当涉及到安全技术的选择的时候,对数据泄漏问题有全盘的看法是很必要的。当一个组织围绕敏感数据和对这些数据的使用限制问题实现了一套强有力的策略后,所有潜在的信息泄漏点都应当被考虑到。济南天和数据恢复中心小编特为此整理一下知识要点,希望能对您有所裨益。
覆盖所有点
可以从三个阶段考虑数据。第一阶段,数据处于休眠状态,由处于计算机,企业服务器或者网络终端的网络共享中的数据组成。休眠状态的数据存在的最大风险就是,存储在各种办公应用中的、未系统化的数据有被泄漏的潜在可能性。
第二阶段,运动中的数据,由经过网络和从不同出口离开的数据组成。运动中的数据可以在电子邮件,即时消息,FTP下载或者其他离开网络到知道和不知道的点的其他数据交换格式的数据组成。
最后,第三阶段,使用中的数据,它是指计算机正在分析或处理的信息。对于使用中的信息,多数组织希望限制用户对这些数据的权限,包括禁止他们把这些数据下载到移动的媒体装置中去。
理解数据的三个阶段的重要性在于,安全策略和技术的采用要考虑到每个相关的阶段。各种组织可能把他们最初的想法集中在一个组件上,但是除非那个企业真正查明他们公司内的数据流,否则这样很有可能危及数据的安全。
保护数据安全第一步要做什么?公司必须要决定什么信息对他们的运作至关重要。它有可能是个人身份信息(PII),支付卡行业(PCI)标准所支配的细节,销售渠道的细节,雇员401K历史,或者知识产权等等。
不同阶段采用不同方案
休眠中的数据——休眠中的数据存在的基本挑战就是如何定位寻找它。在大的企业,休眠中的数据可能无处不在——搁置在临时文件中或者位于未清空的垃圾箱。现有的诸多产品能够或者通过访问网络终端或者通过用客户代理将违反策略的数据回报给中央管理员。纠正休眠中的数据是第二个挑战。有些情况下,管理员可能要删除一些令人不愉快的数据,隔离它或者把它移动到安全的服务器。所有这些选项都带有保护内容的最新方案。
运动中的数据——运动中的数据,或者即将离开企业网络的那些数据,是内容保护要优先考虑的事物.这里存在很多挑战。在当今的网络中,数据交换非常迅速,因此内容保护产品必须分析数据并把数据以十亿字节/秒的数据速率来分类。各种组织也应当考虑到,很多运动中的数据通常是从比较安全数据库中开始他们的生命周期的。但是,一旦数据开始移动,它的安全性就变得愈加复杂。有几种产品能够采集数据库中的结构数据的“指纹”,然后在它离开企业的过程中监视它。在这些情况下,精确性尤其重要,它能够使会造成网速变慢的假阳性达到最小化。现在也有些修正措施含有阻止或者隔离违反企业策略的敏感信息的能力。
使用中的数据——使用中的数据泄漏的事件包含当今企业所面临的最常被忽视的数据安全挑战。企业电脑的使用者有无数的机会把敏感信息复制下来以备以后使用。这些数据可以被下载到可移动的媒体装置,刻录到CD上,打印出来,抓屏或者剪切复制到另一个文档中。大多数情况下,对使用中数据的转移是难以察觉的的。为了完全阻止这类数据损失,每个客户机必须带有根据策略来限制对数据的使用的代理。要面对的更进一步的挑战就是当电脑没有连接到网上的时候如何维持这种限制。脱机使用数据需要有固定的代理,该代理在客户重新上网的时候不断更新。