Maison > Périphériques technologiques > IA > Solutions de sécurité des données dans la transformation numérique

Solutions de sécurité des données dans la transformation numérique

王林
Libérer: 2024-03-22 12:02:29
avant
734 Les gens l'ont consulté

Avec le développement de l'économie numérique, la « connexion-en-ligne-données » sera le thème éternel de la société numérique. Le résultat de la connectivité et de l’Internet est la numérisation de tous les comportements humains et activités économiques. Les données sont à la fois le résultat du comportement humain passé et la base pour prédire le comportement humain futur. Par conséquent, les sociétés de taxi collecteront des données sur les déplacements des utilisateurs, les sociétés de musique collecteront des données sur les habitudes d’écoute musicale des utilisateurs, les moteurs de recherche collecteront des données de recherche des utilisateurs, les fabricants de paiements mobiles collecteront des données de paiement des utilisateurs, et ainsi de suite.

Solutions de sécurité des données dans la transformation numérique

La plus grande différence entre les données et les autres ressources est qu'elles ne sont pas compétitives et peuvent être copiées et réutilisées indéfiniment. D’une part, la non-compétitivité signifie que les actifs de données peuvent apporter plus de valeur économique à la société que le capital physique compétitif traditionnel, mais d’autre part, elle crée également un grand nombre de problèmes de confidentialité. Les données contiennent une grande quantité d'informations sensibles sur les utilisateurs, ce qui entraîne des risques éthiques et juridiques lors de l'échange de données. Par conséquent, dans la société moderne, sans parler des entreprises, même les différents départements d’une même entreprise sont extrêmement prudents lors de l’échange de données. La coopération entre différentes entreprises sur la base du partage de données est souvent difficile à réaliser. Dans le processus de transformation numérique, de nombreuses entreprises ont du mal à s'adapter aux nombreuses lois et normes de mise en œuvre liées à la sécurité des données, et elles n'ont aucun moyen de répondre aux exigences en matière de sécurité des données.

De plus, les avantages en termes de valeur de l'établissement de la sécurité des données ne sont pas évidents. En plus d'éviter les amendes et de gagner la confiance des clients, il est difficile de créer de la valeur au niveau opérationnel. Par conséquent, la sécurité des données ne sera pas mise en œuvre avec diligence, et elle ne le sera pas non plus. qu'il soit intégré en profondeur.

La raison fondamentale est que de nombreux services juridiques et de contrôle interne d'entreprise effectuent uniquement le contrôle de conception de différents processus et objets au sein de l'entreprise conformément à la loi, mais ceux-ci ne restent que dans l'interprétation littérale et la satisfaction des dispositions légales. Cependant, lors de la constitution de l'équipe technique informatique d'une entreprise, les outils ou les algorithmes techniques ne sont considérés que d'un point de vue pratique. Par conséquent, les aspects juridiques et techniques ne sont pas intégrés et deux skins fonctionnent, ce qui rend impossible la gestion et le contrôle global de la sécurité.

Traditionnellement, la plupart des entreprises ont essentiellement réalisé du contenu lié à la gouvernance de la sécurité au niveau informatique, c'est-à-dire qu'elles ont construit des installations de sécurité de base et établi des organisations de sécurité, et ont également apporté des améliorations technologiques de sécurité correspondantes aux installations et aux systèmes informatiques. Cependant, dans le processus de transformation numérique, il faut davantage considérer un système de gestion de la sécurité centré sur l'utilisateur du point de vue des données et des produits, afin de répondre aux exigences de contrôle et de confidentialité des lois et réglementations liées à la sécurité des données.

Dans le processus de transformation numérique des entreprises, les données sont confrontées à des risques de sécurité depuis la collecte jusqu'à l'extraction, la conversion, le chargement, l'analyse, le flux, etc. Les principaux aspects sont les suivants :

1. La transformation numérique a entraîné le partage et l'échange de grandes quantités de données, entre systèmes, entre départements, entre internes et externes, et même entre secteurs. Même si le flux de ces données apporte une valeur énorme, il comporte également d'énormes risques de sécurité. et les entreprises auront un contrôle de plus en plus faible sur les données en mouvement.

2. Les actifs de données ne sont pas clairs. La transformation numérique des entreprises s'accompagne d'un grand nombre d'applications système et d'une grande quantité de données circulant dans le réseau. Ce n'est qu'en sachant ce dont vous disposez que vous pourrez les gérer, les classer et les sécuriser. Même si ces éléments ne sont pas clairs, il s’agit sans aucun doute d’un très gros risque pour la sécurité.

Lorsqu'un incident de sécurité survient, l'un des défis auxquels sont confrontées les entreprises est la difficulté de traçabilité et de collecte de preuves. Une enquête rapide est nécessaire pour identifier l’auteur de la fuite et connaître toute l’étendue de l’incident. Cela permet d’éviter que des incidents similaires ne se reproduisent et d’établir la responsabilité et l’imputabilité.

4. Risque de violation par l'utilisateur. Ces dernières années, les violations de données causées par les utilisateurs internes se sont succédées, et selon le « 2021 Data Breach Investigation Report » publié par Verizon, 85 % des violations de données sont liées à des facteurs humains. Tout cela montre que les menaces internes sont devenues des ennemis capables de briser les défenses de sécurité des entreprises.

