收藏 分销(赏)

员工数据外泄管控建设指南.pdf

上传人:Stan****Shan 文档编号:1297282 上传时间:2024-04-22 格式:PDF 页数:27 大小:1.82MB
下载 相关 举报
员工数据外泄管控建设指南.pdf_第1页
第1页 / 共27页
员工数据外泄管控建设指南.pdf_第2页
第2页 / 共27页
员工数据外泄管控建设指南.pdf_第3页
第3页 / 共27页
员工数据外泄管控建设指南.pdf_第4页
第4页 / 共27页
员工数据外泄管控建设指南.pdf_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、 5.2、方案特性与优势.19 6、员工数据防泄漏治理案例.21 6.1、某全球领先的科技公司.21 1 1 1、员工数据外泄事件数量和损失持续走高、员工数据外泄事件数量和损失持续走高 1.11.1、数据泄露损失和影响波及各个行业、数据泄露损失和影响波及各个行业 随着大数据时代的到来,数据的重要性日渐得到重视,2020 年发布的关于构建更加完善的要素市场化配置体制机制的意见,更是将数据正式纳入生产要素范围。数据作为数字经济时代下的基础性资源和战略性资源,是决定国家经济发展水平和竞争力的核心驱动力。数据价值的发挥和利用以数据安全为基础。当数据创造价值的同时,也面临着被窃取泄露、滥用、非法利用的风

2、险,进而对个人、组织甚至整个社会、国家的利益产生严重威胁和损害。近年来,数据泄露问题呈现越来越高发的趋势,在全球范围内,数据泄露造成的损失也在逐年增加。根据 IBM 发布的2022 年数据泄露成本报告,2022 年,数据泄露的平均成本达 435 万美元,创历史新高。这一数据相比去年增加了 2.6%,去年的数据泄露平均成本是 424 万美元。相比2020 年所报告的 386 万美元攀升了 12.7%。以行业为维度来看,数据泄露已发生在并影响了各个行业,全球范围内,各行业发生数据泄露的数量和损失都在增加。其中,医疗保健行业成为数据泄露平均成本最高的行业,在 2022 年达到 1010 万美元;按数

3、据泄露成本排列的前五个行业的排名与 2021 年报告中的排名顺序相同。紧随医疗保健行业之后的是金融、制药、技术和能源行业。2 1.21.2、员工数据外泄成为数据泄露的主要原因之一、员工数据外泄成为数据泄露的主要原因之一 数据泄露可能发生在数据生命周期的各个环节:数据采集、数据传输、数据存储、数据使用、数据交换和数据销毁等。数据泄露发生的因素与环境、技术、人员都密切相关。根据 IBM 发布的2022 年数据泄露成本报告,数据泄露被划分为 10 个初始攻击媒介,其中包括意外数据丢失、云配置错误、网络钓鱼、内部威胁以及被盗或被破解凭证等。商业电子邮件泄露成为排名第二的数据泄露平均成本初始攻击媒介,恶

4、意内部人员也成为数恶意内部人员也成为数据泄露的主要初始攻击媒介,平均泄露成本达到据泄露的主要初始攻击媒介,平均泄露成本达到 418418 万美元。万美元。3 根据美国威瑞森通信公司(Verizon)的数据泄露调研报告2023 Data Breach Investigations Report显示,55%55%的数据泄露事件涉及有组织犯罪,的数据泄露事件涉及有组织犯罪,30%30%的数据安全事件源的数据安全事件源自企业内部自企业内部。在数据泄露的众多因素中,83%的数据泄露是来自外部攻击。而 74%的数据泄露都涉及人为因素,人们通过错误、滥用特权、使用被盗凭证等方式窃取和外泄数据。闪捷发布的20

5、21 年度数据泄漏态势分析报告中显示,在数据泄露的主体中,内部人员导在数据泄露的主体中,内部人员导致的数据泄漏事件占比接近致的数据泄漏事件占比接近 60%60%。包括主动的泄密和由于失误造成的泄密。在主动的泄密类型中内部人员受利益驱动泄漏数据,或者被外部人员欺骗泄漏,或者对企业有不满情绪而泄漏。4 失误造成的泄密类型中,由于安全意识或者流程的问题,造成安全策略配置错误,例如访问权限控制缺失、安全管控粒度粗放、账号凭据丢失等。企业和单位面对复杂的网络环境和潜伏的网络攻击威胁,数据的攻击、窃取、泄露事件频繁发生,但近年来,企业内部人员外泄也成为了数据泄露的主要诱因。企业和单位不仅面对来自外部的数据

6、安全隐患,也急需解决内部的数据安全管理危机。1.31.3、员工数据外泄造成损失和负面影响在持续扩大、员工数据外泄造成损失和负面影响在持续扩大 根据美国威瑞森通信公司(Verizon)2023 Data Breach Investigations Report,由外部攻击导致的数据泄露事件中,95%的外部攻击是以金钱利益为驱使的。同样,闪捷发布的2021 年度数据泄漏态势分析报告中也显示,近 80%的数据泄露事件动机是为了获取利益。对于数据窃取方而言,窃取数据的主要目的是以数据获利,但对于数据泄露的当事方而言,数据泄露带来的损失却远不止经济损失。随着社会层面对数据安全性、个人隐私、数据规范的重视

7、程度提升,数据安全管理不仅保障的是经济利益,也与企业和单位的社会声誉、名誉息息相关。数据泄露事件的发生,不仅给企数据泄露事件的发生,不仅给企 5 业带去可估计的巨额经济损失,还会造成难以衡量的名誉和社会形象损害。业带去可估计的巨额经济损失,还会造成难以衡量的名誉和社会形象损害。进而对企业的核心竞争力和发展优势造成打击,形成更长远而严重的影响。金融行业 01 湛江银保监分局于 2021 年 1 月对建设银行湛江市分行开出罚单,涉事人王某在 2017 年至 2018 年期间,将共计 31465 条客户信息外泄出售至贷款公司,获利 3.6 万;上述信息则被相关贷款公司用于拨打电话并推销贷款业务信息,

8、从事不正当竞争。最终,王某被法院判处有期徒刑八个月。而王某所在的建行湛江分行也因信息安全管理不到位被罚 20 万。02 1 月 29 日,银保监会开出 2021 年第一张罚单,中国农业银行因涉及发生重要信息系统突发事件未报告、农行因发生重要信息系统突发事件未报告、数据安全管理粗放存在数据泄露风险、互联网门户网站泄露敏感信息等六项问题,被罚 420 万人民币。汽车行业 2023 年 1 月,小米官方发布“小米汽车保险杠设计图外泄”事件的处理结果,小米二级供应商北京某模塑科技有限公司因对其下游供应商管理不善,泄露了汽车前后保险杠的早期设计稿。被泄小米汽车车型图片主要展示了车辆前脸和尾部等设计细节,

9、包括小米汽车保险杠、小米 MS11 的装饰件、以及小米与北汽模塑相关合作细节等。小米回应泄密的文件是非常早期的招标过程的设计稿,依照保密协议对该合作商处以 100 万元的经济赔偿,并责成其对下游供应商加强信息安全管理。互联网 2021 年 8 月,阿里云电销员工违反公司纪律透露阿里云用户注册信息给分销商员工,浙江省通信管理局对此事回应称已责令改正。阿里云的信息泄露事件引发用户对阿里集团信息安全问题的担忧。对此,有律师表示责任人该行为除了要负行政责任、民事责任外,还有可能涉嫌侵害公民个人信息罪的刑事责任。高科技 01 6 2023 年 3 月,韩国三星电子发生三起机密资料外泄事件,其中两起发生在

10、设备解决方案部门,使用 ChatGPT 寻找半导体设备相关问题的解决方案,以此导致三星公司的半导体设备测量资料、产品良率等机密内容录入到 ChatGPT 的学习资料库中。三星方面回应,已加强 ChatGPT 相关的安全措施,将进一步收紧内部监管和员工培训。02 2013 年,台湾宏达国际电子股份有限公司对其研发部 3 名领导层提出指控,称 3 人涉嫌窃取 HTC SENSE 6.0 之 UI 接口程序的商业机密,赴大陆展示,准备与四川官方合作开公司,累计盗走 1600多万元。被告简某除涉犯证交法背信等罪,另涉将机密外泄至大陆,依年初修订的营业秘密法,已对泄密等商业间谍行为加重刑责,最重判 10

11、 年。03 2011 年,前苹果员工全球采购经理 Paul Devine 泄露苹果公司的机密信息,包括新产品的预测、计划蓝图、价格和产品特征。作为回报,Devine 得到了经济利益,而苹果这些信息而亏损了240.9 万美元。2014 年 12 月,因受贿并泄露商业机密,其被美国加州法庭判处罚金和监禁。04 2003 年,华为向向黑龙江佳木斯警方报案,称华为有多达数万页产品研发数据书面和光盘资料被3 位前员工窃取,这 3 位前员工的侵权行为对华为造成了高达 1.8 亿元的经济损失。11 月佳木斯警方远赴杭州,将 3 人拘留。2003 年 3 人被批准逮捕,并于 2004 年以涉嫌侵犯商业秘密罪被

12、提起公诉。零售业 01 2015 年,青岛法院针对四名海尔前员工商业窃密案进行一案二审公开宣判,该四名前员工违反与公司的保密协议,通过邮件形式,向同行业某公司非法透露海尔洗衣机重要生产数据,并在当年 7月辞去海尔职务到该公司就职。而后通过邮件,又从张某某、王某、张某三人获取海尔洗衣机生产和采 购环节重要商业数据。经评估,齐某某、张某某给海尔集团分别造成直接经济损失372.44 万元和 2579.81 万元。02 7 2006 年,可口可乐公司前任秘书威廉斯,偷取公司的商业秘密文件和汽水样本,与另外两名同谋计划将之以 150 万美元出售予商业竞争对手百事可乐。案件在亚特兰大法院审结,该名秘书被判

