前幾篇技術篇主要針對資料安全本身的保護、
安全規則、回應的動作與稽核日誌、報表等項目進行介紹,
今天鐵人文章接著要來看看稽核日誌地保存以及相應的儲存環境。
在前面我們提過針對資料存取活動的稽核日誌,
需要考慮長期保存、完整性保護以及備份備援等考量設計,
而在實際稽核日誌儲存的載體,常見的有硬碟、儲存器、物件儲存體甚至磁帶等,
當資料位於儲存階段 (Data at rest) 時,
與之延伸而來需要考論的議題,即為高可用性、災難備援、加密與快照副本等,
因此在保護稽核資料本身的資料安全議題上,
也就牽涉到關於實體設備的安全,以及儲存在其中資料的安全。
梳理常見資料外洩事件的流程與情境,
可以得知駭客埋入在組織的後門或惡意程式,
通常會潛伏數月之久才會在適當時機作用,
此時整個資料外洩的資安事件,就會構成威脅的識別、偵測、回應與恢復階段,
像是在偵測階段,可能資料已經遭到竄改但仍尚未發掘,
但儲存媒介仍正常執行每日的資料讀取與寫入作業,
此時組織的 RPO 目標點,也會隨著儲存媒介的快照與備份的週期,
來決定乾淨資料與污染之間的落差程度。
而在回應階段,可能資料的污染已擴散在組織各部門,
此時通常也是資料外洩事件被發掘的時間點,
單純的資料毀損固然可以仰賴資料備份機制來確保可用性,
但污染的資料如何識別出關鍵的時間點、以及可用的副本區間為何,
就需要仰賴周邊資料安全監控機制來輔助判定關鍵的「識別點」,
才能夠有效決定應使用數千、數萬份的哪一份資料副本。
當資料安全落在實體層的儲存、保護與監控時,
在硬體儲存角度而言就有如下的「避風港計畫」:
「透過定義出不同資料安全層級、訂定出各級建議的資料安全保存的措施與機制」,
其中該計畫的三大核心重點:資料儲存、復原計畫規劃,以及認證,
透過規劃完整的儲存工具、業務流程以及災變回覆後,經第三方認證機制驗證有效性,
才能在最底層資料儲存階段,確保資料安全的可用、完整與機敏性的準則。
在2015年,為因應針對金融界日手法縝且密趨頻繁的網路攻擊,由業界主導推出一項非營利性質計畫-避風港計畫(Sheltered Harbor)。此計畫的目標是保護金融機構、其客戶,以及社會大眾對美國金融系統對抗災難性事件的信心避風港計畫為資料保護、資料可移性、資料復原性,以及關鍵服務連續性制定了產業標準。此標準的核心在於每個參與避風港計畫的機構,必須每晚將關鍵客戶資料,備份到一個安全隔離(air-gapped)的去中心化儲存區(vault)。該資料儲存區皆已加密,並且和機構的基礎架構以及所有備份完全分開。該計畫的參與者始終擁有對自己資料的管控權。
資料儲存的下個議題延伸的,即是「加密保護」的措施與應用,
同時在處理資料存取的過程,也同步衍生識別化的機敏性保護的議題,
明天鐵人賽文章,我們將接著來看看資料儲存的加密與去識別化應用的細節。