前有“卖鱼的”因移动硬盘泄露被成功检举,后有某大型企业设计文件泄密,涉事合作方被处以100万元经济赔偿。不同的是,一个是演的,一个是真的。但不可否认的是,数据泄露会给企业带来负面影响以及不可估量的损失!
伴随着《数据安全法》、《个人信息保护法》出台,以及数据资产的重要作用,数据安全被越来越多的企业划上了重点符号!
说到企业数据防泄漏,基本离不开四部曲:一梳理,二分类,三管控,四溯源。啪,一套整齐划一!听着简单,实际运作起来真的那么容易吗?!
答案是“No”!
打个比方,很多企业在数据分类分级时就会遇到一个问题,公司今年给予厚望的新品设计方案大都是psd文件,也是重点保护的敏感数据,但是设计岗新来的实习生练习PS也产生好多psd文件,终端在进行数据分类分级和外发行为审计就头大了,到底哪些psd文件才是内部敏感数据?
既然区分不了,有些企业索性「一刀切」,禁止员工外发一切psd文件,虽说对工作有一定影响,也还算勉强过得去。但有一说一,仍有不少企业的设计方案是图像文件(jpg/png/jpeg...),那禁止员工发任意图片直接行不通了啊!
类似的场景例子还有很多,例如企业核心代码、机器学习模型、设计资料,这类数据很容易识别其文件类型,但是识别文件内容是否敏感就很真的很“南”了。
(严肃脸)在这种情况下,亿格云认为最佳方案是根据数据来源定义其敏感级别,只要数据来源于内部核心应用或存储,就认为是敏感数据。
例如,来自企业内部代码仓库的代码就是高敏感级别代码、来自企业内部网盘的图像素材都属于高敏感素材、从内部文档平台下载的文档都属于高敏感文档。
通过数据来源定义敏感级别,这样一来,我们就能清楚知道“内鬼”的小动作。是谁把内部敏感数据发往外部???
我们用图示意:员工(叶某)把钉钉下载的文件通过微信发出去,亿格云枢识别到文件是来源于内部办公的钉钉,所以把它标记为最高敏感级别S4,通过微信发送内部敏感数据是高风险行为。(危险危险危险危险~~)
However,现实是骨感的,真实的数据泄露远比举例要复杂得多,人(行为)是最不可控的因素,”内鬼“很可能会有意识的逃避监测,比如对敏感文件进行复制、压缩打包,甚至加密。所以亿格云认为,识别文件来源还不够,更重要的一步是对敏感文件流转的追踪。
打比方,“内鬼”员工从内部代码仓库下载了一份代码,然后对代码进行加密压缩、复制、重命名等一顿sao操作,伪装成图片文件(jpg)发出去。然而这每一步行为,全都被亿格云枢精准追踪,还将数据泄露链完整地串连了起来。
定义敏感数据的来源,清晰追踪敏感数据流转过程中的任意形态,这就是亿格云企业数据防泄漏36计中的追踪计!