13、监禁 8 年。2 2、员工数据外泄的常见通道和、员工数据外泄的常见通道和场景场景 2.12.1、员工数据外泄的常见工具、员工数据外泄的常见工具 企业和机构单位进行网络安全、数据安全的管理手段、重视程度各不相同,但不论企业采用怎样严密的手段进行管控,也无法杜绝员工主观上窃取和泄露数据的倾向、同时无法绝对规避员工数据外泄行为的发生。了解员工数据外泄的常见通道和路径就显得至关重要,它可以为企业和机构单位提供数据安全的管控思路,最小化数据泄露的隐患和风险。1 1)IMIM 通讯工具泄密通讯工具泄密 不少企业和单位内部仍使用 IM 通讯工具作为业务往来或日常沟通的渠道,如微信、QQ、企业微信、钉钉、飞书

14、等,这些通讯工具几乎无数据监控手段,无法掌握企业数据流向,员工可以轻易使用上述通讯工具将内部数据外发,而企业和单位对通讯工具泄密几乎难以察觉。2 2)邮件泄密)邮件泄密 邮件对每个企业和单位来说都不可或缺,但邮件的管控力度非常有限,通常需要结合其他数据安全产品或手段才能对数据流向做管控。常见的 Outlook 有限、Gmail 邮箱、企业邮箱、163邮箱、QQ 邮箱、139 邮箱等,都无法限制员工将数据进行外发。而即便发现员工数据外发,也很难继续再对外发数据流向进行追踪。3 3)网盘云盘泄密)网盘云盘泄密 企业和单位使用网盘云盘来解决数据存储和文档协作等业务需求,如百度网盘、阿里云盘、115

15、网盘、Dropbox 等。员工使用网盘和云盘时,企业拥有一定程度的数据管控能力,如分配 8 限制员工权限、对敏感数据不开放权限等。但员工仍可通过公共盘等空间获取内部文件数据,下载到本地进行文件外泄。4 4)U U 盘及设备泄密盘及设备泄密 企业如果没有对员工的 USB 端口做禁用处理,那么员工就可以使用 U 盘、硬盘等移动介质将数据拷贝带出;此外,打印机也是常被忽略的设备,员工将重要文件通过打印机打印后带出,也是常见的数据外泄方式。5 5)云笔记泄密)云笔记泄密 目前较多企业已开启共享文档办公,常用的在线共享文档办公平台如有道云笔记、石墨笔记、语雀文档、印象笔记等,员工将重要数据复制或上传至在

16、线云笔记,将重要数据外泄。6 6)代码托管工具泄密)代码托管工具泄密 在开发的过程中都会用到代码管理工具,如 Git、Github、Gitlab、SVN、Gitee 等平台。项目不仅在员工电脑上有一份,在代码管理服务器上也会同步一份。此时,员工可通过进入代码服务器的方式将代码外泄;即便企业将服务器部署在公司内部、禁止外面的电脑访问,员工也可以将笔记本带到公司连接代码服务器访问。9 7 7)远程桌面数据泄密)远程桌面数据泄密 基于办公需要,许多员工有远程桌面的使用权限,如 Todesk、向日葵、Anydesk、Teamviewer等;在这种情况下,员工只要登录远程桌面,即可获取自己本地的数据,将

17、企业内部的数据外泄。2.22.2、员工数据外泄的场景、员工数据外泄的场景 员工数据外泄可能发生在数据生命周期的各个环节,从地理空间来划分,它可能发生在企业和机构单位的任何部门、组织和团队中,在日常经营和业务开展的各个流程中,员工数据外泄都有可能出现。不同行业、不同管理模式,员工数据外泄的场景和路径也会有所区别,以下简单介绍了常见的员工数据外泄场景。1 1)员工主动外泄数据)员工主动外泄数据 员工主动外泄数据是指员工本人主观上可以清晰认识到数据的价值和重要性,通过系列手段将数据外泄,以达到获利、打击报复、破坏等目的。员工主动外泄数据是员工数据外泄最主要的因素,员工主动外泄数据的场景多种多样,常见

18、的如下:员工通过打印资料、手抄资料、或擅自复印资料等手段实现重要数据的物理空间转移,外泄出去 员工通过私自登录同事或领导账号的方式,窃取自己使用权限外的数据 对于不能下载保存的数据,使用截屏、录屏的方式窃取并外泄数据 对于数据安全管理机制严格的企业,员工无法将敏感文件直接外发出,通过修改文件名、层层压缩嵌套、将重要数据混合分散在常规文档中等方式,来达到将重要数据外泄的目的 2 2)员工被动外泄数据)员工被动外泄数据 员工因为自身数据安全意识薄弱、对企业内部数据敏感性认知不足、或缺乏对网络安全风险的了解而疏忽大意,导致在对数据的使用过程中发生敏感数据外泄,是常见的员工被动外泄数据场景。常见的员工

19、被动外泄数据的场景有:10 电脑设备中了钓鱼软件等恶意软件,本人未察觉,被黑客控制电脑后窃取数据 公司重要数据的使用账号、密码过于简单或未做妥善保护处理,被他人破解密码后窃取数据 在公共场所办公处理重要数据时,未养成良好的办公习惯,离开屏幕时未及时锁屏,被他人拍照录屏窃取数据 在多人聊天群聊天时,发布涉及公司的敏感信息却未做打码等脱敏处理,被他人散播 在外打印资料,或在外维修办公设备时,未对重要数据做加密或及时删除处理,导致数据外泄 员工被动外泄数据时,虽然不会紧随采取数据利用、贩卖等举动来获取利益,但仍然会给不法分子可乘之机,对公司造成损失和负面影响。3 3、造成员工数据外泄的管理漏洞和安全

20、隐患、造成员工数据外泄的管理漏洞和安全隐患 3.13.1、数据权限粗放管理、数据权限粗放管理 对内部数据未做数据分类分级,对员工数据使用权限粗放管理,是导致员工数据外泄的主要原因。数据权限包括多个维度:从数据的使用上,包括数据访问、浏览、下载、上传、传输、编辑等;从网络空间上,包括数据需在限定区域内使用,如内网、研发网中可使用;从物理设备上,包括 PC、移动笔记本、手机、平板、打印机等终端;从时间周期上,包括限定时间有效、永久权限等。企业和机构单位内部有多种数据,这些数据构成了庞大的体量,根据数据的机密性和重要性可以对数据划分不同的等级,而根据员工的岗位、工作内容、管理权限又可以对员工授予不同

21、的 11 权限。这样,就可以保证低级别或普通级别的员工无法访问敏感性和机密性高的数据,每位员工所拥有的的数据权限与其数据使用诉求匹配。而当企业数据权限管理粗放时,就会发生数据权限滥用的情况。高敏感性的核心数据未做到权限保护,当员工主观上有获取数据来获利的目的时,数据泄露就可能发生在组织的各个角落、任何人、任何时间及任何一种网络应用中。3.23.2、网络隔离形同虚设、网络隔离形同虚设 企业和单位基于网络安全和数据安全管理需求,使用防火墙、网闸等网络隔离技术将网络隔离为不同的网络区域,此时,不同隔离网间的通信通道被阻断或限制,就可以有效限制数据的流转,防止数据外泄。但很多企业即使做了网络隔离,但却

22、没有配合其他管理手段,导致网络隔离形同虚设。USB 端口未做禁用处理,员工可私自通过 USB 端口拷贝文件到外部 网络隔离后,使用网闸或双网卡 FTP 等进行隔离网间数据交换,但却缺乏有效的审批检查制度,导致数据管理粗放 员工通过打印、拍照等设备形式,依然可以获取同一隔离网域内的数据文件等 因此,网络隔离并不能完全杜绝数据外泄的发生,网络隔离是基础,数据外泄的管控需要结合其他管理制度、规范、技术、产品和手段,否则网络隔离就会出现事倍功半的效果。3.33.3、数据流转监管缺失、数据流转监管缺失 数据在内部是不断流动的,因此数据会经历生产、存储、传输、使用、交换、销毁等各个环节。当数据在企业和组织

23、内部流转时,不可避免会涉及敏感核心数据。不少企业和组织内部,在数据流转过程中,缺乏有效的监管机制,不设置或不完全设置审批审核环节。而数据的流转使用通常经由数据流转工具进行,如网盘、FTP、邮箱、IM 通讯工具等,数据的审批却一般在 OA 系统中进行,这就导致了第二个问题,那就是审批环节和数据流转过程是割裂的。即便存在审批审核,也可能出现审批的数据和实际流转的数据是不一致的情况,这也就创造了员工数据外泄的操作空间。12 2013 年,某军工企业员工未经部门领导审批同意,从内部涉密信息系统输出 1 份未标密信息,后被鉴定该文件属于秘密级国家秘密。因内部信息系统有操作记录,因此该企业可以快速定位到涉