Comment les entreprises peuvent protéger efficacement la sécurité des données

1. Du point de vue de la valeur des actifs de données, évaluer la fréquence d'accès et les risques des différents niveaux de données sensibles, les risques de niveau de désensibilisation des données, les risques de transmission de données, les risques de conformité du flux de données et d'autres aspects et scénarios, et produire un rapport d'évaluation des risques basé sur le risque. résultats de l'évaluation.

2. Découverte, classification et classement des données. Restaurez en continu les fichiers et les champs sensibles du trafic réseau de manière automatisée et effectuez une analyse approfondie du contenu. En même temps, sur la base de nos règles intégrées et personnalisées, nous classons automatiquement les données et divisons les niveaux de sensibilité. Cela permet aux utilisateurs de voir clairement à tout moment la composition et le type de données circulant sur le réseau.

3. Alerte précoce, alarme et traçabilité. En collectant et en traitant en permanence le trafic réseau, nous pouvons évaluer si l'événement présente un comportement anormal dans le contexte et l'étendue de l'anomalie, trier l'importance de l'événement et son impact possible sur l'entreprise, et fournir une alerte préalable et une alerte en cours de processus. aux utilisateurs et entités à haut risque, traçabilité ensuite.

4. Optimisation et amélioration continues. La gouvernance de la sécurité des données est un processus à long terme, grâce à la découverte automatisée des données, à la mise à jour continue et aux statistiques des actifs de données ; est omis et complet Surveiller divers comportements ; alerte précoce, alarme et traçabilité, gérer et répondre aux événements de sécurité de manière efficace et opportune, et fournir également une référence très précieuse pour les stratégies de défense et l'optimisation du système. À mesure que ce processus en boucle fermée se poursuit, les données peuvent être. protégées et utilisées Bonnes données.

5. Surveillance et tests continus. Surveillance ininterrompue 7 × 24, avec les données comme noyau, découverte et identification des données, surveillance du processus de flux de données, détection du niveau de sensibilité des données, etc. ; surveillance et audit des utilisateurs, surveillance complète du comportement des utilisateurs, du temps d'activité du compte, des conditions commerciales d'accès, des données. niveau de sensibilité, etc., comportements spécifiques d'exploitation des données, découverte des risques liés aux données et des violations des utilisateurs.

Quels sont les points clés des solutions de sécurité des données ?

Les solutions de sécurité des données comprennent principalement l'identification des données (classification et classement des données), l'audit des données (y compris le niveau API), la protection des données, le partage des données, l'authentification de l'identité, le cryptage et d'autres sous- directions. Méthodes techniques couramment utilisées dans ces sous-directions :

① Reconnaissance de données : traitement du langage naturel (NLP), reconnaissance d'images, knowledge graph (KG), etc.

② Audit des données : Analyse des comportements anormaux des utilisateurs (UEBA), analyse full-link.

③ Protection des données : algorithme de désensibilisation, algorithme de filigrane, DLP réseau, DLP terminal, informatique de confidentialité.

④ Authentification d'identité : IAM, zero trust, hôte bastion.

⑤ Chiffrement : chiffrement transparent, infrastructure à clé publique PKI.

Sélection de technologies couramment utilisées :

① Identification des données : analyse active du port IP+, division et classification des mots.

② Audit des données : analyse du trafic des agents, analyse du trafic réseau.

③ Protection des données : désensibilisation (masquage, remplacement, chiffrement, hachage, etc.), filigrane (pseudo lignes, pseudo colonnes, espaces), DLP réseau (analyse SMTP, HTTP, FTP, SMB, etc.).

④ Authentification d'identité : mot de passe temporaire, authentification multifacteur, etc.

⑤ Cryptage : service de gestion de clés, service d'authentification numérique, service de calcul de mot de passe, service d'horodatage, service de sécurité matérielle.

Liens technologiques de base :

① Classification et classification des données à haute efficacité, segmentation des prédicats et technologie de reconnaissance sémantique.

② Cartographie full-link + suivi des risques.

③ Chiffrement homomorphique, calcul multipartite, apprentissage fédéré, intersection de confidentialité, etc.

Le principal défi de la sécurité des données :

Les données sont fluides et le défi est de résoudre la contradiction inhérente entre le flux de données et la sécurité des données. Ceci est complètement différent de l’approche de convergence des expositions couramment utilisée en matière de sécurité des réseaux.

La collecte, la transmission, le stockage, le traitement, l'échange et la destruction définis dans le modèle de maturité DSMM sont tous concernés. La gouvernance de la sécurité des données donne la priorité à la sécurité dans les scénarios de collecte, de stockage et de traitement des données.

Tendances frontières en matière de sécurité des données :

① La relation entre la classification des données et le lignage des données.

② Il existe deux difficultés dans l'analyse de données en lien complet : comment corréler et analyser les informations aux trois niveaux du terminal, de l'application et des actifs de données ; comment cartographier le flux de données et découvrir les risques liés au flux de données.

③ Informatique confidentielle. Il fait référence à un ensemble de technologies qui réalisent l'analyse et le calcul des données dans le but de protéger les données elles-mêmes contre les fuites externes, d'atteindre l'objectif de rendre les données « disponibles et invisibles » et de réaliser la transformation et la libération de la valeur des données.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:51cto.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal