iT邦幫忙

2023 iThome 鐵人賽

DAY 12
0
Security

【 30 天成為 DAM 達人】系列 第 12

Day 12 技術篇:資料使用與安全的關聯

  • 分享至 

  • xImage
  •  

在前面我們分別就「I.資料安全面面觀」以及「II. 關於資料外洩這些事」
從背景跟實際案例的角度來試著慢慢了解資料安全這個抽象的概念。
從今天開始的鐵人文章,就正式進入到下一個區塊,也就是:「III. 資料安全的技術力」的篇章。
前面所提及的資安的推動力、資料應用、需求與實際場景,
最終都需要強而有力的技術工具來支撐與實現,
一旦資料安全的方向、策略與主軸確定好,就可以藍圖來實現相關規劃。

資料使用與安全的關聯

現在眾多的資料防護措施,基本上都是由資料使用層級開始,
包含對檔案系統、資料庫或資料湖等載體的存取使用,
都是最直接跟資料安全產生關聯之所在。

典型的資料使用/存取所延伸出來的資料安全的方方面面,包含:

  • 資料保存
  • 資料保護
  • 資料分析
  • 弱點管理
  • 監控報表
  • 威脅偵測
  • 威脅應處
  • 資料隱私
  • 稽核合規
    ...

因此在資料使用上,直接關聯的即是資料保護的議題。

資料存取與資料保護

我們以資料庫環境為例,當我們要存取其中的資料時,
基本上都是透過 SQL 語法指令進行操作,
而一個完整的 SQL Command 則包含 Cleint / Server 的通訊,
在這其中包含的 DDL / DML 的資料庫指令,
以及針對資料表存取標的、範圍或條件的限縮等等,

而在整體 SQL 的指令請求裡,就包含了:

  • 系統登入失敗 (身份或資料存取權限議題)
  • SQL 語法錯誤(格式錯誤、惡意語法嘗試)
  • 敏感資料回傳(定義好的重要資料)
  • 異常活動存取(離峰、上下班)

資料系統登入失敗

最基本的系統登入失敗,除了意外導致的錯誤登入外,
有心人士也可能在潛伏內部環境後,嘗試對有高價值系統進行嘗試登入,
因為資料保護第一環最基本的防範即是有無異常或失敗的登入紀錄。
透過蒐集相關系統日誌、監控機制的實施,持續查看進出重要系統的蛛絲馬跡。

SQL 語法錯誤

常見的資料安全威脅即是 SQL Injection 或 XSS Scriping 的做法,
都是利用 AP/DB 無法解析特定格式或語句的過程,
進而獲得到資料相關重要資料的存取,
因此監控 SQL 語法錯誤,除了可能有 AP 開發團隊的失誤之外,
也可以一窺是否有惡意的 SQL 存取嘗試正在發生。

敏感資料回傳

各型組織定義的敏感資料不盡相同,但基本上都是屬於有高經濟價值的範疇,
例如企業核心財報資料、人事資料、研發資料等等,
資料保護的範疇除了前面屬於「直接性」造成的錯誤與告警外,
針對即時性在傳輸 in/out 的資料的監管,其中「潛藏的」風險
也是將資料安全機制實現到精細化的關鍵步驟與措施。

透過預先定義好的敏感資料位置,如 HR 資料表、財務資料表,
無論是透過 AP 進行存取或是 DBA 存取管控,
都應當有持續性監管如存取的是定義的高權限或高敏感資料時,
應做適當的告警與提示,讓相關主管知悉目前資料存取活動。

異常活動存取

除了錯誤型的提示、直接存取重要資料的提示之外,
存取行為的環境資訊,如人員、帳號、時間、位置、來源,
也都是構成資料風險的元素之一。
因此最普及的離峰時段人為存取的限制或甚至阻斷,
或是非授權位置來源的資料存取請求的限制或阻斷,
也都是在做完前面幾項之後,可以持續衡量、評估資料風險的手段。

小節

今天第一篇技術力部分,針對常見資料活動的四個異常樣態做梳理與介紹,
雖然屬於基本概念層級,卻是實現資料安全保護的第一步,
明天我們持續就「敏感資料的發掘與掌握」的項目進行細節梳理與介紹。


上一篇
Day 11 實務篇:個資、隱私與資料使用同意管理
下一篇
Day 13 技術篇:敏感資料掌握與發掘
系列文
【 30 天成為 DAM 達人】30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言