iT邦幫忙

2023 iThome 鐵人賽

DAY 20
0
Security

【 30 天成為 DAM 達人】系列 第 20

Day 20 技術篇:資料安全與資安監控整合

  • 分享至 

  • xImage
  •  

逐漸來到技術篇的尾聲,除了前面連續數天談及資料安全的技術措施之外,
今天要來看看資料安全保護措施,與其他周邊的資訊安全相關工具的整合連動,
資訊安全工具非常多樣,從端點、網路、身份到資料,都各有不同保護工具,
資料安全的相關措施位在核心系統端,肩負著資料存取過程的可視化、保護與稽核,
而更多關於資訊安全監控措施的,也需要與其配合、整合或甚至聯動聯防。

端到端的資訊安全防護

資訊安全防護策略,除了從昨天談的框架:識別、保護、偵測與回應之外,
從實際使用者流程與情境來看的話,可以從區分幾個面向來看:

  1. 端點安全:包括裝置本身、作業系統活動、裝置登入、組態管理等等。
  2. 網路安全:包括防火牆、IPS/IDS、Email閘道、SASE 等技術確保網路存取安全。
  3. 威脅管理:包含資安監控、告警、維運、事件處理等 SIEM / SOAR / EDR / NDR 等等
  4. 身份管理:包含像是單一登入、多因子驗證、特權帳號存取、身份生命週期管理

當然也包含我們這次鐵人賽系列的資料安全稽核與監控,
包含資料活動存取管理 (DAM)、資料遮罩去識別化、資料加密等等,
因此每個解決方案與保護的區塊,勢必都得跟其他區塊產生連結、互動與整合。

SIEM 與 DAM 的整合

在去年 30天鐵人成為 SIEM 達人的系列文章,
我們介紹了關於 SIEM 的運作特性,包含它的日誌儲存、分析與報表等等,
而關於資料庫稽核日誌是透過 DAM 工具蒐集、還是直接拋送到 SIEM,
也更有選擇的取向性。

SIEM 的運作透性通常是透過資料攝取的量來計價,
而資料庫稽核日誌的 Native Log 十分龐雜,
如果要把大量的資料庫稽核日誌蒐集進 SIEM,可能會有可觀的授權消耗,
再者對其本機本身的效能與運作影響,也是另外是個採取此作法的考量。

DAM 工具的存在,則通常採用流量或資料庫實例數量計畫,
反而不像 SIEM 是 by Volume 計費,因此也就可以接受理論上無上限的日誌蒐集,
另外 DAM 工具也針對資料庫、檔案系統或資料環境的運作特性進行優化,
可以有效在低影響系統效能的同時,完成資料存取活動監控、管理、稽核與保護。

DAM 與其他工具整合

資料安全通常也跟身份、端點存取有關,例如登入資料庫系統的身份驗證與授權,
以及是否在合法組態的設備資產來登入操作相關資料存取?
都可以延伸 DAM 工具與其他資安工具的整合運用,
而無論與哪一端的延伸整合,多一個整合的程序或階段,
都有可能提升或降低整體資安維運的複雜程度,
因此在考慮各式工具整合之前,也需要細部考究是否真的幫助提升了運營效率,
或又多了一個孤島式解決方案、得花更多資源去維護它就不好了。


上一篇
Day 19 技術篇:資料風險的持續衡量
下一篇
Day 21 技術篇:資料安全技術、人員與流程
系列文
【 30 天成為 DAM 達人】30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言