科技行者

行者學院 轉型私董會 科技行者專題報道 網紅大戰科技行者

知識庫

知識庫 安全導航

知識庫分類索引
技術分類
廠商分類

信息生命周期管理

數據安全生命周期與信息生命周期管理是不同的,其反映了安全受眾的不同需要。數據安全生命周期可分為六個階段:

關于在云計算數據生命周期安全的關鍵挑戰包括如下:

數據安全。保密性、完整性、可用性、真實性、授權、認證和不可抵賴性。

數據存放位置。必須保證所有的數據包括所有副本和備份,存儲在合同、服務水平協議和法規允許的地理位置。例如,使用由歐盟的“法規遵從存儲條例”管理的電子健康記錄,可能對數據擁有者和云服務提供商都是一種挑戰。

數據刪除或持久性。 數據必須徹底有效地去除才被視為銷毀。因此,必須具備一種可用的技術,能保證全面和有效地定位云計算數據、擦除/銷毀數據,并保證數據已被完全消除或使其無法恢復。

不同客戶數據的混合:數據尤其是保密/敏感數據不能在使用、儲存或傳輸過程中,在沒有任何補償控制的情況下與其它客戶數據混合。數據的混合將在數據安全和地緣位置等方面增加了安全的挑戰。

數據備份和恢復重建(Recovery and Restoration)計劃:必須保證數據可用,云數據備份和云恢復計劃必須到位和有效,以防止數據丟失、意外的數據覆蓋和破壞。不要隨便假定云模式的數據肯定有備份并可恢復。

數據發現(discovery):由于法律系統持續關注電子證據發現,云服務提供商和數據擁有者將需要把重點放在發現數據并確保法律和監管當局要求的所有數據可被找回。這些問題在云環境中是極難以回答的,將會需要管理、技術和必要的法律控制互相配合。

數據聚合和推理:數據在云端時,會有新增的數據匯總和推理的方面的擔心,可能會導致違反敏感和機密資料的保密性。因此,在實際操作中,應要保證數據擁有者和數據的利益相關者的利益,在數據混合和匯總的時候,避免數據遭到任何哪怕是輕微的泄漏(例如,帶有姓名和醫療信息的醫療數據與其它匿名數據混合,兩邊存在交叉對照字段)。

建議

• 理解如何維護完整性、如何檢測違反完整性、如何提交報告給客戶。同樣的建議適用于數據的機密性。

• 云服務提供商必須向數據所有者保證按照SLA中定義的安全實踐和規程提供“全面披露”(也即透明性)。

• 確保在數據的生命周期中所使用的所有控制的都是規范和可識別的。確保所有控制對于數據擁有者和云服務提供商來說,有明確的職責分工。

• 維持一個關于數據具體位置的基本原則。確保有能力知道存儲的地理位置,并在服務水平協議SLA和合同中約定。在地理位置定義和強制執行方面,需要有適當的控制來保證。

• 理解什么情況下存儲可以由第三方或政府機構進行抓取。當數據擁有者的信息已經或將被抓取,需確定服務水平協議中是否規定云服務提供商要預先通知數據擁有者。

• 在某些情況下,傳票或取證書面命令可能會發給云服務提供商。在這種情況下,當云服務提供商具有客戶數據的監護權,此提供商應告知數據所有者,他們將不得不披露數據擁有者的數據。

• 服務懲罰的制度應包含在數據擁有者和云服務提供商之間的合同中。具體而言,合同中數據保護條款應遵從于國家和國際數據違反條例,由云服務提供商提供保護(如:加州參議院法案1386或新的HIPAA的數據違反法則)。

• 數據的擁有者有責任來決定誰應該獲得權限和特權訪問數據,以及在何種條件下可以訪問數據。數據的擁有者應該保持一個策略:默認狀態下,所有的數據擁有者的雇員和云服務提供商沒有任何訪問權限。

• 云服務提供者應通過合同化語言或合同條款,保證無權訪問作為基本原則(即否認,“默認拒絕所有”)。這一原則適用于云服務提供商員工和其他顧客,而不是數據擁有者的雇員和授權訪問人員。