24、事人员、对其给予惩罚,并追回文件降低损失。3.43.4、员工行为制度漏洞、员工行为制度漏洞 许多企业和组织虽然重视数据的重要性,但在内部并未建立健全的员工行为准则、员工数据使用规范等规章制度,以及响应的奖惩机制,这就导致员工无参考标准,同时也没有较强的行为约束力,因此,员工会无意外泄数据,或受利益趋势,窃取企业数据。不少企业虽建立了数据使用行为规范等制度,但未有后续的培训、跟踪、报告等机制,导致员工数据安全意识薄弱、对制度疏忽、对管理抱存侥幸心理,心中未建立安全警戒线,进而将企业重要数据外泄。3.53.5、数据安全产品体系不完善、数据安全产品体系不完善 企业防止员工数据外泄需要有健全的数据安全

25、产品体系作为支撑和保障,但在实际管理中,因为主客观因素,企业通常并未搭建整体的数据安全产品体系,如引入信息源代码防泄密产品、文档管理防泄密产品、加解密产品、终端安全管理产品等。员工数据泄露可能发生在各个场景、各个组织、各个设备上,因此,单一的产品是无法满足数据防护诉求的。此外,不少企业也未建立完善的数据安全技术架构,一些常见的员工数据外泄的方式,是可以通过技术手段来规避的。如员工将文件名篡改、将文件打包嵌套压缩、将敏感文件隐藏在常规文件中混淆发送等,上述常见文件外泄方式,都可以通过文件安全检测技术来识别。企业积极应用数据安全技术,可以有效降低数据泄露事件的发生。4 4、员工数据外泄有效管控建设

26、指南、员工数据外泄有效管控建设指南 4.14.1、网络安全风险防御、网络安全风险防御 企业和单位要构建完善的网络安全防御体系,尽可能降低网络攻击而造成的员工被动数据泄露事件。网络安全风险防御包括传统静态防御、动态的主动防御,以及智能化防御。13 静态防御是指利用静态码分析技术进行安全防御,常见静态防御手段包括防火墙、入侵检测系统、入侵防护系统、防病毒网关、VPN、漏洞扫描和审计取证系统等。动态防御是指在实际运行过程中及时地监控、检测并阻止与安全策略相冲突的行为;动态防御技术主要包括软件动态防御技术、网络动态防御技术、平台动态防御技术以及数据动态防御技术。智能化防御技术是最近几年出现的一种防御技

27、术,它可以模拟人类的思维方式,自动分析并预测网络攻击,对于可疑事件进行分析和比对,快速准确的发现网络攻击行为。4.24.2、数据使用制度规范、数据使用制度规范 企业和单位要建立健全员工数据使用规范,包括相应的制度、准则和奖惩措施等。规范应体系化、制度化、日常化,覆盖企业数据全生命周期和员工作业行为的全方面维度,并细分落实到各个组织、部门、小组和人员。此外,除建立制度规范外,还应有一系列的措施来推动和执行该制度,如定期培训,针对数据敏感部门和人员定期进行沟通或测评,对于内部违规行为进行告警和通报处理,对于良好执行制度的个人和部门给予相应奖励等。指导性规范制度和日常保障举措同时推动执行,来约束和规

28、范员工数据使用行为,进而从机制上为企业数据防泄漏治理提供基础。4.4.3 3、员工数据权限管控、员工数据权限管控 对员工数据权限的管控,是防止员工数据外泄的基础。企业和单位要避免对员工数据使用权限的粗放管理,确保员工仅具有员工完成其工作所需的最小数据访问权限。依照国家及行业法律法规,结合企业自身数据管理需求,对数据做好分类分级管理;对于员工,依据其职位、工作需要、业务开展等综合维度,明确数据授权范围 精细化、最小化授权管理,并根据员工职位变动、业务周期等因素,及时调整和更新授权范围 14 4.44.4、员工使用设备管控、员工使用设备管控 设备终端管控是企业数据防泄漏重要的一环,一般企业会重点对

29、办公电脑终端设备做安全监测,但实际上,企业内部 U 盘、蓝牙、打印机、Airdrop 等都是易发生员工数据外泄的设备,同样需要对上述设备的接入、使用、数据通信等做安全监测和管理。对于设备的管控包括两个层面:制度层面和技术层面。制度层面,需要企业建立完善的员工设备使用规章制度,如对办公终端 USB 口进行禁用,员工如需通过 USB 口传输文件,该走怎样的申请及审批流程。技术层面,则是建立或引入企业设备安全监测系统,能够实时监控并识别异常使用行文,及时告警,便于企业跟进处理。4.54.5、数据流转通道管控、数据流转通道管控 数据发生泄露大多发生在数据流转环节,因此作为数据流转的载体-数据流转通道的

30、管控就极为重要。数据流转通道被严密管控时,数据外泄的可能性就能大大降低。对于 IM 通信、邮箱、FTP 应用、企业网盘、代码托管工具等,可以从多个角度进行管控,包括账号开通与禁用、账号权限设置、账号有效期设置等。对安全性低的 IM 通信,采用禁用或仅在特定网络区域内授予特定人员权限;邮箱增加对外部账号收发场景的监测提醒;FTP 账号权限统一管理、企业网盘文件夹和数据权限精细设置等。15 4.64.6、数据安全技术应用、数据安全技术应用 除了加强自身对员工和数据的安全管理外,企业还可以引入外部的数据安全技术应用,来加固企业数据防泄漏防线。针对员工数据外泄的有效管控技术包括对于网盘/IM/邮箱等外

