谈谈为什么亟待建立数据隐私保护策略

简介: 数据的爆炸性增长是一把双刃剑。一方面,它有助于世界上最具颠覆性和具有创新的公司塑造竞争优势,开发全新的产品和服务。

前言

数据的爆炸性增长是一把双刃剑。一方面,它有助于世界上最具颠覆性和具有创新的公司塑造竞争优势,开发全新的产品和服务。另一方面,必须处理有史以来数量最多的敏感数据。保护和治理这些数据是一个日益复杂的挑战。问题的根源不仅仅是数据量,数据在企业之内和企业之间的传输速度不断加快,而数据本身也在不断地发展。任何数据资产的用途、质量和位置都有可能在一夕之间发生变化。变化不断、速度加快、数据量激增,由此造成的应用正在形成惊人的风险:

■除了事务性应用程序和关系数据库中传统的结构化数据之外,物联网和社交媒体数据也在源源不断地流入数据湖。

■将数据用于分析、流程改进和机器学习的愿望无意中增加了使用、复制和合并数据所带来的违反协议和法规的风险。

■客户在确定业务合作公司时,会考虑这些公司是否以合乎道德规范的方式使用数据。

■威胁行为体的复杂度及其在企业内外开展的恶意活动都在不断加剧。

■世界各地的数据隐私法规越来越多,违反相关法规而产生的罚款也越来越多。

7d32c90508585e2f6120130cda62ca71.png

传统的安全和保护模式根本不适合应对这些挑战。过去只是某个特定时间点的活动,而现在是一个连续的过程,而且必须及时调整以应对不断变化的工作重点和不断出现的威胁。这就需要一种全新的模式。

数据隐私必须融入每家企业的 DNA。它必须在整个企业范围内得到应用,并且必须覆盖到每个人,因为人人都要使用数据。

一、数据隐私的深刻内涵

1、敏感数据意味着什么

定义个人或敏感数据的方式有很多种,本文主要探讨个人可识别信息 (PII)、支付卡行业 (PCI) 和个人健康信息 (PHI)。隐私法规主要关注 PII,而 PII 是对任何可用来识别个人的数据的统称。实际上,《通用数据保护条例》(GDPR) 已经列出了 60 个符合这一标准的元素,包括个人、人口、财务和健康数据。敏感数据的价值决定了它的重要意义。恶意行为体可以利用隐私数据来破坏银行账户和访问其他有价值的数据集。例如,黑客可以使用某人的电子邮件地址找到他的电话号码。一旦他们掌握了这些信息,就拥有了足够的数据来侵入受害者的电子邮件帐户。

泄露这些数据将带来严重的后果,例如监管罚款、法律诉讼和声誉受损。其中,声誉受损可能是最令人畏惧的。信任是构建成功的客户关系的基石,一旦遭到破坏,几乎无法再重建。

2、亟待解决的问题

数据丢失问题始终困扰着企业,如今,它在几个因素的影响下已经成为了一个尤为紧迫的问题。首先,丢失的数据量创下新高。2017 年,在公开披露的数据泄露中,数据记录被泄露的总量超过25 亿条,与 2016 年相比增长了 88%。大量消费者对数据泄露问题反应强烈。

■69% 的全球消费者计划抵制在他们看来不重视数据保护的公司。

■62% 的全球消费者在数据泄露事件中会将责任首先归咎于企业,而非黑客。

■83% 的美国消费者会在数据泄露等严重事件发生后的几个月内停止消费。

■21% 的美国消费者不会再继续使用曾经遭受数据泄露的品牌。

数据泄露事件频发,再加上消费者对泄露事件的反应,使得数据保护和安全不仅是合规问题,更是一种商业需求。

过去,它只是 IT 部门担忧的问题,而现在,对于客户、董事会、合作伙伴和监管机构来说,它都是一个亟待解决的问题。而且,重视数据隐私将为企业带来商业效益。

仅在去年一年之中:

■GDPR 终于生效了这部具有里程碑意义的欧盟法规通过巨额罚款和一系列严格的规定增加了扰乱正常商业活动的风险。

■立法者已经采取行动。80 多个国家或地区制定了数据隐私法,土耳其、印度、中国、巴西、新加坡等国家或地区正在严厉打击数据安全不法行为,并严格执行有关 PII、PCI 和 PHI 的国家和地区法律。2018 年,美国共有11 个州通过或更新了隐私法。2020年中国通过了个人隐私保护条例草案。

