資安資料與資產分類指南 Data and asset classification
資料分類類型比較表Classifying for safety
分類類型 |
定義 |
風險等級 |
保護要求 |
典型範例 |
洩露影響 |
Public data |
已向公眾開放的資訊 |
低 |
基本安全措施 |
新聞稿、職缺描述、行銷材料 |
輕微,可能影響形象 |
Private data |
不應公開的內部資訊 |
中高 |
存取控制 |
公司郵件、員工編號、研究數據 |
可能造成運作風險 |
Sensitive data |
需嚴格限制存取的個人識別資訊 |
高 |
加密+嚴格權限管理 |
銀行帳號、密碼、身分證號、醫療紀錄 |
嚴重財務與聲譽損失 |
Confidential data |
涉及企業核心運作的關鍵資訊 |
極高 |
NDA+最小權限原則 |
商業機密、財務報表、政府敏感數據 |
可能導致競爭優勢喪失 |
資產分級比較 Asset classification
資產等級 |
定義 |
安全要求 |
典型範例 |
恢復優先級 |
** low-level asset** |
公開可用,影響有限 |
基本防護 |
Public data 公司網站URL、公開手冊 |
低 |
高階資產 |
核心業務關鍵資料 |
多層防禦 |
Sensitive data and confidential data客戶資料庫、原始碼、交易紀錄 |
最高 |
防護措施對照表:
資料類型 |
建議防護措施 |
公開 |
Web應用防火牆、定期備份 |
私有 |
存取日誌、雙因素認證 |
敏感 |
端到端加密、權限審計 |
機密 |
空氣間隔網路、物理安全控制 |
資安防護關鍵要素表
概念 |
定義 |
重要性 |
實務應用 |
典型範例 |
Collaboration跨團隊協作 |
不同部門共同參與資安防護 |
解決單一部門視角盲點 |
建立跨功能安全委員會 |
IT、法務、HR共同制定密碼政策 |
protection of customer data客戶數據保護 |
保障客戶敏感資訊安全 |
維持信任與合規性 |
實施加密與存取控制 |
PCI DSS標準下的信用卡數據處理 |
安全event事件vs數據breach洩露 |
事件不一定導致洩露 |
準確分類影響應急響應 |
建立事件分級制度 |
惡意軟體攔截(事件) vs 客戶資料外流(洩露) |
細節關注文化 |
重視微小異常跡象 |
早期威脅偵測 |
實施安全意識培訓 |
員工私自安裝未授權應用程式 |
security professional專業責任 |
決策影響全組織 |
系統性風險管理 |
建立上報流程 |
日誌中的可疑代碼執行跡象 |
資安事件處理比較表
事件類型 |
特徵 |
潛在影響 |
應對策略 |
上報層級 |
輕微事件 |
有限影響範圍 |
局部運作中斷 |
標準化處理流程 |
團隊主管 |
重大事件 |
影響核心業務 |
財務/信譽損失 |
危機管理小組介入 |
CISO/高管層 |
可疑跡象 |
尚未確認影響 |
可能發展成事件 |
調查與監控 |
資安分析師 |
災難恢復與業務持續性
Disaster recovery plans and business continuity
- 減少安全事件對組織業務運營的影響。
- 分析師需要考慮在執行業務持續性和災難恢復計劃之前,安全團隊需要採取的步驟順序。
核心概念對照表
概念 |
定義 |
關鍵要素 |
實施步驟 |
典型範例 |
業務持續運作計劃(BCP) |
維持業務運營的應變文件 |
- 業務影響分析- 關鍵功能恢復步驟- 跨部門團隊組建 |
1. 風險評估2. 流程優先級排序3. 替代方案制定 |
雲端備份系統啟用臨時辦公場所安排 |
災難復原計劃(DRP) |
技術系統恢復的專項方案 |
- RTO(復原時間目標)- RPO(復原點目標)- 備份策略 |
1. 系統關鍵性分級2. 復原程序標準化3. 定期演練驗證 |
資料庫異地備援勒索軟體應對流程 |
安全事件vs災難 |
事件可能升級為災難 |
- 影響範圍評估- 持續時間監控- 連鎖效應分析 |
1. 即時遏制2. 影響評估3. 升級決策 |
DDoS攻擊(事件)→核心系統當機(災難) |
四階段防護流程 |
系統性風險管理架構 |
1. 資產識別2. 威脅評估3. 檢測機制4. 應變計劃 |
各階段需文件化定期審查更新 |
金融業合規要求醫療機構病歷保護 |
BCP/Business continuity plan
1.Conduct a business impact analysis:進行業務影響分析步驟專注於業務功能中斷對組織可能造成的影響。
2.Identify, document, and implement steps to recover critical business functions and processes:識別、記錄並實施恢復關鍵業務功能與流程的步驟,幫助商業持續性團隊針對安全事件制定可行的應對措施。
3.Organize a business continuity team:組織一個業務連續性團隊,成員來自網路安全、IT、人力資源、通訊和營運部門,幫助執行業務連續性計畫。
4.Conduct training for the business continuity team:進行業務持續性團隊的訓練,團隊考慮不同的風險情境,並在這些訓練演習中為安全威脅做準備。
DRP / Disaster recovery plan
- 實施恢復策略以修復software軟體和硬體功能hardware functionality,以及識別在安全事件後可能受到影響的應用程式和數據。
資訊生命週期詳解
階段 |
核心任務 |
工具/方法範例 |
實務挑戰與對策 |
1. 識別 |
建立關鍵資產清單(如SSN、EIN、銀行帳號) |
- 資產分類矩陣- 資料流圖(Data Flow Diagram) |
非結構化資料難追蹤 → 建議導入自動化標籤工具(如Microsoft Purview) |
2. 評估 |
分析現有控制措施有效性 |
- 風險評估矩陣- 政策合規檢查表(ISO 27001) |
新手易忽略隱性風險 → 搭配威脅模型(STRIDE)輔助 |
3. 保護 |
部署防護機制(技術+管理層面) |
- 加密(AES-256)- 存取控制(RBAC模型) |
過度加密影響效能 → 需分級保護(如TLS 1.3僅用於傳輸層) |
4. 監控 |
即時偵測異常與持續改善 |
- SIEM(Splunk查詢語言)- IDS/IPS規則調校 |
告警疲勞(Alert Fatigue)→ 需設定優先級過濾規則 |