隐私保护与网络安全可能在企业的安全网络保护体系的多个方面发生冲突。本文讨论了隐私和安全之间可能存在的冲突。1.整体与局部的冲突安全研究人员在寻找事件的真相时,几乎不可能获得过多的信息。但为了保护隐私,尽可能少地收集信息很重要。这就是隐私和安全发生冲突的地方。安全专家会争辩说,强大的安全性可以保护系统上的信息。隐私专家会指出,没有安全系统是万无一失的,最容易保护的信息是您从未收集过的信息。缓解这种紧张局势的关键是详细定义网络安全所需的信息,在取证合理需要的时间内保留数据,然后根据既定隐私政策删除任何个人身份信息。2.加密和可见性冲突有些人一开始就持“加密一切”的立场,甚至有些组织的目标是完全加密。在恶意软件作者开始加密他们的有效负载和流量之前,大多数安全专业人员都对加密感到满意,从而使恶意软件对许多安全产品不可见。许多隐私专家现在欣然承认,加密一切并不是隐私的灵丹妙药。不过,他们确实将其视为一项有用的技术,许多人表示,他们认为强大的加密是任何隐私制度的基础。“强加密”的定义之一是不存在后门或已知漏洞,这些漏洞或被犯罪分子或安全专业人员作为其工作的一部分加以利用。安全专业人员希望能够检查其网络中所有数据包的内容。到目前为止,已经有很多技术可以实现这一点,包括“中间人”技术,它可以解密隧道,检查内容是否存在恶意软件,然后在发送回之前重新加密。TLS1.3将使解决加密和可见性之间的冲突变得更加困难。3.永久或短暂的数据存储一些眼尖的博士使用新的数据分析技术来研究存档数据集并取得新发现。一些安全研究人员看到了这一点,并认为将所有收集到的数据永久保存在一起将使取证分析成为可能。隐私专家对这个想法犹豫不决,因为数据隐私保护的关键是确保数据在完成收集数据的特定任务后被安全删除。恶意软件的平均驻留时间(感染和被发现之间的时间)目前约为180天,这一论点变得复杂。当发现入侵时,必须将数据存储足够长的时间以供取证使用——就像匿名或混淆数据一样,这些数据会保留很长时间。保留一般数据并丢弃个人隐私数据可能是一种方式-如果它是一个长期的观点。4.本地和远程“数据还是垃圾”的冲突,直截了当的说法。敏感数据在其定义的权限内存储和处理,安全专业人员应考虑对这些数据进行异地备份存储。出于监管原因,并从隐私的角度来看,数据应保存在(或不在)特定的法律管辖范围内。安全团队应该意识到这一点,当所有关键数据都在一个安全机制或一些严格控制的环境中时,安全问题才能得到最好的解决。安全和隐私专业人员可能会发生冲突,因为每个团队都试图从他们的功能角度存储数据。这种紧张局势可以通过带有最严厉处罚的法律规定来缓解。5.结构化和单点之间的冲突零信任安全需要在每个人机界面上重新进行身份验证。这使应用程序基础架构的每个部分都保持安全,但系统运行需要许多不同的凭据和密钥。隐私专家希望确保基础设施的每一部分都是安全的,但也希望尽量减少与任何个人相关的凭证数量。这是安全架构冲突。隐私专家经常将数据上下文作为隐私制度的一部分进行讨论,零信任安全的核心是没有上下文。重点应该放在结构化安全还是单点安全上?每个系统的目标都是系统及其数据的安全性,但是根据对系统的看法,事情的优先级可能会有很大不同。6.匿名化和可识别冲突用户认证是基于用户身份和权限的确定性。当用户通过身份验证时可以增强隐私,但在用户完成身份验证过程后,用户的信息将被隐藏或混淆。特定身份是否应该与每个应用程序活动和网络事务相关联?每个系统身份应附加多少个人身份信息(PII)?对于安全和取证,答案是“很多”。至于隐私,那不是那么重要。冲突在于如何匿名化信息,同时仍然保持身份验证过程并在出现问题时获得有价值的取证。通过阐明在流程指定维护安全性的同时可以将多少个人身份信息(PII)与用户身份相关联,可以缓解这种情况。7.已知和未知的冲突基于安全原因,用户行为正在被监控。保安回应有关被监视的投诉:“如果你没有做错任何事,你不应该介意被监视。”Privacy以同样的抱怨回应:“如果你没有做错任何事,那么你做什么都没有关系。“在商业环境中,员工对隐私的期望很低,很少有特定的例外。另一方面,客户和合作伙伴可能对隐私保护有很高的期望,而这些期望得到法规和用户协议的支持,这是解决问题的关键和冲突并不是取消安全监控活动,而是为了安全保护而对收集、分析和存储数据的行为进行合理的限制。安全和隐私保护之间可以存在良性的互动关系。当两者的关系完成时对,这意味着增强整个应用程序和数据基础架构的安全性,同时维护客户、员工和合作伙伴的隐私。
