0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

关于数据安全合规性的作用分析和应用

Commvault 来源:djl 作者:李昊源 2019-10-28 09:07 次阅读

数据安全有多重要?想象一家智能物流公司,由于派单的数据库或是机械手扫码的数据被篡改,让你期待已久的包裹被派送到了另一个地方去,你该多恼火?而实际中可能出问题的数据不止这些,物流公司每天都要交互大量的数据,与买家和卖家、分销商和中间物流、终端的应用接口等,这其中很多信息是敏感的。比如你的地址和联系方式,更大范围来讲,你的生活习惯、喜好、行为轨迹等个人画像,也许这家公司的内部人员查看下你的数据,就会变得比你多年的朋友还了解你。

层出不穷的电信诈骗、越来越聪明的黑产者,都让人觉得信息时代毫无隐私可言,处处是陷阱;对于企业,自己的业务数据被偷走,损失自不用说。5 月 25 日实施的《通用数据保护条例》(GDPR),用户的数据丢失也将带来严重的后果——2000 万欧元的罚款就算是巨头也吃不消——腾讯已停止了QQ 在欧洲的服务 ; 而在正式实施的第一天,Facebook 和谷歌便遭到了起诉。 数据是企业重要的资产,难免会引来觊觎,不只来自外部,内部的漏洞甚至“内鬼”也兼有之。而在数字化、互联网的时代,万物互联,内外的界限也很模糊,如许多用于企业内部的应用,实际服务的终端却是在外网上。

从管理开始

作为一家成立了 22 年的公司,Commvault 已连续七年荣膺 Gartner “数据中心备份和恢复 解决方案”魔力象限领导者殊荣。Commvault 亚太区企业解决方案架构师李可告诉《IT 经理世界》,在一年多前,公司就在为 GDPR 做准备。

“很多人以为只需要上一个软件或者系统就可以万事大吉,但他们忽略了欧盟 GDPR 的重要要求,是每个企业必须要有一个管理框架。” 李可说,购买软件并不能解决数据保护的问题,企业要有数据安全观,这需要有统一化的管理视角和平台,以分析自己的数据类型、收集渠道、管理流程、中间环节、存储、分级、使用和分享等。 “欧盟之所以给了一年的宽限期,就是希望企业用这段时间来建立制度,并用软件和系统去告诉客户自己是如何改变的。”

在企业数据安全的不同象限,Commvault更集中在侦测、使用访问、存储和恢复上。李可介绍,比如针对勒索病毒的进攻,除了常规的自动检测、设置蜜罐等,Commvault 会对数据进行备份保护,确保备份数据的隔离和安全,在数据丢失时进行恢复,并对数据自动化脱敏。“我们的底线,是设想所有的防御都已经被攻破的情况下,如何在被感染的环境下守住企业的数据。”

而要做到这一点,最重要的原则就是做到“多副本、完全隔离、副本间不存在自动化的复制关系。”李可说,企业要尽可能地切割数据和生产的关系,“以前的高可用、多副本,其实跟生产环境是在同一个地方,我们通过隔离切割和权限的转变,形成类似于保险库的方式。”其次,是对物理和逻辑隔离权限的重新切分,让数据不会因为单个网络或应用而被入侵者溯源找到。数据安全的新机会过去10年间未曾显现的,与数据安全和保护相关的新需求,将带动市场的下一轮增长。“比如有三个备份,(入侵者)他没办法关联,意味着不可能一下子破坏或获取,使得我们有机会进行恢复——类似于地下防空洞。”

李可曾经收到过一封来自Commvault客户之一的公安系统的感谢信,对方的关键数据由于物理性的丢失,只能通过备份从异地拷贝进行恢复。这种方式虽然看起来“老旧”,但在攻击突破安全系统的时候,可能就是企业数据的最后一道防线。

新的市场

《网络安全法》实施已有一年,有关个人隐私数据保护的立法也正在进行时,全球范围内,对企业数据安全(是的,即使个人隐私数据,终归也会落脚在企业身上)的重视激励了安全市场的增长。

Commvault 大中华区总经理王波曾参与国家级重大信息系统项目的规划和编纂,他总结 了未来安全市场三个可能的重要增长点。首先是来自合规性的管控,“我们看到不同的国家、区域,由政府驱动的合规性要求越来越多,比如欧盟的 GDPR,这让我们在数据保护的命题下,可以做的事情也越来越多。”他同样认为,合规性要求实际并非技术层面的需求,而是管理层面的需求——但管理层面的需求最终要靠技术的方式来解决,并促进市场增长。

