企业网络安全战略最重要的方面围绕着如何保护企业数据以及如何防止数据丢失展开。这包括静态、传输中和使用中的数据。数据安全技术有多种形式,包括:防火墙。身份验证和授权。加密。数据屏蔽。基于硬件的安全性。数据备份和弹性。数据擦除。这些表单都有相同的目标:确保数据安全。什么是数据安全,为什么它很重要?数据安全是指保护数据在其整个生命周期内免遭盗窃、丢失或未经授权访问的做法。数据泄露对企业来说是一个持续存在的问题。据ThoughtLab发布的一份调查报告显示,与2020年相比,2021年全球数据泄露和网络攻击的数量将增长15.1%。数据泄露不仅将企业数据暴露给外界,还会使企业面临诉讼和罚款。数据安全实践、策略和技术也是防止内部用户对任何数据进行不当操作的关键。数据安全很重要,因为它有助于:保护知识产权安全。防止经济损失。维护客户信任。确保符合多项监管标准。最后一点很重要,因为企业需要遵守各种行业和联邦法规,从GDPR法规和CCPA到Sarbanes-Oxley和PCIDSS。数据安全技术的类型数据安全至关重要,因为网络攻击者会不懈地寻找任何漏洞来渗透企业网络。为了妥善保护数据,企业可以使用以下7种数据安全技术。(1)防火墙防火墙是系统中的初始安全层。它旨在防止未经授权的来源访问公司数据。防火墙充当个人或企业网络与公共Internet之间的中介。防火墙使用预先配置的规则来检查所有进出网络的数据包,从而有助于阻止恶意软件和其他未经授权的流量连接到网络上的设备。不同类型的防火墙包括:基本包过滤防火墙。线级网关。应用层网关。状态检查防火墙。下一代防火墙。(2)认证和授权使用两个过程来确保只有合适的用户才能访问企业数据:认证和授权。身份验证涉及用户提供他们声称是谁的证据。此证明可以提供密码或PIN或生物认证等秘密。根据身份验证方案,用户可能需要在登录时提供一个或多个附加因素,称为双因素身份验证或多因素身份验证。如果用户在初始成功登录后尝试更受限制的操作,则也可能需要逐步验证。身份验证的示例如下:密码/PIN。多重身份验证(MFA)。生物识别扫描。行为扫描。一旦用户证明了他们的身份,授权就会确定用户是否具有访问特定数据并与之交互的适当权限。通过授权用户,可以获得对系统内不同资源的读写权限。授权示例如下:最小权限访问原则。基于属性的访问控制。基于角色的访问控制。(3)数据加密数据加密将数据转换为编码密文,以确保其在静止状态和在批准方之间传输时的安全性。加密数据确保只有那些拥有正确解密密钥的人才能查看原始明文形式的数据。如果被网络攻击者捕获,加密数据将毫无意义。数据加密的一个例子如下:非对称加密,也称为公钥加密。对称加密,也称为密钥加密。保护静态数据涉及端点加密,这可以通过文件加密或全盘加密方法来完成。(4)数据掩蔽数据掩蔽对数据进行掩蔽,这样即使不法分子泄露了数据,他们也无法了解被盗的内容。与使用加密算法对数据进行编码的加密不同,数据屏蔽涉及用相似但虚假的数据替换合法数据。企业还可以在不需要使用真实数据的场景中使用这些数据,例如软件测试或用户培训。标记化是数据屏蔽的一个例子。它涉及用没有价值的唯一字符串替换数据,如果被网络攻击者捕获则无法进行逆向工程。数据屏蔽的其他示例如下:数据去标识化。数据泛化。数据匿名化。笔名。(5)基于硬件的安全基于硬件的安全涉及对设备的物理保护,而不是仅仅依赖于安装在硬件上的软件。由于网络攻击者的目标是每个IT层,因此企业需要在芯片中内置保护措施以确保设备得到强化。基于硬件的安全性示例有:基于硬件的防火墙。代理服务器。硬件安全模块。基于硬件的安全性通常独立于主处理器运行,例如Apple的SecureEnclave。(6)数据备份和弹性企业应该保留多个数据副本,尤其是当他们希望在数据泄露或其他灾难后完全恢复时。有了数据备份,企业可以更快地恢复正常的业务功能并减少故障。为确保数据弹性,组织需要采取适当的保护措施以确保备份数据安全且随时可用。数据备份保护的一个示例是数据存储,它创建备份数据的气隙版本。企业还应遵循3-2-1备份策略,即在不同位置至少保留三个数据副本。其他类型的数据备份保护包括:冗余。云备份。外部硬盘驱动器。硬件设备。(7)数据擦除正确删除数据并确保删除的数据不可恢复对企业来说很重要。此过程称为数据擦除,涉及完全覆盖存储的数据,使其无法恢复。也称为数据销毁,数据擦除通常涉及在擦除数据后使数据变得难以辨认。企业必须能够正确销毁数据,尤其是在GDPR等法规规定客户可以要求删除其个人数据之后。其他类型的数据擦除包括:数据擦除。覆盖。物理伤害。消磁。