31、发通道拦截,使数据流转限制在企业内部。数据加密技术,包括存储加密、终端加密、传输加密等,无关人员获得敏感文件也无法打开使用。文档数据水印技术,可以自定义水印内容,约束员工数据外泄,当数据外泄发生时,可以根据水印内容快速追溯泄密源头。截屏/拍照告警,当员工使用截屏或拍摄屏幕内容时,可以识别出违规动作并触发告警,及时将违规行为阻断。4.74.7、数据安全风险识别、数据安全风险识别 上述一系列举措可以有效的减少数据外泄事件的发生,但并不能 100%完全规避,因此,对潜在的数据安全风险进行识别是必要的。它可以提前预知可能存在的风险,并使企业有应对的空间和举措,最终降低数据外泄的可能性和损失。数据安全风

32、险识别包括数据异常访问行为识别、数据敏感内容识别、病毒识别、数据外发行为监控等。通过对数据的安全性和数据使用行为合规性进行分析,识别风险,可以将数据外泄控制在可控范围内。4.84.8、数据外泄链路追踪、数据外泄链路追踪 在管控员工数据外泄风险的同时,还需针对已发生的数据外泄事故做好应对,当数据外泄时,需要能对外泄的链路进行追踪,对外泄的数据可进行追溯,进而对已经发生的损失尽可能降到最小。对敏感数据进行全链路、全行为的追踪,从上传、编辑到外发、下载;同时,有效预防员工采用压缩、重命名、加密、剪贴板等绕过行为。对于流转的数据,有完整的日志记录,发生数据泄露时,可以根据日志记录追溯传输主体和文件。对

33、于已完成流转的文件,可以采用加密、水印等技术,降低外泄数据的可用性,增强信息标识,快速定位外泄源头,减少外泄损失。16 5 5、员工数据外泄有效管控最佳实践、员工数据外泄有效管控最佳实践 5.15.1、飞驰云联文件安全交换系统、飞驰云联文件安全交换系统 飞驰云联基于飞驰云联文件安全交换系统为企业和单位提供员工数据外泄治理解决方案,帮助企业对员工行为和数据流转实现有效管控,防止敏感数据外泄。飞驰云联文件安全交换系统,是一款针对性解决企业级数据交换的产品,拥有多业务场景数据交换、病毒查杀、文件内容检测、审核审批、权限管控、日志审计等文件交换全周期功能,集合企业文件管控、编辑、传输、安全管理为一体,

34、实现安全、高效、可靠、便捷的企业级文件安全交换,具有针对员工数据外泄、保护企业核心资产的价值。飞驰云联文件安全交换系统具有以下核心功能以支撑企业数据流转场景下,对员工数据使用行为进行管控,规避数据外泄风险。1 1)统一的企业数据流转通道)统一的企业数据流转通道 飞驰云联文件安全交换系统,可以满足企业多场景下的文件交换需求,帮助企业终结多工具、多系统并行使用的局面,减少因文件交换行为分散带来的数据管理不集中、难以管控的问题,帮助企业内部构建统一、安全的企业数据流转通道。飞驰云联文件安全交换系统,可以有效针对解决企业以下文件传输场景需求:跨网文件交换跨网文件交换 企业基于防御网络安全风险,使用防火

35、墙、网闸等方式进行隔离网络建设,网络隔离后仍存在隔离网间的数据交换需求。飞驰云联文件安全交换系统,有效针对企业跨网文件交换场景,帮助企业和组织在隔离网络之间(例如研发网-办公网、生产网-测试网、内网-外网,等等),快速建立“统一、安全、高效的数传通道”,有效防止敏感信息泄露。17 敏感文件外发敏感文件外发 企业与外部的数据收发是基础的业务开展场景,也是企业和组织员工数据外泄的“高发地”,对于敏感文件外发行为进行规范治理,是防止员工数据外泄的重要措施。飞驰云联文件安全交换系统,能有效帮助企业和组织与外部合作伙伴、供应链等进行安全、可控地进行数据文件的外发,为企业提供安全可靠、高效便捷的文件外发解

36、决方案,实施有效的数据保护策略。2 2)精细化的用户权限管控)精细化的用户权限管控 飞驰云联文件安全交换系统内置用户账号体系,管理员可根据企业需要进行用户账号的建立,可手动创建、批量导入用户信息;同时支持第三方 AD/LDAP 等进行组织结构、用户账号和用户组 的自动同步。18 通过系统,可以对用户权限进行管控,体现在用户的功能权限和数据权限上。功能权限包括是否开启用户对联系人、个人文件夹、共享文件夹、通知、文件邮、中转站等功能的使用权限;数据权限则包括管理/编辑/下载/发送/游览/上传/浏览/禁止访问等细分的数据使用权限。3 3)灵活全面的数据安全策略)灵活全面的数据安全策略 飞驰云联文件安

