Heim >Technologie-Peripheriegeräte >KI >Datensicherheitslösungen in der digitalen Transformation
Mit der Entwicklung der digitalen Wirtschaft wird „Verbindung-Online-Daten“ das ewige Thema der digitalen Gesellschaft sein. Das Ergebnis von Konnektivität und Online ist die Digitalisierung aller menschlichen Verhaltensweisen und wirtschaftlichen Aktivitäten. Daten sind sowohl das Ergebnis vergangenen menschlichen Verhaltens als auch die Grundlage für die Vorhersage zukünftigen menschlichen Verhaltens. Daher sammeln Taxiunternehmen Reisedaten der Benutzer, Musikunternehmen sammeln Daten über die Musikhörgewohnheiten der Benutzer, Suchmaschinen sammeln Suchdaten der Benutzer, Hersteller mobiler Zahlungen sammeln Zahlungsdaten der Benutzer und so weiter.
Der größte Unterschied zwischen Daten und anderen Ressourcen besteht darin, dass sie nicht konkurrenzfähig sind und unbegrenzt kopiert und wiederverwendet werden können. Einerseits bedeutet Nicht-Wettbewerb, dass Datenbestände der Gesellschaft einen größeren wirtschaftlichen Wert bringen können als traditionelles, wettbewerbsfähiges physisches Kapital, andererseits schafft sie aber auch zahlreiche Datenschutzprobleme. Die Daten enthalten eine große Menge sensibler Informationen der Nutzer, was zu ethischen und rechtlichen Risiken beim Datenaustausch führt. Daher sind in der modernen Gesellschaft, ganz zu schweigen von der unternehmensübergreifenden Kommunikation, selbst unterschiedliche Abteilungen desselben Unternehmens beim Datenaustausch äußerst vorsichtig. Eine Zusammenarbeit zwischen verschiedenen Unternehmen unter der Voraussetzung des Datenaustauschs ist oft schwierig zu erreichen. Im Prozess der digitalen Transformation haben viele Unternehmen Schwierigkeiten, sich an viele Gesetze und Umsetzungsstandards im Zusammenhang mit der Datensicherheit anzupassen, und sie haben keine Möglichkeit, die Anforderungen an die Datensicherheit zu erfüllen.
Darüber hinaus sind die Wertvorteile der Datensicherheit nicht offensichtlich. Neben der Vermeidung von Bußgeldern und der Gewinnung von Kundenvertrauen ist es auch schwierig, auf betrieblicher Ebene einen Mehrwert zu schaffen. Daher wird die Datensicherheit nicht sorgfältig umgesetzt es muss in die Tiefe integriert werden.
Der wesentliche Grund liegt darin, dass viele Rechts- und interne Kontrollabteilungen von Unternehmen lediglich eine gesetzeskonforme Gestaltungskontrolle verschiedener Prozesse und Objekte innerhalb des Unternehmens durchführen, diese jedoch nur in der wörtlichen Auslegung und Erfüllung gesetzlicher Bestimmungen verbleiben. Beim Aufbau des technischen IT-Teams eines Unternehmens werden Tools oder technische Algorithmen jedoch nur aus praktischer Sicht berücksichtigt. Daher sind die rechtlichen und technischen Aspekte nicht integriert und es werden zwei Skins ausgeführt, was die allgemeine Sicherheitsverwaltung und -kontrolle unmöglich macht.
Traditionell haben die meisten Unternehmen grundsätzlich Sicherheitsgovernance-bezogene Inhalte auf IT-Ebene erstellt, das heißt, sie haben grundlegende Sicherheitseinrichtungen aufgebaut und Sicherheitsorganisationen eingerichtet und auch entsprechende sicherheitstechnische Verbesserungen an IT-Einrichtungen und -Systemen vorgenommen. Im Prozess der digitalen Transformation muss jedoch mehr über ein benutzerzentriertes Sicherheitsmanagementsystem aus Daten- und Produktperspektive nachgedacht werden, um den Kontroll- und Datenschutzanforderungen von Gesetzen und Vorschriften zur Datensicherheit gerecht zu werden.