以往在缺少合规性要求的时候,许多企业会将数据安全问题视为企业管理上的问题而选择规避,“现在很多组织已经在设置新的岗位,叫DPO(Data Protection Officer)数据保护官,承担数据保护合规的责任,这在以前是不需要的。”王波说。

比如Commvault就专门针对GDPR研发了解决方案,可以帮助企业发现和搜索相关的个人可识别信息(PII信息)的存放,提供统一视图,以实现GDPR要求的环节:包括发现数据、识别数据和保证删除等。“对很多企业来讲,他们认为数据存放在数据库或系统里面,就是那几张表,保护数据就是保护好表,删除数据就是去掉几行,但实际上大量的隐私数据是存放在过程数据中,以文件或者邮件、甚至图片的形式存在。在进入系统用于分析后,比如在Hadoop平台上,又会变成新的格式,企业实际是做不到对这些数据保证识别和删除的。”李可举例某个全球的云服务商,当长时间在它的系统存放数据后,它甚至没办法对这些数据做到按需调取和删除。

其次是互联网的发展,王波将互联网比喻成催化剂,把以往被认为非显性或不存在的需求,以爆发性的方式被激发了。“比如,以前除了摄影师,没有人会整天随手带着相机拍照,但现在每个人都有智能手机,像素又很高,每个消费者拍摄的大量的数码照片最终可能会保存到本地存储或云平台。”类似的被互联网激发的需求,比如网购、打车、外卖等,最终都需要相应的存储平台来对其进行支撑,而云平台也需要数据保护解决方案。由此就不难理解,为什么做互联网的腾讯会有顶尖的七大安全实验室,而搜索出身的360,最终成了安全公司。可以预见的是,在未来,互联网激发的需求只会更多,而不会减少。

第三个领域是工业及制造业。工业互联网、工业4.0、智能制造等概念的提出,将促进工业及制造业领域对数据管理产生新的需求。“在过去一两年中,我们发现制造业领域的需求变得越来越旺盛。”王波说,之前来自制造业的数据保护需求被认为只来自于最终的销售、财务等系统,而在生产的过程中,很少会有企业考虑对过程数据进行保护。随着企业通过分析过程数据,看到数据在解决质量缺陷、改进工艺等方面应用的价值,也逐渐产生了保护过程数据的强烈需求,这在以前是不存在的。

与之相对应的是,工业企业在数据安全上的相对落后。有报道称,对工业互联网安全水平进行评估,只有4%~5%的企业认为处于领先水平,20%左右的企业表示已经建立起比较标准的框架,而超过70%的企业,还处于初始阶段甚至完全没意识。“但令人担忧的是, 他们的业务量并不少。”

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 制造业
    +关注

    关注

    9

    文章

    2209

    浏览量

    53523
  • 数据安全
    +关注

    关注

    2

    文章

    674

    浏览量

    29911
  • 工业互联网
    +关注

    关注

    28

    文章

    4292

    浏览量

    94029
收藏 人收藏

    评论

    相关推荐

    AI即服务平台的安全性分析

    AIaaS平台降低AI应用门槛,但面临数据泄露、恶意攻击等安全威胁。需加强数据加密、访问控制、模型加固、供应链安全等措施,确保合法
    的头像 发表于 11-07 09:32 91次阅读

    海外爬虫IP的合法边界:探讨与实践

    海外爬虫IP的合法边界主要涉及探讨与实践。
    的头像 发表于 10-12 07:56 163次阅读

    在跨境电商中,如何确保网络节点的安全性和合

    的协议如HTTPS来保护数据免受中间人攻击,并确保所有数据传输都通过安全的网络节点进行。 2、
    的头像 发表于 09-25 13:45 273次阅读

    精密ADC系统EMC测试应用说明

    电子发烧友网站提供《精密ADC系统EMC测试应用说明.pdf》资料免费下载
    发表于 09-12 09:18 0次下载
    精密ADC系统EMC<b class='flag-5'>合</b><b class='flag-5'>规</b><b class='flag-5'>性</b>测试应用说明