■数据隐私逐渐成为主流备受瞩目的数据泄露和数据滥用事件使数据隐私成为头条新闻。客户越来越关注企业对其数据的使用,并且会对未制定明确的数据隐私政策的企业失去信任。

3、数字化转型的步伐越来越快

数据隐私和治理计划为数字化转型中构建数据基础提供了机会。这些计划有助于您发现数据在企业范围内的存储位置,了解数据使用的流程、系统和人员,并针对数据的质量、保护和使用制定政策和业务规则。这些发现、编目、映射和治理活动有益于执行数字化业务计划,例如:

■分析和机器学习

■数据专家查找和清理数据所需的时间更少。

■业务流程优化——简化系统之间的数据交换并实现上述流程自动化。

■客户体验——增进对客户、产品和商业渠道之间的关系的了解。

8c8a2ec46334f10244d3a72da5f4297e.jpg

4、客户关系有所改善

人们希望向那些明确重视数据隐私的企业购买产品。凯捷公司的数据显示,77% 的消费者在选择零售商时会考虑网络安全和数据保护,27% 的消费者表示他们愿意为更好的安全和隐私功能支付更多费用。然而,很少有企业能够满足消费者的上述需求。只有 25% 的消费者相信公司能够负责任地处理个人隐私数据。这是一个显而易见的机会。您可以通过强有力的政策和无违规记录来证明自己在数据隐私道德使用方面的信誉,由此赢得消费者至关重要的信任,而这正是构建持久客户关系的基础。

二、如何保护隐私数据

直至最近,数据保护和安全都只是某个特定时间点的活动,用于保护明确定义的范围内的数据。但这种方法已经不再奏效了。通过设计保护数据隐私要求在资产级别上进行持续的保护。采取上述方法的四个主要原因包括:

■数据无处不在

数据在整个企业范围内共享,并且隐藏在难以访问的孤岛中。数据借助 AWS、Azure 等云供应商逐渐超越传统的企业范围,进入用户所需的第三方软件即服务 (SaaS) 应用程序。

■使用数据的方式不断更新

使用数据进行报告和分析以及创建新应用程序和服务的部门、职能和员工的数量迅速增加。而“人”将(蓄意或无意)成为您最大的安全威胁

■数据量不断增加

数据正在涌入您的企业,而且未来只会不断增加。许多大型企业需要处理 PB 级数据,每月还会新增 TB 级新信息,其中大约有 30% 的数据为敏感数据。

■数据处理速度不断加快

在不同系统之间共享海量数据变得越来越容易,只需点击一个按钮或用手指轻轻一碰即可。事实证明,社会工程与传统的安全措施相比更加有效

1、数据隐私保护六大步骤

正如我们所见,您需要处理有史以来传输速度最快、传输距离最远的海量数据。如果您能够在资产级别上应用安全控制,您就可以保护存储在任何位置的数据,即使这些数据超出企业范围之外。毫无疑问,实现有效的数据隐私计划颇具挑战性,但它并不是无法实现的。在适当的人员、流程和技术的帮助下,您不仅可以解决上述问题,还可以为不确定的未来做好准备。以下六个步骤是隐私数据保护的方法。

第一步:定义政策和规则

了解处理个人和敏感数据的目的、用途、系统和人员。这有助于您制定隐私政策、分配责任,使同意管理活动公开透明。

第二步:发现和分类

在企业范围内查找存储在任何位置的个人数据,并根据内部政策和外部法规对其敏感性和重要性进行分类。识别跨监管地区的数据传输,并了解不同地区的监管要求。

第三步:映射身份

身份是隐私的关键。个人数据和敏感数据必须准确、全面地与其在各种系统中所代表的个人相关联。这能帮助您处理数据主体访问权限和数据泄露通知要求。

第四步:分析风险

基于数据存储、位置和政策对隐私风险进行建模和评估。这有助于您规划涉及不同职能部门、地域和业务部门的风险修复,并对其进行优先级排序。

第五步:保护和响应

实施访问控制以及加密、匿名化和假名化等安全机制。跟踪和监控数据的使用和传输。实现同意管理和数据主体权利请求自动化。

第六步:评估和报告

跟踪合规和风险指标,使隐私策略和操作保持一致。提供指示板,有助于增加透明度,推动跨职能合作和问责制。自动收集和校对审计报告所需的信息

由于数据及其用途不断发生变化,要想实现上述功能,就必须确保它们的持久性。只有将这些功能集成起来,隐私和安全专业人员才能对风险和威胁产生清晰且一致的认识。同时,它们必须具备可扩展性,以便在企业发展和扩展业务时提供支持。鉴于需要扫描和保护的数据、用户和应用程序的数量,自动化不仅是保持速度的关键,也是确保获得可预测和可信赖结果的关键。随着越来越多有关隐私的法律法规出台,集中管理有助于确保组织的政策和指导方针能够以一致的方式得到贯彻,与此同时简化变更管理。消费者的隐私信息和状态各式各样,因此高度可视化的解决方案有助于简化向技术和业务专业人员传递复杂信息的流程。