Im Prozess der digitalen Transformation von Unternehmen sind Daten von der Erfassung bis zur Extraktion, Konvertierung, dem Laden, der Analyse, dem Fluss usw. mit Sicherheitsrisiken konfrontiert, hauptsächlich in folgenden Aspekten:
1. Die digitale Transformation hat zur gemeinsamen Nutzung und zum Austausch großer Datenmengen geführt, zwischen Systemen, zwischen Abteilungen, zwischen intern und extern und sogar zwischen Branchen. Der Fluss dieser Daten bringt zwar einen enormen Wert mit sich, birgt aber auch enorme Sicherheitsrisiken. und Unternehmen werden eine zunehmend schwächere Kontrolle über die übertragenen Daten haben.
2. Datenbestände sind unklar. Mit der digitalen Transformation von Unternehmen gehen eine Vielzahl von Systemanwendungen und große Datenmengen einher, die im Netzwerk fließen. Nur wenn Sie wissen, was Sie haben, können Sie diese verwalten, klassifizieren und sichern. Wenn selbst diese nicht klar sind, handelt es sich zweifellos um ein sehr großes Sicherheitsrisiko.
Sobald ein Sicherheitsvorfall auftritt, ist eine der Herausforderungen für Unternehmen die Schwierigkeit der Rückverfolgbarkeit und Beweiserhebung. Eine schnelle Untersuchung ist erforderlich, um den Leaker und das volle Ausmaß des Vorfalls zu ermitteln. Dies trägt dazu bei, die Wiederholung ähnlicher Vorfälle zu verhindern und sorgt für Verantwortlichkeit und Verantwortlichkeit.
4. Gefahr von Benutzerverstößen. In den letzten Jahren kam es immer wieder zu Datenschutzverletzungen, die durch interne Benutzer verursacht wurden, und laut dem von Verizon veröffentlichten „2021 Data Breach Investigation Report“ sind 85 % der Datenschutzverletzungen auf menschliche Faktoren zurückzuführen. Dies alles zeigt, dass interne Bedrohungen zum Feind geworden sind, der die Sicherheitsabwehr des Unternehmens durchbricht.
1. Bewerten Sie aus der Perspektive des Werts von Datenbeständen die Zugriffshäufigkeit und Risiken verschiedener sensibler Datenebenen, Risiken der Desensibilisierungsebene der Daten, Risiken bei der Datenübertragung, Risiken bei der Datenfluss-Compliance sowie andere Aspekte und Szenarien und geben Sie einen Risikobewertungsbericht basierend auf dem Risiko aus Bewertungsergebnisse.
2. Datenermittlung, Klassifizierung und Einstufung. Stellen Sie automatisch Dateien und sensible Felder aus dem Netzwerkverkehr wieder her und führen Sie eine detaillierte Inhaltsprüfung durch. Gleichzeitig klassifizieren wir Daten automatisch und unterteilen die Vertraulichkeitsstufen. Dadurch können Benutzer jederzeit die Zusammensetzung und Art der im Netzwerk fließenden Daten klar erkennen.
3. Frühwarnung, Alarm und Rückverfolgbarkeit. Durch die kontinuierliche Erfassung und Verarbeitung des Netzwerkverkehrs können wir bewerten, ob das Ereignis im Kontext und im Ausmaß der Anomalie ungewöhnliches Verhalten aufweist, die Bedeutung des Ereignisses und seine möglichen Auswirkungen auf das Unternehmen einordnen und Vorwarnungen und prozessinterne Warnungen bereitstellen an Benutzer und Einrichtungen mit hohem Risiko, Nachverfolgbarkeit.
4. Kontinuierliche Optimierung und Verbesserung. Datensicherheits-Governance ist ein langfristiger Prozess, der durch automatisierte Datenerkennung, kontinuierliche Aktualisierung und Statistik von Datenbeständen, die Anpassung an Änderungen im Geschäft und der Umgebung sowie die Erkennung potenzieller Risiken und Schwachstellen gewährleistet, um sicherzustellen, dass keine Daten vorhanden sind wird weggelassen und ist umfassend Überwachen Sie verschiedene Verhaltensweisen; Frühwarnung, Alarm und Rückverfolgbarkeit, effiziente und zeitnahe Handhabung und Reaktion auf Sicherheitsereignisse und Bereitstellung einer sehr wertvollen Referenz für Verteidigungsstrategien und Systemoptimierung. Da dieser geschlossene Prozess fortgesetzt wird, können nur Daten Gute Daten müssen geschützt und genutzt werden.
