逐漸來到技術篇的尾聲,除了前面連續數天談及資料安全的技術措施之外,
今天要來看看資料安全保護措施,與其他周邊的資訊安全相關工具的整合連動,
資訊安全工具非常多樣,從端點、網路、身份到資料,都各有不同保護工具,
資料安全的相關措施位在核心系統端,肩負著資料存取過程的可視化、保護與稽核,
而更多關於資訊安全監控措施的,也需要與其配合、整合或甚至聯動聯防。
資訊安全防護策略,除了從昨天談的框架:識別、保護、偵測與回應之外,
從實際使用者流程與情境來看的話,可以從區分幾個面向來看:
當然也包含我們這次鐵人賽系列的資料安全稽核與監控,
包含資料活動存取管理 (DAM)、資料遮罩去識別化、資料加密等等,
因此每個解決方案與保護的區塊,勢必都得跟其他區塊產生連結、互動與整合。
在去年 30天鐵人成為 SIEM 達人的系列文章,
我們介紹了關於 SIEM 的運作特性,包含它的日誌儲存、分析與報表等等,
而關於資料庫稽核日誌是透過 DAM 工具蒐集、還是直接拋送到 SIEM,
也更有選擇的取向性。
SIEM 的運作透性通常是透過資料攝取的量來計價,
而資料庫稽核日誌的 Native Log 十分龐雜,
如果要把大量的資料庫稽核日誌蒐集進 SIEM,可能會有可觀的授權消耗,
再者對其本機本身的效能與運作影響,也是另外是個採取此作法的考量。
DAM 工具的存在,則通常採用流量或資料庫實例數量計畫,
反而不像 SIEM 是 by Volume 計費,因此也就可以接受理論上無上限的日誌蒐集,
另外 DAM 工具也針對資料庫、檔案系統或資料環境的運作特性進行優化,
可以有效在低影響系統效能的同時,完成資料存取活動監控、管理、稽核與保護。
資料安全通常也跟身份、端點存取有關,例如登入資料庫系統的身份驗證與授權,
以及是否在合法組態的設備資產來登入操作相關資料存取?
都可以延伸 DAM 工具與其他資安工具的整合運用,
而無論與哪一端的延伸整合,多一個整合的程序或階段,
都有可能提升或降低整體資安維運的複雜程度,
因此在考慮各式工具整合之前,也需要細部考究是否真的幫助提升了運營效率,
或又多了一個孤島式解決方案、得花更多資源去維護它就不好了。