    DP83822 Profinet电缆断裂测试

    电子发烧友网站提供《DP83822 Profinet电缆断裂测试.pdf》资料免费下载
    发表于 09-03 10:27 0次下载
    DP83822 Profinet<b class='flag-5'>合</b><b class='flag-5'>规</b><b class='flag-5'>性</b>电缆断裂测试

    LMK6H PCI Express报告

    电子发烧友网站提供《LMK6H PCI Express报告.pdf》资料免费下载
    发表于 08-29 09:44 0次下载
    LMK6H PCI Express<b class='flag-5'>合</b><b class='flag-5'>规</b><b class='flag-5'>性</b>报告

    LMKDB1xxx PCI Express报告

    电子发烧友网站提供《LMKDB1xxx PCI Express报告.pdf》资料免费下载
    发表于 08-29 09:44 0次下载
    LMKDB1xxx PCI Express<b class='flag-5'>合</b><b class='flag-5'>规</b><b class='flag-5'>性</b>报告

    Splashtop 的屏幕录制功能如何提高 IT

    在当今的数字时代,随着远程办公的普及以及监管要求和网络安全威胁的加剧,IT副总裁、首席信息官(CIO)等IT管理人员面临着一系列独特挑战。各组织在远程支持运营中要全力维护、提高
    的头像 发表于 06-28 17:14 237次阅读
    Splashtop 的屏幕录制功能如何提高 IT <b class='flag-5'>合</b><b class='flag-5'>规</b><b class='flag-5'>性</b>

    经纬恒润亮相AutoSec中国汽车网络安全数据安全峰会

    近日,由谈思实验室、谈思汽车、上海市车联网协会联合举办的AutoSec8周年年会暨中国汽车网络安全数据安全峰会在上海举办。本次大会主要
    的头像 发表于 05-10 08:00 334次阅读
    经纬恒润亮相AutoSec中国汽车网络<b class='flag-5'>安全</b>及<b class='flag-5'>数据</b><b class='flag-5'>安全</b><b class='flag-5'>合</b><b class='flag-5'>规</b>峰会

    MAC地址申请需知与适用范围指南:设备保障

    (MediaAccessControlAddress)作为设备的唯一标识码,不仅保障每台设备投入市场后的唯一,对于网络连接也起到关键
    的头像 发表于 03-25 17:15 798次阅读
    MAC地址申请需知与适用范围指南:设备<b class='flag-5'>合</b><b class='flag-5'>规</b><b class='flag-5'>性</b>保障

    EMC测试整改:提升产品和市场竞争力?

    EMC测试整改:提升产品和市场竞争力?|深圳比创达电子
    的头像 发表于 03-07 09:51 521次阅读
    EMC测试整改:提升产品<b class='flag-5'>合</b><b class='flag-5'>规</b><b class='flag-5'>性</b>和市场竞争力?

    EMC测试整改:提升产品和市场竞争力?|深圳比创达电子

    EMC测试时可能会遇到一些问题和不合格情况,因此需要进行整改来提升产品的和市场竞争力。接下来就跟着深圳比创达电子小编一起来看下吧!一、深入分析测试不合格原因在进行EMC测试整改之
    发表于 03-07 09:50

    深度剖析数据安全框架报告

    当前,AlIGC的海量数据需求为数据安全治理带来新变化、新需求。数据脱敏、身份认证与访问控制
    发表于 02-22 16:22 344次阅读
    深度剖析<b class='flag-5'>数据</b><b class='flag-5'>安全</b>框架报告

    移远通信声明: 关于移远产品用途及安全的澄清

    移远通信声明: 关于移远产品用途及安全的澄清
    的头像 发表于 01-06 08:28 370次阅读
    移远通信声明: <b class='flag-5'>关于</b>移远产品用途及<b class='flag-5'>安全</b><b class='flag-5'>合</b><b class='flag-5'>规</b><b class='flag-5'>性</b>的澄清

    企业开创未来:企业如何构建安全高效的数据体系?

    治理以及数据安全建设,保障自身的业务和资产安全。 “”是企业数据治理以及
    的头像 发表于 12-04 15:55 1222次阅读
    企业<b class='flag-5'>合</b><b class='flag-5'>规</b>丨<b class='flag-5'>合</b><b class='flag-5'>规</b>开创未来:企业如何构建<b class='flag-5'>安全</b>高效的<b class='flag-5'>数据</b><b class='flag-5'>合</b><b class='flag-5'>规</b>体系?