37、全交换系统可对发送的文件属性和内容进行全方面的检测,包括文件的大小、文件名、文件个数、文件来源、是否含有敏感内容、文件类型、是否含有病毒等。可配置多种文件安全检测条件组合成文件安全检查策略。当文件经过安全检测后,可触发三种不同的处理机制:检测通过-文件放行发送;检测不通过-文件发送阻断;检测不通过-文件转人工审核。同时也提供相关接口和市场主流基于 ICAP 协议的 DLP 系统集成。4 4)严密的审批审核机制)严密的审批审核机制 飞驰云联文件安全交换系统提供内置的灵活强大的审批功能。管理员按照业务的需要建立传输审核审批流程,支持按组织架构、汇报关系两种逻辑 进行逐级审批,同时支持会签、或签、转

38、审、抄送等审批流程。系统支持审核审批触发条件配置管理,管理员可配置审核流程,当文件名称、扩展名、单体文件大小、总文件大小、操作人及目标人范围等触发了审核条件时,系统将转向指定的人工审批流程,并提供文件安全检测结果作为审批的参考。5 5)完整的日志记录)完整的日志记录 飞驰云联文件安全交换系统完整记录平台所有用户操作日志和文件交换日志,包括对触发审核的相关发送行为进行完整的日志记录、对全局下的使用行为和传输行为进行完整记录。所有交换行为均保留原始文件,不受用户删除等行为影响,便于企业进行追溯。可长期保留原始传输文件,不受用户删除影响。日志支持定期自动归档和清理,默认存储 36 个月,可自定义修改

39、,缓解企业存储压力。19 5.25.2、方案特性与优势、方案特性与优势 1 1)数据安全防护机制)数据安全防护机制 文件交换系统采用创新的文件包概念,将用户待处理交换的一个批次的业务文件和文件夹封装进一个文件包,并且生成一个包含包裹内容信息和投递信息的元数据。传输的文件包是一个固化封装的元数据,通过文件交换系统组织单元内的用户可以根据权限进行访问。任何人,包括数据的发起者都不能再对该文件包进行重新拆分或修改处理。支持文件传输内容加密,可以选择数据加密方案,在数据收发两端之间形成加密隧道,以保证在传输过程中,业务数据不会被窃取或泄露。系统提供数据存储加密配置,确保数据安全性,支持定期更换密钥。2

40、 2)数据流向清晰可控)数据流向清晰可控 数据文件在企业和组织内部、内外部流转时,数据的发起人和接收方均是明确的。数据的流转均有迹可循且清晰可控。数据流转过程有内置的审批机制,审批人对流转数据的合规性可以进行审核,不符合要求的数据无法进行流转。针对数据接收方可以进行文件提取时间、提取次数、提取码等进一步权限设置,对有时间限制的分享数据提供到期无法访问策略配置,最小化数据授权;同时,接收方对文件的接收情况也清晰可见:提取时间、提取次数、是否下载等。20 3 3)数据流转风险识别)数据流转风险识别 数据流转需经过多重安全策略检查,并经过严密的审批,通过后文件方可发出,确保外发的文 件既是安全的,也

41、是合规的。数据流转风险识别包括病毒查杀、敏感信息检测、文件类型识别等。对于待流转的文件,从文件的发起方、接收方,到文件的类型大小、是否含有敏感信息、是否混入敏感文件等均可以进行安全检查。文件类型覆盖 1 万 3 千余种常见文件,并可识别真实文件,不受嵌套压缩包、修改文件后缀名等绕过行为影响;文件敏感信息检测可以自定义内容或正则表达式的形式探测,识别混入的敏感内容。对于识别出的数据安全风险,系统将采取阻断或转人工审核的处理机制,规避重要数据违规流转,进而发生数据泄露事故。4 4)数据文件可追溯)数据文件可追溯 与简单的文件同步机制不同,本产品采用“文件包”机制,进行隔离网间的文件交换。当用户发起

42、文件交换动作时,对应的一个文件批次将会产生一个原始文件的副本(即文件包)和一条记录,用户、管理员和审计员,都能够以一次文件交换行为作为颗粒度,来接收和管理跨网交换的文件,业务逻辑更加清晰。21 同时,文件交换行为产生的文件包,将被独立存储和处理,并最终被归档长期留存,即使用户修改、删除了原始文件,依然能够基于保留下来的文件包,对文件交换行为及其内容进行审计追溯。6 6、员工数据防泄漏治理案例、员工数据防泄漏治理案例 6.16.1、某全球领先的科技公司、某全球领先的科技公司 W 科技公司是全球 500 强科技企业,聚焦全联接网络、智能计算、创新终端等领域,在产品、技术、基础研究、工程能力等方面持

