网络安全入侵未来会变得无害吗?

IBM最新一期《数据泄露成本》报告显示,全球数据泄露事件平均成本已升至每起近445万美元。虽然数据被盗是入侵的明显影响,但利润和企业声誉的损失也可能对企业造成重大甚至持久的损害。

640 (1).png

本文来自微信公众号“数世咨询”,作者/nana。

IBM最新一期《数据泄露成本》报告显示,全球数据泄露事件平均成本已升至每起近445万美元。虽然数据被盗是入侵的明显影响,但利润和企业声誉的损失也可能对企业造成重大甚至持久的损害。这些后果往往在入侵发生后很久才慢慢显现,因为会侵蚀客户信任,导致上市公司股价下跌,迫使企业提价以应对利润损失。

也就是说,数据泄露可能会对企业的各个方面产生巨大影响……但如果情况不再如此呢?

不妨试想一下安全入侵无害的未来:不是说安全入侵不会发生,而是它们无关紧要。公司遭到渗透,攻击者进入网络,甚至可能染指员工的设备,但数据仍旧安全无损。而且,因为没有数据丢失,声誉影响几乎可以忽略不计,因为企业可以自信表示:虽然发生了入侵事件,但企业和客户的数据受到妥善保护。

听起来很不错,对吧?这种未来是完全有可能的,但前提是企业进行必要的(如果还来得及的话)安全策略范式转变。

01

安全范式转变

多年来,主流理论一直都是要围绕网络构筑安全:保护边界,将攻击者拦在外面。这种方法最终被证明是不足以做好安全防护的,因为当边界充满漏洞,墙再大再高都没用。此外,端点的增长和劳动力愈加分散的情况也促成了围绕设备构筑安全的新策略。但这种方法也存在短板,因为如果第三方拥有企业资产的访问权限,基于设备的安全就留有漏洞。

如上所述,仅围绕网络和设备构筑安全没什么效果。我们应该将重点转向围绕数据本身构筑安全。这种模式不是围绕设备或员工而是围绕数据资产嵌入细粒度的安全控制,从而确保数据资产仅按预期使用。这些控制措施跟着数据走,无论数据流向企业内部还是外部,无关数据共享和存储的方法是哪一种,并且允许随时更新对数字资产的访问权限。

通过保护网络边界外的数据,企业能够保持对自身敏感资产的可见性和控制,即使在与第三方协作者共享关键信息时也是如此。这么做让企业能在不拖慢自身增长的情况下保护供应链安全。而将重点放在保护数据而非保护网络或端点,则可以使企业不仅能够保护自身最关键且敏感的资产,还能主动缓解未来发生入侵的影响。

02

五步减轻入侵影响

想要重新调整网络安全策略并减轻入侵的影响,安全专业人员可以采取如下五个步骤:

•与高管沟通,阐明为什么这种转变是必要的:防火墙和端点保护主导安全多年,存在改变管理的需求。在过渡到面向数据的模式之前,你需要取得高管团队的认同。准备这场沟通的时候,你可以从Log4j和MOVEit等最近众所周知的入侵事件着手,强调利润损失和声誉影响。而在谈话过程中,可以向这一转变可能带来的其他好处倾斜,比如加强合规。相较于纯网络安全用例,更高级别的商业价值更能引起非技术利益相关者的共鸣。

•了解并分类数据:获得高管认可后,确定最有价值的数据并进行相应分类。分类数据时可以询问如下问题:这些数据的目的是什么?数据格式是什么?数据位于何处?谁在使用这些数据,他们在企业内部还是外部?

•制定持续保护数据的策略:为企业确定最佳策略时,你必须了解数据的生命周期(例如谁在何时以何种方式使用数据),并确定不同类别的数据可能需要的不同风险级别。创建策略时要确保纳入数据的真实用户,从而创建最有用的过程。

•自动化数据保护:自动化是数据安全的必备元素,因为自动化有助于避免人为错误或疏忽。团队应该考虑自动分类来自特定用户或团队或提到特定信息(比如财务报表)的数据。

•征求反馈并重视可用性:严格的安全策略可能会妨碍完成工作,导致受挫员工寻找绕过安全措施的途径。可以让安全团队之外的员工参与进来,看看哪些策略有效哪些无效,何处可能需要更多灵活性,以及工作流程何时可能发生变化。

一次数据泄露就有可能令公司天翻地覆,有时甚至回天乏力。但在未来几年里,情况未必如此。通过调整不再服务于现代企业的过时网络安全范式,企业不仅能够制定更强大的安全实践,还能让入侵变得无关紧要。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论