• 數據擁有者有責任定義和識別數據分類。云服務提供商有責任在數據擁有者制定的數據分類基礎上執行數據訪問控制需求,這些責任應體現在合同中,并按遵從性強化和審計。

• 當客戶被迫披露數據,必須避免“污染”數據。數據擁有者不僅必須確保所有傳票,電子證據發現的裁決要求的數據是完整的,并正確披露,還必須確保沒有其他數據受到影響。

• 數據加密。

• 確定整個IT架構和抽象層的信任邊界。確保子系統只有在需要時才跨越安全邊界,并需要配合適當的保障措施,以防止未經授權的披露、更改或銷毀數據。

• 理解云服務提供商使用了什么隔離技術來實現客戶的彼此隔離。云服務提供商可能根據服務的類型和數量而使用不同隔離技術。

• 當嘗試進行數據發現時,應了解云服務提供商在數據搜索方面的能力和限制。

• 了解多租戶存儲環境中是如何進行加密管理的。是所有數據擁有者共享一個密鑰?每個數據擁有者各自擁有一個密鑰?或者一個數據擁有者使用多個密鑰?是否有制度或系統防止不同的數據擁有者使用相同的密鑰?

• 數據擁有者應要求云服務提供商確保他們的備份數據不與其他云服務的客戶數據混合。

• 理解云服務提供商存儲的回收流程。在多租戶環境中,數據銷毀是非常困難的,云服務提供商應使用加強型加密,避免存儲被任何授權以外的應用、進程和實體等非法回收、分解或讀取。

• 數據保存和銷毀的計劃是數據擁有者的責任。根據客戶要求銷毀數據是云服務提供商的責任,需要強調的是,銷毀數據時候,應該包括所有位置和所有形式的數據。如有可能,數據擁有者應強制執行、并審計這些操作。

• 了解信息的邏輯隔離和已實施的保護控制。

• 理解自己公司委托管理的數據的固有隱私限制,數據擁有者可能需要在把數據托管給某個云服務提供商之前,先選定其作為合作伙伴。

• 了解云服務提供商的數據保存和銷毀策略和程序,并與其內部組織策略對比。請注意,云服務提供商對于數據保存的保證是較容易演示,數據銷毀的演示就非常困難。

• 需要嚴肅對待談判云服務提供商發生數據外泄的相關懲罰。如果可行,客戶應該要求賠償其作為云服務提供商的合同中涉及的數據恢復的所有費用。如果不切實際,客戶應探討確定轉移風險的媒介,如通過保險。

• 定期執行備份和恢復測試,以確保邏輯隔離和控制是有效的。

• 確保云服務提供商人員控制措施是到位的,具備合理的邏輯職責隔離SOD。

• 理解在多租戶存儲情況下如何進行加密管理。所有客戶共享一個密鑰、每個客戶擁有一個密鑰或者每個客戶擁有多個密鑰。

基于ILM每個階段的數據安全建議

我們會結合信息生命周期管理的每個階段提出一些通用建議、以及其它的具體控制。請記住,建議和控制方法與云服務模式相關(SaaS、PaaS或IaaS),有些建議需要客戶進行實施,另一些需要由云服務提供商實施。

創建

• 識別可用的數據標簽和分類。

• 企業數字權限管理(DRM)可能是一種選擇。

• 數據的用戶標記在WEB2.0環境中應用已經非常普遍,可能對分類數據會有較大幫助。

存儲

• 識別文件系統、數據庫管理系統DBMS和文檔管理系統等環境中的訪問控制。

• 加密解決方案,涵蓋如電子郵件、網絡傳輸、數據庫、文件和文件系統。

• 在某些需要控制的環節上,內容發現工具(如DLP數據丟失防護)會有助于識別和審計。

使用

• 活動監控,可以通過日志文件和基于代理的工具。

• 應用邏輯。

• 基于數據庫管理系統解決方案的對象級控制。

共享

• 活動監控,可以通過日志文件和基于代理的工具。

• 應用邏輯。

• 基于數據庫管理系統解決方案的對象級控制。

• 識別文件系統、數據庫管理系統和文檔管理系統等環境中的訪問控制。

• 加密解決方案,涵蓋如電子郵件、網絡傳輸、數據庫、文件和文件系統。

• 通過DLP實現基于內容的數據保護。

歸檔

• 加密,如磁帶備份和其他長期儲存介質。

• 資產管理和跟蹤。

銷毀

• 加密和粉碎:所有加密數據相關的關鍵介質的銷毀。

• 通過磁盤“擦拭”和相關技術實現安全刪除。

• 物理銷毀,如物理介質消磁。

• 通過內容發現以確認銷毀過程。

相關新聞
云南时时彩福利