43、续投入,并且注重保护自己的知识产权。W 科技公司始终致力于为客户创造价值、保障网络安全稳定运行、推动产业良性发展。1 1)数据交换场景)数据交换场景 为了有效保障自身的信息安全、保护知识产权和核心数字资产,W 科技公司分布在全球的多个分支机构、研发中心,均已通过防火墙、网闸、虚拟化等方式,实施了企业内网和外网的隔离,以及核心研发网、实验网和办公网的隔离。网络隔离之后,由于业务需要,仍然需要在各网络之间进行必要的数据交换,例如:在客户服务、交付过程中,需要向外部用户提供软件版本、ISO 文件包;在内部跨部门协作中,研发网、实验网和办公内网之间相互转移文档资料;将外部采集的测试数据、日志等机器数据

44、,转移到内部网络进行分析或应用;公司员工在客户现场、家中等远程工作环境时,需要使用内部文档。2 2)数据安全管控挑战)数据安全管控挑战 过去在这些跨网文件交换和业务协作的场景中,W 科技公司主要采用共享存储、磁盘映射等形式开放数据访问权限,然后通过移动介质、网络拷贝等人工操作方式完成文件的转移和交换,同时还需要使用内部审批系统,辅助进行文件授权、转移、收发的审核审批。其中主要存在以下问题:22 基于磁盘映射、共享存储等方式,需要开放各种服务端和存储层的访问权限。如果长期开放权限,存在较大的安全风险;如果短期开放权限,则需要频繁地进行授权分配和回收,维护工作量较大,甚至存在出错、疏漏的可能性,尤

45、其在用户众多的情况下,问题则更加突出。通过磁盘映射、共享存储的方式获取文件数据,缺乏完备的日志记录,无法对文件的获取、交换行为实施有效的审计和监督制约,一旦发生信息泄露难以追溯。审批过程和文件操作是割裂的,审批时难以对文件内容进行有效确认,易发生错审、漏审的情况;同时用户需要在审批系统、文件管理工具之间切换,操作效率低下,影响业务连续性。3 3)解决方案)解决方案 在 W 科技公司各研发中心或分支机构的网络架构中,已经逻辑划分了研发网、办公内网、办公外网等隔离区域,其中,研发网和其它各区域之间均禁止直接的网络访问,无法进行任何数据交换和通信。通过部署飞驰云联跨网文件安全交换系统,等同于在各网络

46、边界位置建立了一个跨网安全交换区,所有跨网交换的数据均通过该区域进行转换。通过网络隔离策略的配置,研发网和办公内网内的桌面终端,可以访问本系统,并在审核和审计的基础上进行文件交换。办公外网和互联网终端,在一定的 IP 访问控制策略之下,可以有限地访问本系统。所有的文件交换行为均有完整的日志记录,以便审计追溯。23 通过对本系统的应用,用户按照以下步骤和操作模式,即可高效、安全、可靠地完成跨网文件交换:终端用户从本地上传文件,或者直接通过文件库选择网络中某一存储位置的文件,作为文件交换的来源 使用系统提供的 FHub 中转站功能,将需要交换的文件放置到 FHub 中,形成一个独立的文件批次(文件

47、包),并指定需要投递到的目标网络 在需要审批的场景下,系统将自动触发审批流程,并邮件通知审批用户即时处理;审批通过后系统将文件自动投递到目标网络,用户方可获取文件 交换的文件均有默认的有效期配置,过期后系统自动对文件进行清理,并可以集中归档到指定的存储位置,以备审计追溯 24 4 4)建设效果)建设效果 可管可控可追溯,确保文件交换合规可管可控可追溯,确保文件交换合规 对跨网文件交换实施审批,审批通过前数据不跨网,所有交换行为均有日志记录,即使文件被删除、清理,仍然保留完整记录,可审计追溯,确保跨网文件交换合规,保护知识产权不流失。内置防病毒引擎,保证数据和网络环境安全内置防病毒引擎,保证数据和网络环境安全 内置杀毒引擎,对终端用户上传的文件进行自动、全面的病毒检测,发现病毒后 件会被 动移 隔离区,避免进一 步扩大影响,有效保证数据和网络环境的安全 目前,应用已经在 W 科技公司海外七个国家的研发中心上线投入使用,服务该企业分布在全球的 10000 多名终端用户。通过飞驰云联跨网文件安全交换系统的应用,W 科技公司快速建立了一个安全可控、高效便捷的内外网文件交换渠道和内外部文件交换渠道,做到了文件跨网交换可审批、可审计,有效控制了文件交换行为,减低了数据泄露的风险,提高了企业对知识产权的综合保护能力。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 研究报告 > 其他

移动网页_全站_页脚广告1

关于我们      联系我们       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服