5. Kontinuierliche Überwachung und Prüfung. Ununterbrochene Überwachung rund um die Uhr, mit Daten als Kern, Erkennung und Identifizierung von Daten, Überwachung des Datenflussprozesses, Erkennung von Datenvertraulichkeitsgraden usw.; umfassende Überwachung des Benutzerverhaltens, der Kontoaktivitätszeit, der Zugriffsgeschäftsbedingungen, Datenvertraulichkeitsstufe usw., spezifisches Datenbetriebsverhalten, Erkennung von Datenrisiken und Benutzerverstößen.
Datensicherheitslösungen umfassen hauptsächlich Datenidentifizierung (Datenklassifizierung und -bewertung), Datenprüfung (einschließlich API-Ebene), Datenschutz, Datenfreigabe, Identitätsauthentifizierung, Verschlüsselung und andere Sub- Richtungen. Häufig verwendete technische Methoden in diesen Unterrichtungen:
① Datenerkennung: Verarbeitung natürlicher Sprache (NLP), Bilderkennung, Wissensgraph (KG) usw.
② Datenprüfung: User Abnormal Behavior Analysis (UEBA), vollständige Linkanalyse.
③ Datenschutz: Desensibilisierungsalgorithmus, Wasserzeichenalgorithmus, Netzwerk-DLP, Terminal-DLP, Privacy Computing.
④ Identitätsauthentifizierung: IAM, Zero Trust, Bastion Host.
⑤ Verschlüsselung: transparente Verschlüsselung, Public-Key-Infrastruktur PKI.
① Datenidentifizierung: aktives Scannen des IP+-Ports, Wortaufteilung und -klassifizierung.
② Datenprüfung: Agentenverkehrsanalyse, Netzwerkverkehrsanalyse.
③ Datenschutz: Desensibilisierung (Maskierung, Ersetzung, Verschlüsselung, Hash usw.), Wasserzeichen (Pseudozeilen, Pseudospalten, Leerzeichen), Netzwerk-DLP (Analyse von SMTP, HTTP, FTP, SMB usw.).
④ Identitätsauthentifizierung: temporäres Passwort, Multi-Faktor-Authentifizierung usw.
⑤ Verschlüsselung: Schlüsselverwaltungsdienst, digitaler Authentifizierungsdienst, Passwortberechnungsdienst, Zeitstempeldienst, Hardware-Sicherheitsdienst.
① Hocheffiziente Datenklassifizierung und -klassifizierung, Prädikatssegmentierung und semantische Erkennungstechnologie.
② Vollständiges Link-Mapping + Risikoüberwachung.
③ Homomorphe Verschlüsselung, Mehrparteienberechnung, föderiertes Lernen, Datenschutzüberschneidung usw.
Daten sind fließend und die Herausforderung besteht darin, den inhärenten Widerspruch zwischen Datenfluss und Datensicherheit zu lösen. Dies unterscheidet sich grundlegend von dem in der Netzwerksicherheit üblicherweise verwendeten Exposure-Konvergenz-Ansatz.
Die im DSMM-Reifemodell definierte Sammlung, Übertragung, Speicherung, Verarbeitung, Austausch und Zerstörung sind alle beteiligt. Die Datensicherheits-Governance priorisiert die Sicherheit in Datenerfassungs-, Datenspeicherungs- und Datenverarbeitungsszenarien.
① Die Beziehung zwischen Datenklassifizierung und Datenherkunft.
② Bei der Full-Link-Datenanalyse gibt es zwei Schwierigkeiten: Wie korreliert man Informationen auf den drei Ebenen Terminal, Anwendung und Datenbestände und wie erkennt man Risiken aus dem Datenfluss?
③ Datenschutzberechnung. Es bezieht sich auf eine Sammlung von Technologien, die die Datenanalyse und -berechnung unter der Prämisse realisieren, die Daten selbst vor externen Lecks zu schützen, um den Zweck „verfügbarer und unsichtbarer“ Daten zu erreichen und die Transformation und Freigabe von Datenwerten zu realisieren.
Das obige ist der detaillierte Inhalt vonDatensicherheitslösungen in der digitalen Transformation. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!