数据仍然是企业的命脉,在每次互动时从客户那里收集信息,以提高效率、敏捷性和提供更高水平的服务。收集的数据越多,它就越重要。在大数据环境下,数据自然会成为黑客们贪婪的目标。随着时间的推移,越来越多的证据表明数据越来越重要,对数据的攻击也越来越频繁。在过去的几个月里,我们看到了针对NeimanMarcus、Facebook和Robinhood股票交易应用程序的大量数据泄露事件。当然,这些并不是孤立的安全事件。近年来,全球数据泄露事件平均每天接近3起。统计数据显示,大多数公司没有时间为自己的数据辩护,但数据非常重要。根据国外安全网站总结的五个步骤,我们来看看如何保护各种规模企业的数据。第一步:审查和调整数据收集标准公司需要采取的提高客户数据安全性的第一步是审查他们收集的数据及其原因。大多数从事这项工作的公司最终会发现,随着时间的推移,收集的客户信息的数量和种类远远超出了企业的初衷。例如,收集客户姓名和电子邮件地址等信息是相当标准的。如果这就是企业档案的全部内容,那么它基本上就不是攻击者有吸引力的目标。但是,如果企业有云呼叫中心或任何类型的高接触销售周期或可能收集家庭住址、财务数据和人口统计信息的客户支持,那么它就会收集一个非常适合身份盗用的数据集.因此,在评估每个收集的数据点以确定其价值时,企业应该问自己这些数据正在促进哪些关键业务功能。如果答案是否定的,则应清除数据并停止收集。如果有一个有效的答案,但不是一个关键功能,企业应该权衡数据创建的好处和数据泄露可能遭受的损害。第二步:最大限度地减少数据访问在减少要保护的数据量之后,下一步是通过最大限度地减少访问数据的人员来减少数据的攻击面。访问控制在数据保护中起着巨大的作用,因为窃取用户凭证是恶意行为者访问受保护系统的主要方式。因此,企业需要将最小特权原则(PoLP)应用于其数据存储库和系统连接。最大限度地减少对数据的访问还有另一个有益的副作用:它有助于防止内部威胁导致数据泄露。研究公司Forrester预测,内部威胁将占今年所有数据泄露事件的31%,而且这一数字只会在之后增长。因此,通过首先将敏感客户数据置于大多数员工手中,企业可以应对内部和外部威胁。第3步:尽可能消除密码即使在减少了可以访问客户数据的人数之后,企业还有另一种方法可以让黑客更难获得这些数据。尽可能避免使用密码作为主要身份验证方法。根据2021年Verizon数据泄露调查报告,去年所有数据泄露事件中有61%涉及凭据被使用、被盗或以其他方式。所以从逻辑上讲,您需要担心的凭据越少越好。还有一些方法可以减少对传统密码身份验证系统的依赖。一种是使用双因素身份验证。这意味着帐户需要密码和有时限的安全令牌,通常通过应用程序或短信提供。但更好的方法是使用硬件安全密钥。依赖牢不可破的加密凭据来控制数据访问的物理设备。通过使用双因素身份验证,网络钓鱼和其他社会工程攻击的威胁大大降低。双因素身份验证是目前最好的安全身份验证方法,至少在像Hushmesh这样的解决方案成为主流之前是这样。第四步:加密静态和动态数据虽然凭证泄露确实是数据泄露的最大威胁,但它们并不是唯一的威胁。攻击者总是有可能利用软件缺陷或其他安全漏洞绕过正常的访问控制方法并获得对客户数据的访问权限。最糟糕的是,此类攻击难以检测,一旦发生就更难阻止。这就是为什么任何有价值的数据保护计划的第四步都是确保所有客户数据始终保持加密状态。这意味着使用在数据通过时采用强加密的软件、采用加密的网络硬件和组件,以及允许对静态数据进行加密的数据存储系统。这最大限度地减少了攻击者无需凭据即可获得的数据访问权限,并且可以在确实发生违规时帮助遏制损害。第五步:制定数据泄露响应计划无论您怎么看,网络安全都不是完美的。攻击者总是试图找到他们可以利用的弱点。做好准备的企业将消除或减少其中许多风险。但这并不代表数据安全牢靠,不存在泄露的可能。这就是为什么客户数据保护框架的最后一步是制定数据泄露响应计划。如果攻击者确实获得了对客户数据的访问权限,则应为企业提供路线图以帮助他们做出响应。该计划应该详尽地详细说明内部IT团队应如何响应、首选的第3方安全顾问是谁以及如何将违规通知客户。最后一部分很可能是最重要的。企业如何在数据泄露后让其客户完整可以决定反弹的程度(如果有的话)。例如,明智的做法是与消费者安全公司合作,在数据泄露后为受影响的客户提供金融欺诈保护和身份保护。这将降低进一步损害企业声誉的任何后续事件的风险。底线一个简单的事实是,没有遭受数据泄露的企业可以说是在借用时间运营。他们的数据被泄露的可能性很高。但应用该框架将大大有助于扭转不利局面。它将最大限度地降低数据泄露的风险,限制确实发生的损害,并帮助公司应对后果。在不完美的网络安全世界中,没有企业可以要求更多。参考来源:Thehackernews