ba2c6f14e111b4daecf0037013ba1024.png

在上述所有特性中,自动化是关键。您需要保护数以百万计的数据点,而手动流程只能扩展到一定的程度,否则就会变得过于耗费时间和成本。手动流程往往十分缓慢,在完成工作之前就已经被淘汰掉了。通过创建政策和跟踪元数据来实现控制自动化,这在快速变化的环境中是确保控制和可见性的更加持久的方法。这种方法令人望而生畏,但实际上是一个非常简单的过程。人工智能目前已经足够成熟,数据安全智能和保护工具可以利用“智能”隐私政策并进行实时应用。

在实际操作中,系统可以监控新数据和现有数据,并在发现异常时通知合适的利益相关方(例如隐私团队)。它们还可以提议或采取纠正措施来阻止威胁。在上述场景中,无论威胁的来源如何,都可以得到有效地应对。这种方法主要是保护数据本身,并在提示不适当或未经授权的访问时,检测用户访问或行为模式。

2、采取阶段性方法

您面临着巨大的数据隐私和保护挑战,不要以为可以采取一劳永逸的办法。这种想法不仅是不切实际,更是十分危险。在您进一步扩展安全功能的同时,安全目标可能会离您越来越远。制定阶段性计划是一种更加合理的方法。从最敏感的数据、一小群人和一个明确的目标开始,当您取得可论证的结果之后,就可以扩展您的计划以应对全新的挑战。

首先,您需要定义“敏感数据”。为此,您需要风险评分框架的帮助,也就是说,由您确定构成敏感数据的一系列标准,然后按照这些标准对数据资产进行评分。这种方法能够帮助您更加细致地了解数据敏感性,同时确保敏感数据定义流程的一致性和客观性。此外,这种方法还考虑到了数据的瞬时性。如果数据资产的某个特征(诸如位置、用途或扩散等)发生了变化,其风险评分则可进行相应地调整。

再次,切勿在访问权限问题上做出妥协。新出台的数据保护和隐私法规强调了 PII 访问权限的重要性。根据 GDPR 的规定,您必须能够按照客户需求删除、移动或修改客户数据。您还必须尊重客户的要求来撤回或授权同意。这意味着在构建安全措施时必须以粒度访问为重点,同时满足用户基于角色、位置和访问时间的需求。如果为了提高敏感数据的安全性,最终导致任何人都无法调整同意或与客户共享数据,这种极端的做法也是毫无意义的

许多隐藏在框架背后的标准对您的企业来说都是独一无二的。不过,这里有几个问题可以引导您的思路:

■我们使用的数据类型和使用数据的用途是什么?

■我们的使用和安全要求受到哪些法律的监管?

■数据的业务和技术所有者是谁?

■数据访问的频率是多少?

■是如何实施访问控制的?

您或许无法单独回答这些问题,因此,您需要与每天使用这些数据的人员交流。面向应用程序所有者、安全分析师、数据库管理员 (DBA)、业务分析师和一线员工进行访谈、调查和评估,这将帮助您了解数据类型、用户角色、数据所有者和业务用途。

在您定义数据之后,就可以通过自动化来发现数据、对数据分类了。更重要的是,您可以使用风险评分,基于数据的使用方式、传输位置和保护方式来确定优先级。这一流程将帮助您映射来自不同业务流程、地理位置和职能部门的数据,同时为您提供关键问题的答案,例如:

■个人数据的位置在哪里?这些数据是如何跨数据源连接的?

■存在哪些潜在风险?数据保护控制是否足以保护我的数据?

■企业的隐私工作是否准备充分,足以满足所在运营地区的要求?

■我的隐私投资和资源是否对应适当的战略目标和运营活动?

