当前位置:酷百书>百科问答>微盟员工为什么删库?

微盟员工为什么删库?

2024-06-14 13:58:47 编辑:join 浏览量:528

微盟员工为什么删库?

微盟员工为什么删库?

在全球信息安全领域风向标RSAC大会今年收到的2400份发言申请中,众多针对“数据、威胁、风险、隐私、管理和团队”的内容均涉及安全方面的人为因素,尤其是数据安全方面,大量数据显示企业员工有意或无意的行为,是致使企业数据资产泄露的罪魁祸首。

人是商业系统中最大的变量,也是安全的重要要素,而安全本质上就是人与人之间的对抗。

微盟事件中究竟是否如舆论中所说为员工过失小编不予评论,毕竟这是警方要做的事情,但是小编想借这个机会和大家好好聊聊,“人”在数据安全乃至整个产业安全领域里到底承载着一个怎样重要的角色。

一、数据在流动的过程中与人密切接触

数据本身具有流动性 。企业数据一旦生产出来后就会进入传输、存储、处理、分析、访问与服务应用等各环节且循环往复,如同周身流淌的血液。这些关系企业生命线的重要数据在流动过程中,会产生大量的接触和交互:内部研发和数据生产者/数据信息采集的启动,服务器、云平台、大数据处理与分析系统中运维人员的经手,与众多伙伴、客户等进行互动和推送。

试想,如果血液裸露在毫无保护的空气中,就有几率被污染、流失、窃取;同理,如果企业不能为数据提供全方位的防护,那么研发运维人员、最终用户、生态伙伴、内外网络、外部攻击者等任意一个环节挑战数据安全防护,造成企业数据失血。

二、有哪些人为破坏数据安全的风险

悉数过往案例,数据安全问题的根源往往与内外部相关 技术、流程以及人 息息相关,而这三者中又以人的变量最为明显。

从企业内部来看——

风险一:技术层面,安全团队对于选型不当,会造成无备份数据的不可恢复;

风险二:流程层面,单人权限过高隐含蓄意破坏、误操作的风险 ,比如特权用户被赋予太多的访问权限等;

风险三:人员层面,人为操作导致的服务崩溃或删除核心数据库 ,包括员工数据盗窃、员工贿赂和售卖信息、运维人员报复性操作等。

从外部环境来看——

风险四:黑客出于炫耀或其他目的,会利用特定的漏洞来窃取信息 ;

风险五:来自恶意人士的攻击,包括网络钓鱼诈骗、数据盗窃赎金勒索、鱼叉式网络钓鱼活动 。

以上种种,皆为人祸,无论有意或无意,最终都会导致数据安全事故的发生。

三、企业应如何做好数据安全防护

安全问题归根结底是“人+方法+工具”的综合作用结果,三者共同作用,不仅互为牵制约束,也能产生1+1+1>3的安全防护加成效果。事实上,微盟事件虽然是一次史诗级的灾难,但从事后的应对和解决要点上看,这也是一次关于“企业应如何做好数据安全防护”命题上的教科书级经验分享——构建数据安全的全生命周期、加强数据存储灾备和恢复能力,推动企业全面上云。

1. 将数据保护做到全生命周期的安全防护

在腾讯云运维中心和客户服务部门负责人,同时也是这次微盟抢救活动的总指挥徐勇州看来,微盟数据安全事件背后折射出的是仅仅依靠单点防护难以达到真正的安全防护效果,而构建基于全生命周期的安全防护成为必然选择。

所谓“上医治未病”,当代企业保护数据应通盘考虑其安全风险,转向以数据为中心的策略,遵循数据流动的方向构建基于数据全生命周期的安全防护体系——

1)数据生产之初,加强管理数据的分类、治理和策略 。数据生产初期的防护重点是需要对数据进行感知、风险识别和分级,明确定位哪些是机密数据、敏感数据、普通数据,进而根据数据的不同等级,设置不同的安全策略,做到加强感知、联防联控。

2)在数据存储、传输、使用过程中,充分应用先进的数据保护技术 ,如加密技术以及脱敏技术进行数据的保护,尤其是机密数据需要持续性的保护,因为它们在企业内部和组织内共享,企业必须确保其数据库、文档管理系统、文件服务器在整个生命周期内正确分类和保护机密数据。

3)通过密钥管理对数据访问权限进行限定。 在应用加密技术之后,数据安全问题也就转化成了密钥的安全问题,如何保护密钥的安全也因此成了一大难点。为了避免越权操作行为,需要集中管控以及安全存储数据库凭证、API密钥和其他密钥、配置信息等敏感凭据。

4)重视事件监测分析。 数据安全不仅是技术问题,更是管理问题,企业遭遇“内鬼”泄密的案例已屡见不鲜。 在运维审计和数据库审计方面应该双管齐下 ,一方面为企业提供运维人员操作审计,对异常行为进行告警,防止内部数据泄密,一方面对数据库运行进行智能化审计,对数据库运行过程中的潜在风险进行挖掘,两条腿走路才能做好事件监测分析,及时发现每一条异常行为并予以拦截。

2. 及时的数据灾备和恢复

数据“灾备”是指利用IT技术对信息系统的数据和应用程序进行保护,确保系统在遭受灾难时数据的安全,以及业务的快速恢复。产业互联网时代,随着层出不穷的新技术进入垂直应用领域并不断迭代,企业在享受科技红利的同时也要面临比以往更多的、更难以预知的攻击面和灾难风险,这对企业的数据灾备和恢复能力要求更为严苛。

1) 最常见的方法是跨地域复制、冷备,实现异地容灾 ,即当主存储中的数据被删除时,可从备份存储中通过批量拷贝的方式恢复数据,确保数据误删或者被恶意删除时可及时恢复。

2)定期快照,即通过生产系统的milestone进行备份 ,当数据丢失时实现恢复并降低存储成本。

3. 将公司业务全面上云

企业上云已经大势所趋。但部分企业仍然抱持“把安全掌握在自己身上”的观念,拒绝上云或者仅仅是业务上云。实际上,自建数据库是把双刃剑,本身也隐藏极大的风险:在“不上云”的状态下,运维人员更容易有机会执行类似“rm -rf /*”和“fdisk”类型的极端操作;另一方面,由于没有相对完善的自动备份和恢复机制,数据恢复的技术难度也大大增加。

而公有云安全运营中心在面对安全威胁时可提供体系化的全流程安全保障——覆盖全生命周期的预防、检测、响应和可视的安全体系,能够 为云上业务数据的安全运行提供覆盖“事前、事中、事后”的全流程安全保障,打造“感知-防御-响应”一体的安全运营体系 ,让数据安全管理更简单、更有效、更有价值。

事前 :通过攻击面测绘可以发现有不该暴露的运维端口在公网;通过云产品安全配置管理,可以检查服务器、数据库有没有做访问控制,有没有开启数据备份,防患于未然。

事中 :可以通过Cloud UBA(用户行为分析)分析发现一些过度授权的子账号与协作者账号以及相关用户的异常操作行为,例如用户权限提升 、高危操作等,有效识别云控制台只能够用户操作的异常行为。同时通过流量威胁感知功能,可识别云上资产互联网流量中的异常外连等内到外数据泄漏威胁。此外,通过泄漏监测,可帮助用户实现对Github及暗网上的数据泄漏事件进行监测。

事后 :通过接入的云操作行为日志、云产品配置变更日志及各类安全产品日志,可以实现事后的全面分析和调查溯源,及时分析定位安全事件。

四、以人为本

正如本文开篇提及,安全本质上就是人与人之间的对抗。要想做好数据安全,相关联人员结构复杂,对“人治”的要求更高——从高层到员工、从数据经手者到安全运维人、从企业内部到服务商,只有让安全意识渗透到每一个人,强化人的安全能力与安全意识才是数据安全防护的内驱力。

1. 通过持续的培训、实操演练,不断强化从高层到员工的安全风险意识。

2. 培养安全人才团队,鼓励安全团队培养超前的技术与能力储备,赋予安全团队充分的信任与授权 ,是开展数据乃至信息安全工作的基础。

3. 合理借力,通过安全平台和生态合作引入专业人才的支持,提升数据安全能力建设的“性价比”。

标签:微盟,删库,员工

版权声明:文章由 酷百书 整理收集,来源于互联网或者用户投稿,如有侵权,请联系我们,我们会立即处理。如转载请保留本文链接:https://www.kubaishu.com/answer/434768.html
热门文章