数据防泄漏 | “我就站在你面前,你看我有几分像从前?”

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
云原生网关 MSE Higress,422元/月
Serverless 应用引擎免费试用套餐包,4320000 CU,有效期3个月
简介: 企业数据防泄漏36计中的“追踪计!”

前有“卖鱼的”因移动硬盘泄露被成功检举,后有某大型企业设计文件泄密,涉事合作方被处以100万元经济赔偿。不同的是,一个是演的,一个是真的。但不可否认的是,数据泄露会给企业带来负面影响以及不可估量的损失!



伴随着《数据安全法》、《个人信息保护法》出台,以及数据资产的重要作用,数据安全被越来越多的企业划上了重点符号!



说到企业数据防泄漏,基本离不开四部曲:一梳理,二分类,三管控,四溯源。啪,一套整齐划一!听着简单,实际运作起来真的那么容易吗?!


答案是“No”!



打个比方,很多企业在数据分类分级时就会遇到一个问题,公司今年给予厚望的新品设计方案大都是psd文件,也是重点保护的敏感数据,但是设计岗新来的实习生练习PS也产生好多psd文件,终端在进行数据分类分级和外发行为审计就头大了,到底哪些psd文件才是内部敏感数据?


既然区分不了,有些企业索性「一刀切」,禁止员工外发一切psd文件,虽说对工作有一定影响,也还算勉强过得去。但有一说一,仍有不少企业的设计方案是图像文件(jpg/png/jpeg...),那禁止员工发任意图片直接行不通了啊!



类似的场景例子还有很多,例如企业核心代码、机器学习模型、设计资料,这类数据很容易识别其文件类型,但是识别文件内容是否敏感就很真的很“南”了。


(严肃脸)在这种情况下,亿格云认为最佳方案是根据数据来源定义其敏感级别,只要数据来源于内部核心应用或存储,就认为是敏感数据



例如,来自企业内部代码仓库的代码就是高敏感级别代码、来自企业内部网盘的图像素材都属于高敏感素材、从内部文档平台下载的文档都属于高敏感文档。



通过数据来源定义敏感级别,这样一来,我们就能清楚知道“内鬼”的小动作。是谁把内部敏感数据发往外部???


我们用图示意:员工(叶某)把钉钉下载的文件通过微信发出去,亿格云枢识别到文件是来源于内部办公的钉钉,所以把它标记为最高敏感级别S4,通过微信发送内部敏感数据是高风险行为。(危险危险危险危险~~)



However,现实是骨感的,真实的数据泄露远比举例要复杂得多,人(行为)是最不可控的因素,”内鬼“很可能会有意识的逃避监测,比如对敏感文件进行复制、压缩打包,甚至加密。所以亿格云认为,识别文件来源还不够,更重要的一步是对敏感文件流转的追踪。


打比方,“内鬼”员工从内部代码仓库下载了一份代码,然后对代码进行加密压缩、复制、重命名等一顿sao操作,伪装成图片文件(jpg)发出去。然而这每一步行为,全都被亿格云枢精准追踪,还将数据泄露链完整地串连了起来。



定义敏感数据的来源,清晰追踪敏感数据流转过程中的任意形态,这就是亿格云企业数据防泄漏36计中的追踪计!

相关文章
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信(一)
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信
|
程序员
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信(二)
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信(二)
|
机器学习/深度学习 存储 数据安全/隐私保护
|
区块链
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信(三)
No.17 “迷茫的辍学大学生,我该如何找到自己的方向?”来自B站粉丝的求助信(三)
|
测试技术
软件测试面试者注意啦!尽量避开这个坑,千万别让培训机构割韭菜啦!
软件测试面试者注意啦!尽量避开这个坑,千万别让培训机构割韭菜啦!
|
算法
【备战蓝桥,冲击省一】 二分查找法 看完你就会了
【备战蓝桥,冲击省一】 二分查找法 看完你就会了
118 1
|
机器学习/深度学习 安全
2100. 适合打劫银行的日子 : 前缀和运用题(面试高频题)
2100. 适合打劫银行的日子 : 前缀和运用题(面试高频题)
“云”上必有一战,商业诱惑的第一颗棋子就是游戏
随着云计算技术和5G的推动和发展,“云游戏”这一模式在特定游戏内容、广告、教育等领域开花亦不是不可能的事情。
382 0