今天來到鐵人賽最後一天、第 30 天的收官日,
我們透過整理過去各個區塊談的核心要點,來做個完整的總結:
我們談及資訊安全的驅動力以及存在的原因,
是為了保障既有經濟成長能夠確保,
因此願意投入更多額外的成本來施加各項的技術措施。
而資料庫活動監控 (Database activity monitor, DAM),
也就是直接針對資料存取活動進行保護與管控的解決方案。
1. 前導篇:資料安全是什麼?聽起來好抽象
2. 前導篇:為什麼需要考慮資料安全?
3. 前導篇:發生在資料安全之前的事
4. 前導篇:資料生命週期與分級分類
5. 前導篇:資料使用與安全的交集
接續我們在實務篇階段,直接藉由實際發生的資料外洩事件,
細究每次事件背後的直接或間接導致外洩的可能原因,
有的是因管理配置不當、有的是因爲外部供應商導致、
有的則是直接資料安全管理不當所導致的。
透過一次次的資料外洩事件回顧,我們知道資料安全風險是持續性的威脅,
無論是內部威脅或外部威脅,都可能「掛一漏萬的」造成破口,
進而讓堆疊的資料保護措施功虧一簣。
1. 實務篇:近年資料外洩事件 I - 配置管理不當
2. 實務篇:近年資料外洩事件 II - 供應鏈管理
3. 實務篇:近年資料外洩事件 III - 資料活動安全
4. 實務篇:資料外洩事件我們學到什麼?
5. 實務篇:個資、隱私與資料使用同意管理
到了技術力區塊,我們分成 10 天來提及關於資料保護的技術措施,
從敏感資料掌握、資料存取、規則保護、稽核紀錄、加密保存等,
都可以分別透過網路、身份、資料等不同維度進行資料安全確保,
而這都需要透過實際的技術控制項目或工具來協助實現。
1. 技術篇:資料使用與安全的關聯
2. 技術篇:敏感資料掌握與發掘
3. 技術篇:資料存取活動監控
4. 技術篇:資料存取規則管控
5. 技術篇:資料存取稽核記錄
6. 技術篇:資料保存與儲存環境
7. 技術篇:資料加密與去識別化
8. 技術篇:資料風險的持續衡量
9. 技術篇:資料安全與資安監控整合
10. 技術篇:資料安全技術、人員與流程
接著我們透過各個產業與領域的實際特性,
分別介紹他們在資料安全面向所應遵守或面對的挑戰為何,
包含金融、製造、醫療、流通與政府等不同屬性的產業等,
都有其資料運用的獨有挑戰,以及需要側重與遵守的產業標準在。
1. 產業篇:資料安全在金融產業領域
2. 產業篇:資料安全在製造產業領域
3. 產業篇:資料安全在醫療產業領域
4. 產業篇:資料安全在流通產業領域
5. 產業篇:資料安全在政府機關領域
最後我們透過雲端資料威脅、生成式 AI 與同態加密的趨勢,
看看新興科技與技術如何強化資料安全保障。
核心的概念都是希望透過持續性的風險掌握、AI技術的自動化,
以及更好的保護隱私措施,讓現代資訊科技運用能更加安全與遵守個資保護,
1. 趨勢篇:雲端資料存管與落地安全性
2. 趨勢篇:全同態加密的資料安全運算
3. 趨勢篇:生成式 AI 與資料安全之間
時間飛快、30天的挑戰又到最後尾聲,
非常感謝鐵人賽的激勵與平台,讓自己可以每年接近年尾時,
將一年所學與累積進行文字輸出與知識梳理,
透過撰寫每篇文章的過程,更能知道自己掌握了多少,
今年的【30天成為 DAM 達人】就在今天成功完賽了!
謝謝各位的一路支持,希望能夠對想了解資料安全的朋友多少有所助益。