这些问题的答案将表明您需要采取的行动。如果用户错误才是真正的数据风险,那么您需要做的可能是开展培训计划。

网络异常,图片无法展示
|

三、结论

数据隐私成即将为商业需求。市场力量不断推动数据隐私法规的发展,但我们必须记住一点,数据隐私不仅仅是合规问题,法律要求的强大的数据治理和保护政策和计划也将对企业的成功产生实质性的影响。您的客户、员工和合作伙伴希望您以道德和负责任的方式处理他们的数据。数字化转型也依赖数据来识别新的盈利机会,简化业务流程,降低成本以及管理风险。虽然这项任务一开始看起来十分艰巨,但是采用阶段性方法和上文提到的六步法将帮助您从大处着眼、小处着手,并快速实现目标。新技术有助于实现任务自动化,提高透明度,持续且精确地协调合作。有了全面的解决方案和统一的技术策略,您就可以在不断变化的数据隐私环境中应对自如。

相关文章
|
6月前
|
安全 网络安全 数据安全/隐私保护
网络堡垒的构建者:洞悉网络安全与信息安全的深层策略
【4月更文挑战第9天】在数字化时代,数据成为了新的价值核心。然而,随之而来的是日益复杂的网络安全威胁。从漏洞利用到信息泄露,从服务中断到身份盗用,攻击手段不断演变。本文深入剖析了网络安全的关键组成部分:识别和防范安全漏洞、加密技术的应用以及提升个体和企业的安全意识。通过探讨这些领域的最佳实践和最新动态,旨在为读者提供一套全面的策略工具箱,以强化他们在数字世界的防御能力。
|
1月前
|
SQL 安全 算法
网络安全与信息安全:构建数字世界的防线在数字化浪潮席卷全球的今天,网络安全与信息安全已成为维系社会秩序、保障个人隐私与企业机密的重要基石。本文旨在深入探讨网络安全漏洞的本质、加密技术的前沿进展以及提升安全意识的有效策略,为读者揭示数字时代下信息保护的核心要义。
本文聚焦网络安全与信息安全领域,详细剖析了网络安全漏洞的形成机理、常见类型及其潜在危害,强调了及时检测与修复的重要性。同时,文章系统介绍了对称加密、非对称加密及哈希算法等主流加密技术的原理、应用场景及优缺点,展现了加密技术在保障数据安全中的核心地位。此外,针对社会普遍存在的安全意识薄弱问题,提出了一系列切实可行的提升措施,如定期安全培训、强化密码管理、警惕钓鱼攻击等,旨在引导公众树立全面的网络安全观,共同构筑数字世界的安全防线。
|
2月前
|
存储 安全 网络安全
网络安全与信息安全:构建安全防线的多维策略在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的关键要素。本文旨在探讨网络安全漏洞的本质、加密技术的重要性以及提升公众安全意识的必要性,以期为构建更加坚固的网络环境提供参考。
本文聚焦于网络安全领域的核心议题,包括网络安全漏洞的现状与应对、加密技术的发展与应用,以及安全意识的培养与实践。通过分析真实案例,揭示网络安全威胁的多样性与复杂性,强调综合防护策略的重要性。不同于传统摘要,本文将直接深入核心内容,以简洁明了的方式概述各章节要点,旨在迅速吸引读者兴趣,引导其进一步探索全文。
|
6月前
|
算法 安全 网络安全
AIGC涉及七大风险
【1月更文挑战第17天】AIGC涉及七大风险
512 1
AIGC涉及七大风险
|
6月前
|
云安全 人工智能 安全
面对网络威胁,2024年如何做好网络安全工作
为了应对网络安全威胁,企业和个人需要加强网络安全意识,采取有效的安全措施和技术手段,保障网络和数据的安全,维护网络空间的安全稳定。
|
云安全 安全 架构师
传统技术如何阻碍零信任以及如何应对
传统技术如何阻碍零信任以及如何应对
|
存储 数据可视化 大数据
制定数据战略绕不开的六个关键问题
无论是像阿里巴巴或百度这样的大数据巨头,还是国家电网、中国银行、中国石化等企业,所有的智能业务都是从战略开始的。如今,无论是大公司还是小公司,在任何行业,都需要一个可靠的数据战略。
制定数据战略绕不开的六个关键问题
|
存储 数据挖掘 大数据
谈一谈制定数据和分析战略的重要性
随着世界变得越来越智能,数据成为企业竞争优势的关键要素,这意味着企业的竞争能力将越来越取决于如何利用数据、应用分析和实施新技术。
|
数据采集 存储 安全
如何制定数字时代的数据隐私策略
个性化的客户体验、自动化的业务操作以及数据科学驱动的洞察力都取决于数据的质量和数量。这就是为什么你的数据隐私策略不应该仅仅是一个道德政策的原因。
115 0
|
存储 算法 业务中间件
「技术人生」第4篇:技术、业务、组织的一般规律及应对策略
本文讨论了如何让技术一号位能够从理论上、以宏观的视角看清日常工作息息相关的事物的发展规律,从而为顺应规律办事或者创造条件打破规律提供理论依据。
9471 0
「技术人生」第4篇:技术、业务、组织的一般规律及应对策略