1. <delect id="xypgz"><big id="xypgz"></big></delect><progress id="xypgz"><noscript id="xypgz"><td id="xypgz"></td></noscript></progress>

    <nav id="xypgz"><address id="xypgz"></address></nav><nav id="xypgz"></nav>

    <sub id="xypgz"><address id="xypgz"></address></sub>

    <wbr id="xypgz"></wbr>

    企業數據安全治理應該怎么做?如何進行企業數據安全治理

    在“沒有網絡安全就沒有國家安全”、“實施互聯網+計劃和國家大數據發展戰略”等政策要求的時代背景下,國家層面越來越重視數據安全的發展。根據2019年《中國數字經濟白皮書》指出,數字經濟占全國GDP總和的36%,隨著每年各行各業的數據量成幾何倍的速度增長,可以預見在未來數據將會是國家發展、民族復興的重要資源。為此,數據的安全也是當下數據治理的一個重要組成部分。

    最近因為工作原因一直在思考數據安全治理到底該怎么做,在寫之前,需要明確一下數據治理與數據安全治理之間的關系:

    數據治理:數據治理是對數據資產管理行使權力和控制的活動。是將原始、離散的數據通過梳理、清洗、歸集等方式形成有價值的數據目錄。通過數據治理可以提升數據的價值。

    數據安全治理:屬于數據治理中的一個重要組成部分,通過數據資產識別、分類分級、數據管理,提升數據使用過程中的安全性避免數據丟失、泄露、篡改。

    在理清這兩個概念的關系后,下面我來闡述一下自己對數據安全治理的理解:“數據安全治理的最終目的是要確保數據全生命周期過程中的安全性”。為實現這一目的,我分為以下幾步,按順序介紹如下:

    第一步:摸清家底

    加密軟件

    往往我們在做信息化安全建設時,一個固定的思維是:直接懟設備進用戶業務網絡,不斷網+業務正常就大功告成。事實上這樣做完全沒有考慮到用戶業務和管理現狀。對于數據安全治理而言,切忌第一步不可直接告訴客戶上安全設備,這樣只會讓客戶覺得你是來推銷產品,而不是幫他解決問題的。一般都是先了解清楚用戶現場情況,包括業務情況、組織架構、安全制度等信息。建立一個領導層、管理層、執行層都十分重視數據安全的組織架構,為接下來的步驟打好基礎。

    第二步:數據識別、分類分級

    加密軟件,數據識別,數據分類管理
    數據安全:數據分類分級

    就像我們在給用戶規劃網絡安全要做分區分域一樣,數據安全治理也需要做識別數據資產、分類分級。做分級分類前先將用戶網絡內所有的數據盡可能的搜集上來,避免發生遺漏。之后對數據進行分類分級,一般是需要先分類,將不同數據歸類到不同的組織目錄內,這樣才能更好的實施安全防御策略。例如參照《貴州市數據分類分級指南》,其將政府數據按照主題、行業和服務三個維度進行歸類,每個維度內又劃分了大類、中類、小類三個類型。分級是在分類的基礎上,按照數據的敏感程度進行劃分,一般定義敏感程度是參照數據發生破壞或者泄露時產生的影響,可分為公開、半公開、不公開數據。

    第三步:數據風險管理

    數據風險管理


    在分類分級過后,需要針對這些數據可能存在的威脅進行風險評估,可以從以下幾個角度進行分析:

    • 從技術角度出發,在采集、傳輸、存儲、分析、共享、銷毀幾個過程中,數據自身存在的安全風險。
    • 從管理角度出發,數據擁有者、數據使用者、數據管理者存在身份鑒別、權限管理、操作留存的問題,稍有不慎,可能會讓“微盟事件”重演。
    • 從運營角度出發,如何能夠全面了解業務網絡中所有數據的安全狀態、如何才能不讓技術和管理措施成為紙老虎,這是必須要考慮的問題。

    第四步:部署數據安全產品&策略

    數據安全產品,加密軟件,防泄密軟件,,,,
    數據安全生命周期,加密軟件,圖紙加密

    針對上述存在的風險,數據安全治理需要從兩個角度出發,一個傳統安全建設,另外一個是數據安全建設:

    1)傳統安全建設,可以參照等級保護的標準來,按照安全的通信網絡+安全的區域邊界+安全的計算機環境結合安全的管理中心,實現“主動防護,縱深防御”的安全體系。

    三級系統,加密軟件,圖紙加密,二級系統

    2)針對數據安全,重點關注數據生命周期過程中的安全防護,例如,在采集階段需要對數據做識別、分類分級;在傳輸階段,需要實現數據的加密傳輸;在存儲階段,需要實現數據加密存儲、存儲介質的管理;在分析階段,需要實現數據防泄密、數據脫敏、數據操作審計等功能;在共享階段,需要對人員的身份、操作做管理;在銷毀階段,利用格式化、物理破壞等方式進行銷毀。

    image.png

    第五步:持續性的監測、管理

    部署運維人員、安全專家,將上述安全設備活用起來,針對不同數據制定相應的策略,并通過統一的安全平臺做集中管理,形成一個持續性運營的狀態。

    最后,安全策略部署好之后不是一塵不變的,需要根據被保護對象狀態進行及時的調整,例如,一條敏感數據由于政策原因變成可以公開的信息,原本針對敏感數據的策略,例如數據脫敏,可以適當進行調整,使其可以被正常使用。

    以上是我個人對數據安全治理的一些看法,希望能對大家有所幫助。

    留下評論

    五分pk10首页