デジタルトランスフォーメーションにおけるデータセキュリティソリューション

王林
リリース: 2024-03-22 12:02:29
転載
695 人が閲覧しました

デジタル経済の発展に伴い、「つながり・オンライン・データ」はデジタル社会の永遠のテーマとなります。接続とオンラインの結果、人間のあらゆる行動と経済活動がデジタル化され、データは過去の人間の行動の結果であると同時に、将来の人間の行動を予測するための基礎となります。したがって、タクシー配車会社はユーザーの移動データを収集し、音楽会社はユーザーの音楽視聴習慣に関するデータを収集し、検索エンジンはユーザーの検索データを収集し、モバイル決済メーカーはユーザーの支払いデータを収集することになります。

デジタルトランスフォーメーションにおけるデータセキュリティソリューション

データと他のリソースの最大の違いは、データには競合性がなく、無制限にコピーして再利用できることです。非競争性は、一方では、データ資産が従来の競争力のある物理的資本よりも社会に大きな経済的価値をもたらすことができることを意味しますが、他方では、多くのプライバシー問題も引き起こします。データにはユーザーの機密情報が大量に含まれているため、データ交換時に倫理的および法的リスクが生じます。そのため、現代社会では企業間はもちろん、同じ企業内の異なる部門であってもデータのやり取りには非常に慎重になっています。データの共有を前提とした異なる企業間の連携は、実現が難しい場合が多い。デジタル変革の過程で、多くの企業はデータ セキュリティに関連する多くの法律や実装基準に適応することが困難であり、データ セキュリティ要件を満たす方法がありません。

さらに、データ セキュリティを確立することによる価値上の利点は明らかではなく、罰金を回避して顧客の信頼を得ることができるだけでなく、運用レベルで価値を生み出すことが難しいため、データ セキュリティを積極的に推進することはできません。徹底的な統合はありません。

根本的な理由は、多くの企業法務内部統制部門は、法律に従って社内のさまざまなプロセスやオブジェクトを設計および管理するだけですが、それらは法律規定の文字通りの解釈と充足にとどまっているということです。しかし、企業のIT技術チームを構築する場合、ツールや技術アルゴリズムは実務的な観点からしか検討されず、その結果、法的側面と技術的側面が統合されず、表裏一体となり、全体的なセキュリティ管理やセキュリティ管理を行うことができなくなります。コントロール。

伝統的に、ほとんどの企業は基本的にセキュリティ ガバナンス関連のコンテンツを IT レベルで実行してきました。つまり、基本的なセキュリティ施設を構築し、セキュリティ組織を確立し、さらに IT 施設やシステムに対応するセキュリティ テクノロジを実装してきました。 。しかし、デジタルトランスフォーメーションのプロセスにおいては、データセキュリティ関連法規制の管理やプライバシー要件を満たすために、データと製品の観点からユーザー中心のセキュリティ管理システムをさらに検討する必要があります。

企業のデジタル変革のプロセスにおいて、データは、収集から抽出、変換、読み込み、分析、フローなどに至るまで、主に次の側面でセキュリティ リスクに直面します:

1、データフローのリスク。デジタルトランスフォーメーションにより、システム間、部門間、社内外、さらには業界間で大量のデータの共有と交換が行われ、これらのデータの流れは多大な価値をもたらす一方で、多大なセキュリティリスクももたらします。そして企業は、移動中のデータに対する制御がますます弱くなるでしょう。

2. データ資産が不明瞭です。企業のデジタル変革には、多数のシステム アプリケーションとネットワーク内を流れる大量のデータが伴いますが、それらを管理、分類、保護するには、何があるかを把握する必要があります。これらさえ明確でない場合、それは間違いなく非常に大きな安全上の問題となります。

セキュリティインシデントが発生すると、企業が直面する課題の 1 つは、追跡可能性と証拠収集の難しさです。漏洩者と事件の全容を特定するには、迅速な調査が必要です。そうすることで、同様の事件の再発を防止し、説明責任を確立することができます。

4. ユーザー違反のリスク。近年、内部ユーザーによるデータ侵害が相次いでおり、ベライゾンが発表した「2021年データ侵害調査報告書」によると、データ侵害の85%は人的要因に関連しているとのこと。これらはすべて、内部の脅威が企業のセキュリティ防御を突破する敵になっていることを示しています。

企業がデータ セキュリティを効果的に保護する方法

1. 継続的なリスク評価。データ資産価値の観点から、さまざまな機密レベルのデータのアクセス頻度とリスク、データの非感作レベルのリスク、データ送信のリスク、データフローのコンプライアンスリスクなどの側面とシナリオを評価し、リスクに基づいてリスク評価レポートを出力します。評価結果です。

