数据防泄漏 | “我就站在你面前,你看我有几分像从前?”

本文涉及的产品
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
可观测可视化 Grafana 版,10个用户账号 1个月
简介: 企业数据防泄漏36计中的“追踪计!”

前有“卖鱼的”因移动硬盘泄露被成功检举,后有某大型企业设计文件泄密,涉事合作方被处以100万元经济赔偿。不同的是,一个是演的,一个是真的。但不可否认的是,数据泄露会给企业带来负面影响以及不可估量的损失!



伴随着《数据安全法》、《个人信息保护法》出台,以及数据资产的重要作用,数据安全被越来越多的企业划上了重点符号!



说到企业数据防泄漏,基本离不开四部曲:一梳理,二分类,三管控,四溯源。啪,一套整齐划一!听着简单,实际运作起来真的那么容易吗?!


答案是“No”!



打个比方,很多企业在数据分类分级时就会遇到一个问题,公司今年给予厚望的新品设计方案大都是psd文件,也是重点保护的敏感数据,但是设计岗新来的实习生练习PS也产生好多psd文件,终端在进行数据分类分级和外发行为审计就头大了,到底哪些psd文件才是内部敏感数据?


既然区分不了,有些企业索性「一刀切」,禁止员工外发一切psd文件,虽说对工作有一定影响,也还算勉强过得去。但有一说一,仍有不少企业的设计方案是图像文件(jpg/png/jpeg...),那禁止员工发任意图片直接行不通了啊!



类似的场景例子还有很多,例如企业核心代码、机器学习模型、设计资料,这类数据很容易识别其文件类型,但是识别文件内容是否敏感就很真的很“南”了。


(严肃脸)在这种情况下,亿格云认为最佳方案是根据数据来源定义其敏感级别,只要数据来源于内部核心应用或存储,就认为是敏感数据



例如,来自企业内部代码仓库的代码就是高敏感级别代码、来自企业内部网盘的图像素材都属于高敏感素材、从内部文档平台下载的文档都属于高敏感文档。



通过数据来源定义敏感级别,这样一来,我们就能清楚知道“内鬼”的小动作。是谁把内部敏感数据发往外部???


我们用图示意:员工(叶某)把钉钉下载的文件通过微信发出去,亿格云枢识别到文件是来源于内部办公的钉钉,所以把它标记为最高敏感级别S4,通过微信发送内部敏感数据是高风险行为。(危险危险危险危险~~)



However,现实是骨感的,真实的数据泄露远比举例要复杂得多,人(行为)是最不可控的因素,”内鬼“很可能会有意识的逃避监测,比如对敏感文件进行复制、压缩打包,甚至加密。所以亿格云认为,识别文件来源还不够,更重要的一步是对敏感文件流转的追踪。


打比方,“内鬼”员工从内部代码仓库下载了一份代码,然后对代码进行加密压缩、复制、重命名等一顿sao操作,伪装成图片文件(jpg)发出去。然而这每一步行为,全都被亿格云枢精准追踪,还将数据泄露链完整地串连了起来。



定义敏感数据的来源,清晰追踪敏感数据流转过程中的任意形态,这就是亿格云企业数据防泄漏36计中的追踪计!

相关文章
|
8月前
|
机器学习/深度学习 存储 数据安全/隐私保护
阿里云与A站在一起后,悄悄干了件大事
八月盛夏,“AcFun弹幕视频网站”(简称“A站”)的视频服务器全面迁移上阿里云(此处应有掌声)!
7787 0
《快把我哥哥带走》“骗”和“抢”才是真实的相处之道
人物: 哥哥: 时分(人贱套路深, 坑妹一把好手!) "时秒! 吃剩饭才是人间正道" 妹妹: 时秒(把技能全点到了武术上!) "哥和哥之间的差距, 就和人和狗之间的差距一样大!" 昨天到影院看了《快把我哥哥带走》, 即使绕开了七夕, 依然是爆满,只选到了第二排的位置,本来以为是个搞笑剧, 最后还煽情了, 回想最近主流思想开始鼓励二胎,并且微博上也放出了各种“鼓励”,这个片子上映的时间点还挺不错的。
1301 0