数据防泄漏 | “我就站在你面前,你看我有几分像从前?”

简介: 企业数据防泄漏36计中的“追踪计!”

前有“卖鱼的”因移动硬盘泄露被成功检举,后有某大型企业设计文件泄密,涉事合作方被处以100万元经济赔偿。不同的是,一个是演的,一个是真的。但不可否认的是,数据泄露会给企业带来负面影响以及不可估量的损失!



伴随着《数据安全法》、《个人信息保护法》出台,以及数据资产的重要作用,数据安全被越来越多的企业划上了重点符号!



说到企业数据防泄漏,基本离不开四部曲:一梳理,二分类,三管控,四溯源。啪,一套整齐划一!听着简单,实际运作起来真的那么容易吗?!


答案是“No”!



打个比方,很多企业在数据分类分级时就会遇到一个问题,公司今年给予厚望的新品设计方案大都是psd文件,也是重点保护的敏感数据,但是设计岗新来的实习生练习PS也产生好多psd文件,终端在进行数据分类分级和外发行为审计就头大了,到底哪些psd文件才是内部敏感数据?


既然区分不了,有些企业索性「一刀切」,禁止员工外发一切psd文件,虽说对工作有一定影响,也还算勉强过得去。但有一说一,仍有不少企业的设计方案是图像文件(jpg/png/jpeg...),那禁止员工发任意图片直接行不通了啊!



类似的场景例子还有很多,例如企业核心代码、机器学习模型、设计资料,这类数据很容易识别其文件类型,但是识别文件内容是否敏感就很真的很“南”了。


(严肃脸)在这种情况下,亿格云认为最佳方案是根据数据来源定义其敏感级别,只要数据来源于内部核心应用或存储,就认为是敏感数据



例如,来自企业内部代码仓库的代码就是高敏感级别代码、来自企业内部网盘的图像素材都属于高敏感素材、从内部文档平台下载的文档都属于高敏感文档。



通过数据来源定义敏感级别,这样一来,我们就能清楚知道“内鬼”的小动作。是谁把内部敏感数据发往外部???


我们用图示意:员工(叶某)把钉钉下载的文件通过微信发出去,亿格云枢识别到文件是来源于内部办公的钉钉,所以把它标记为最高敏感级别S4,通过微信发送内部敏感数据是高风险行为。(危险危险危险危险~~)



However,现实是骨感的,真实的数据泄露远比举例要复杂得多,人(行为)是最不可控的因素,”内鬼“很可能会有意识的逃避监测,比如对敏感文件进行复制、压缩打包,甚至加密。所以亿格云认为,识别文件来源还不够,更重要的一步是对敏感文件流转的追踪。


打比方,“内鬼”员工从内部代码仓库下载了一份代码,然后对代码进行加密压缩、复制、重命名等一顿sao操作,伪装成图片文件(jpg)发出去。然而这每一步行为,全都被亿格云枢精准追踪,还将数据泄露链完整地串连了起来。



定义敏感数据的来源,清晰追踪敏感数据流转过程中的任意形态,这就是亿格云企业数据防泄漏36计中的追踪计!

相关文章
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信(一)
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信
|
程序员
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信(二)
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信(二)
|
机器学习/深度学习 存储 数据安全/隐私保护
|
区块链
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信(三)
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信(三)
|
算法 Java
N个人站圈报数算法问题
这是一道算法面试题
76 0
|
SQL XML 安全
拼搏百天我要日站——思路
第一步做的就是信息收集,正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息。通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。更多的关于信息收集,我在另一篇文章中很详细的介绍了信息收集需要收集哪些信息,以及信息收集过程中需要用到的工具,传送门——> 渗透测试之信息收集
132 0
|
云栖大会
当代职场人的头秃瞬间大合集,看看有cue到你的瞬间么?
当代职场人的头秃瞬间大合集,看看有cue到你的瞬间么?
当代职场人的头秃瞬间大合集,看看有cue到你的瞬间么?
阿里云与A站在一起后,悄悄干了件大事
八月盛夏,“AcFun弹幕视频网站”(简称“A站”)的视频服务器全面迁移上阿里云(此处应有掌声)!
7809 0
|
运维 Devops 持续交付
“快的那个,会被慢的拖死”,记不断奔跑、看着阿里云产品管控慢慢长大的那个人——尹书威
传统运维人要从Ops走向DevOps,从项目走向产品,从资源走向应用。
13292 0