2. データの発見、分類、グレーディング。自動化された方法でネットワーク トラフィックからファイルと機密フィールドを継続的に復元し、詳細なコンテンツ スキャンを実行すると同時に、組み込みおよびカスタマイズされたルールに基づいて、データを自動的に分類し、機密レベルを分割します。これにより、ユーザーはいつでもネットワーク内を流れるデータの構成と種類を明確に確認できるようになります。

3. 早期警告、警報、追跡可能性。ネットワーク トラフィックを継続的に収集して処理することで、イベントがコンテキスト内で異常な動作をするかどうかと異常の程度を評価し、イベントの重要性とビジネスへの影響の可能性を分類し、イベント前とイベント中に警告を提供できます。リスクの高いユーザーおよびエンティティへの警告、その後の追跡可能性。

4. 継続的な最適化と改善。データ セキュリティ ガバナンスは、自動化されたデータ検出、データ資産の継続的な更新と統計、定期的なリスク評価、ビジネスと環境の変化への適応、潜在的なリスクと脆弱性の発見、データが漏えいしないようにするための継続的な監視と検出による長期的なプロセスです。は省略されており、包括的です 早期警告、アラーム、追跡可能性などのさまざまな動作を監視し、セキュリティ イベントを効率的かつタイムリーに処理して対応し、防御戦略とシステムの最適化に非常に貴重な参考情報も提供します。この閉ループ プロセスが継続するにつれて、データは保護され、使用されている良好なデータ。

5. 継続的な監視と検出。データを中心とした7時間365日の中断のない監視、データの発見と特定、データフロープロセスの監視、データ機密レベルの検出など、ユーザーの監視と監査、ユーザーの行動、アカウントアクティビティ時間、アクセスビジネス状況、データの包括的な監視機密レベルなど、特定のデータ操作の動作を監視し、データのリスクとユーザーの違反を発見します。

データ セキュリティ ソリューションの重要なポイントは何ですか?

データ セキュリティ ソリューションには、主にデータ識別 (データの分類と分類)、データ監査 (API レベルを含む)、データ保護、データ共有、アイデンティティ 認証、暗号化、およびその他のサブディレクション。これらの下位方向で一般的に使用される技術的手法:

① データ認識: 自然言語処理 (NLP)、画像認識、ナレッジ グラフ (KG) など。

② データ監査: ユーザー異常行動分析 (UEBA)、フルリンク分析。

③ データ保護: 感度解除アルゴリズム、ウォーターマーク アルゴリズム、ネットワーク DLP、端末 DLP、プライバシー コンピューティング。

④ ID 認証: IAM、ゼロトラスト、要塞ホスト。

⑤ 暗号化: 透過的な暗号化、公開キー インフラストラクチャ PKI。

一般的に使用されるテクノロジーの選択:

① データ識別: IP ポートのアクティブ スキャン、ワード分割および分類。

② データ監査: エージェント トラフィック分析、ネットワーク トラフィック分析。

③ データ保護: 感度解除 (マスキング、置換、暗号化、ハッシュなど)、透かし (疑似行、疑似列、スペース)、ネットワーク DLP (SMTP、HTTP、FTP、SMB などの解析) 。

④ ID認証: 一時パスワード、多要素認証など。

⑤ 暗号化: 鍵管理サービス、デジタル認証サービス、パスワード計算サービス、タイムスタンプ サービス、ハードウェア セキュリティ サービス。

コア技術リンク:

① 高効率のデータ分類と分類、述語セグメンテーション、および意味認識技術。

② フルリンク マッピングとリスク監視。

③ 準同型暗号化、マルチパーティコンピューティング、フェデレーテッドラーニング、プライバシーインターセクションなど。

データ セキュリティの中心的な課題:

データは流動的であり、課題はデータ フローとデータ セキュリティの間にある固有の矛盾を解決することです。これは、ネットワーク セキュリティで一般的に使用されるエクスポージャー コンバージェンス アプローチとはまったく異なります。

DSMM 成熟度モデルで定義されている収集、送信、保管、処理、交換、および破棄がすべて関係します。データ セキュリティ ガバナンスでは、データ収集、データ ストレージ、データ処理シナリオにおけるセキュリティへの対処を優先します。

データセキュリティの最前線トレンド:

① データ分類とデータ系統の関係。

② フルリンクデータ分析には、端末、アプリケーション、データ資産の 3 つのレベルで情報を関連付けて分析する方法と、データ フローをマッピングしてデータ フローからリスクを発見する方法という 2 つの困難があります。

③ プライバシー コンピューティング。データそのものを外部漏洩から守り、データの「見える化・見えない化」の目的を達成し、データ価値の変換・解放を実現することを前提としたデータの分析・計算を実現する技術の集合体を指します。

以上がデジタルトランスフォーメーションにおけるデータセキュリティソリューションの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:51cto.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!