즈, 탈옥 등 영화극을 본 적이 있다.

넷째, 자신의 요구에 적합한 데이터 제어 전략을 수립합니다.

위 세 단계의 작업을 완료한 후 다음 단계는 데이터 보안 제어에 대한 구체적인 운영 프로세스와 사용되는 보안 기술 및 제품을 포함하는 데이터 보안 위험 제어 정책을 개발하는 것입니다.

구체적인 데이터 보호 정책은 두 가지 주요 부분으로 구성되어야 합니다. 하나는 제어 메커니즘, 즉 구체적인 제어 유형입니다. 다른 하나는 스토리지 디바이스, 데이터베이스, 파일 서버, 애플리케이션, 네트워크 디바이스, 터미널 디바이스 등 제어할 특정 개체인 제어 지점입니다.

포괄적인 심층 데이터 보안 시스템은 다음 세 부분으로 구성되어야 합니다.

1, 액세스 제어

액세스 제어에는 두 가지 측면이 있습니다. 인증, 즉 데이터에 액세스하는 사용자가 사용자 본인에 의해 선언되었음을 증명하는 인증 메커니즘이 있습니다. 또 다른 측면은 사용자가 인증을 통과할 때 사용자에게 부여하는 권한이며 사용자가 데이터에 대해 수행할 수 있는 작업을 규정하는 권한입니다. 현재 많은 보안 제품과 어플리케이션에서 이러한 액세스 제어 방식을 채택하고 있습니다 (예: 웹 액세스, 2 요소 인증 등).

2. 데이터 제어

데이터 제어는 데이터 자체를 침해하지 않도록 통제하는 것입니다. 데이터 제어에는 애플리케이션 데이터 암호화 및 암호화 키 관리, 데이터 손실 방지 (DLP) 제품 및 기업 정보 권한 관리 (RMS) 와 같은 기술 및 제품이 포함됩니다.

3. 감사

감사의 목적은 데이터 보호 전략 및 구현된 데이터 보호 솔루션이 실제로 설정된 방식으로 실행되도록 피드백 메커니즘을 제공하는 것입니다. 이제 이 방법을 SIEM (보안 정보 및 이벤트 관리) 이라고도 합니다. 감사 제어 기능은 일부 해당 데이터 보호 제품에 포함되거나 독립 실행형 제품으로 존재할 수 있습니다. 모든 데이터 작업이 원하는 제어 범위 내에서 수행되도록 데이터 사용에 대한 피드백 및 기록 메커니즘을 제공합니다.

오늘날 점점 더 많은 기업들이 데이터 손실을 방지하기 위해 기업 간에 데이터 암호화 솔루션 또는 데이터 손실 방지 솔루션을 배포하고 있습니다. 데이터 암호화 및 데이터 손실 방지 제품은 기밀 데이터가 정지, 이동 또는 터미널 장치에 저장되어 있는지 여부에 관계없이 기밀 데이터를 보호할 수 있는 방법을 제공하기 때문입니다.

데이터 암호화는 전송 중 데이터가 유출되지 않도록 보호하고 스토리지 디바이스가 분실된 후 기밀 데이터가 유출되는 것을 방지합니다. 데이터 손실 방지 제품에는 데이터 암호화 기능뿐 아니라 데이터 보안을 위한 다른 데이터 제어 방법도 제공됩니다. 예를 들어, 웹 기반 DLP 제품은 일반적으로 엔터프라이즈 게이트웨이 출구에 구축되며 정책과 컨텐츠 및 컨텍스트에 따라 기업을 떠나는 모든 데이터를 감지하여 기밀 데이터 및 기타 정보가 포함된 e-메일 또는 인스턴트 채팅 메시지가 무단 및 암호화 보호 없이 기업을 떠나지 못하도록 합니다. 데이터를 보낸 호스트, 데이터를 찾은 시기, 데이터를 보낸 위치 등의 정보를 기록합니다. 그러나 일부 호스트 기반 DLP 제품은 호스트에서 사용할 수 있는 다양한 제품을 포함하여 실행 중인 호스트 시스템의 모든 데이터에 대해 보안 조치를 취합니다. 예를 들어 호스트 기반 DLP 제품은 해당 호스트에서 사용할 수 있는 인터페이스 유형 (예: USB 인터페이스 및 해당 USB 인터페이스에서 사용할 수 있는 이동식 스토리지 장치) 을 모니터링할 수 있습니다. 인증되지 않은 해당 장치가이 인터페이스에 삽입 될 때 작동하지 않습니다. 디바이스가 사용 허가를 받으면 사용 시기 및 복제된 기밀 데이터를 기록합니다. 이에 따라 점점 더 많은 기업들이 DLP 솔루션을 사용하여 기밀 데이터를 보호하고 데이터 보호 보안 규정을 준수하는 주된 이유가 되고 있습니다.

동사 (verb 의 약어) 중앙 집중식 관리 제어

다른 어떤 요소에 비해 관리 제어 메커니즘은 제어 효율성과 기업의 총소유비용 (TCO) 에 직접적인 영향을 미칩니다. 하지만 현재 많은 기업들이 전체 관리 제어 메커니즘을 여러 가지 다른 제어 메커니즘에 잘못 분산시켜 기업의 보안 전략이 원래의 역할을 잃게 만드는 결과를 초래하고 있습니다. 기업의 관리 비용을 지속적으로 상승시키다. 기업 업무와의 연결.

이러한 문제를 피하기 위해 중앙 집중식 관리가 필요한 첫 번째 측면은 기업이 데이터 보안 제어를 중앙 집중화하여 보안 정책이 위에서 아래로 완전히 구현될 수 있도록 해야 한다는 것입니다. 이를 통해 중앙 집중식 관리 툴을 통해 보안 정책 구현을 포괄적이고 자동으로 모니터링하고 보안 정책을 위반하는 운영 이벤트를 방지할 수 있습니다. 또한 중앙 집중식 관리 제어를 통해 모든 직원이 기업에서 설정한 데이터 적용 규칙을 항상 준수하여 기밀 데이터가 실수로 유출되는 것을 방지할 수 있습니다.

중앙 집중식 관리가 필요한 두 번째 측면은 암호화 키 관리입니다. 암호화 키의 중앙 집중식 관리는 사람의 실수로 인한 암호화 키 손실로 인한 데이터 보안 위험을 방지하고 다른 암호화 정책과의 충돌 및 비호환성을 방지합니다. 예를 들어, 한 기업이 서로 다른 부서나 장치에서 동일한 암호화 제품을 사용하지만 각 부서에서 별도의 암호화 관리를 수행하는 경우 암호화 관리에 더 많은 작업량과 복잡성이 발생할 수 있으며 관리 비용도 증가합니다. 또한 직원들이 사용할 암호화 방법을 스스로 결정하게 하면 많은 안전하지 않은 요소가 발생할 수 있으며 관리 비용도 증가할 수 있습니다.

어쨌든 암호화 키의 분산 관리는 기업에 예상치 못한 보안 위험을 초래하고 심지어 정상적인 업무에도 영향을 미칠 수 있습니다. 예를 들어, 직원 중 한 명이 암호화 방법을 사용했지만 암호 해독 키를 암호 해독자에게 전달하지 않아 암호 해독자가 암호화된 파일을 받을 때 암호 해독 키를 요청하여 정상적인 업무에 영향을 미칠 수 있습니다. 또한 직원이 무단 직원에게 암호 해독 키를 잘못 전송하면 기밀 데이터가 노출될 수 있습니다.

일반적으로 데이터 보안 제어의 중앙 집중식 관리는 데이터 보안 제어의 복잡성을 해결하고, 관리 비용을 절감하고, 관리 시간과 인건비를 절약하는 주요 방법입니다.

자동사 안전감사

보안 감사는 기존 데이터 보안 정책을 지속적으로 개선하고, 데이터 보안 시나리오 및 보안 제품의 설정을 조정하여 기업 발전의 모든 단계에서 데이터 보안을 보장하는 데 사용될 수 있습니다. 어떤 기업이든 보안 솔루션이 보안 요구 사항을 실제로 충족하는지 여부를 피드백하고 보안 제품의 현재 보호 상태를 파악하기 위해 보안 프로세스 중 검증 방법을 제공해야 합니다.

기업의 경영 활동은 고정불변이 아니며, 기업의 데이터 보안 예방 업무도 고정불변하지 않다. 현재 데이터 보안 상태를 확인 및 추적하고, 현재 기업에서 발생했거나 진행 중인 데이터 보안 이벤트를 추적하는 메커니즘이나 기술을 사용하여 기업이 다양한 데이터 보안 이벤트에 신속하고 정확하게 대처하고 다양한 보안 위협 변화에 대응할 수 있도록 해야 합니다.

SIEM (보안 정보 및 이벤트 관리) 시스템은 보안 로그를 분석 및 보고하고 실시간 이벤트 분석을 수행하는 데 도움이 됩니다. SIEM 시스템은 다음 작업을 수행하는 데 도움이 될 수 있습니다.

1, 사고 조사 법의학;

사고 대응 및 시정 조치;

3. 규정 및 표준 준수

4. 법적 소송에 대한 증거를 제공한다.

5. 데이터 보안 정책 감사 및 구현

上篇: 환상서유기 등불수수께끼 노인의 좌표 下篇: 심양 오리엔탈 스칼라는 몇시부터 영업하나요?
관련 내용