數據防泄漏 | “我就站在你面前,你看我有幾分像從前?”

前有“賣魚的”因移動硬盤泄露被成功檢舉,后有某大型企業設計文件泄密,涉事合作方被處以100萬元經濟賠償。不同的是,一個是演的,一個是真的。但不可否認的是,數據泄露會給企業帶來負面影響以及不可估量的損失!
伴隨著《數據安全法》、《個人信息保護法》出臺,以及數據資產的重要作用,數據安全被越來越多的企業劃上了重點符號!
說到企業數據防泄漏,基本離不開四部曲:一梳理,二分類,三管控,四溯源。啪,一套整齊劃一!聽著簡單,實際運作起來真的那么容易嗎?!
答案是“No”!
打個比方,很多企業在數據分類分級時就會遇到一個問題,公司今年給予厚望的新品設計方案大都是psd文件,也是重點保護的敏感數據,但是設計崗新來的實習生練習PS也產生好多psd文件,終端在進行數據分類分級和外發行為審計就頭大了,到底哪些psd文件才是內部敏感數據?
既然區分不了,有些企業索性「一刀切」,禁止員工外發一切psd文件,雖說對工作有一定影響,也還算勉強過得去。但有一說一,仍有不少企業的設計方案是圖像文件(jpg/png/jpeg...),那禁止員工發任意圖片直接行不通了啊!
類似的場景例子還有很多,例如企業核心代碼、機器學習模型、設計資料,這類數據很容易識別其文件類型,但是識別文件內容是否敏感就很真的很“南”了。
(嚴肅臉)在這種情況下,億格云認為最佳方案是根據數據來源定義其敏感級別,只要數據來源于內部核心應用或存儲,就認為是敏感數據。
例如,來自企業內部代碼倉庫的代碼就是高敏感級別代碼、來自企業內部網盤的圖像素材都屬于高敏感素材、從內部文檔平臺下載的文檔都屬于高敏感文檔。
通過數據來源定義敏感級別,這樣一來,我們就能清楚知道“內鬼”的小動作。是誰把內部敏感數據發往外部???
我們用圖示意:員工(葉某)把釘釘下載的文件通過微信發出去,億格云樞識別到文件是來源于內部辦公的釘釘,所以把它標記為最高敏感級別S4,通過微信發送內部敏感數據是高風險行為。(危險危險危險危險~~)
However,現實是骨感的,真實的數據泄露遠比舉例要復雜得多,人(行為)是最不可控的因素,”內鬼“很可能會有意識的逃避監測,比如對敏感文件進行復制、壓縮打包,甚至加密。所以億格云認為,識別文件來源還不夠,更重要的一步是對敏感文件流轉的追蹤。
打比方,“內鬼”員工從內部代碼倉庫下載了一份代碼,然后對代碼進行加密壓縮、復制、重命名等一頓sao操作,偽裝成圖片文件(jpg)發出去。然而這每一步行為,全都被億格云樞精準追蹤,還將數據泄露鏈完整地串連了起來。
寫/在/最/后/
定義敏感數據的來源,清晰追蹤敏感數據流轉過程中的任意形態,這就是億格云企業數據防泄漏36計中的追蹤計!
如果您的企業也有這樣的困擾,歡迎官網使用,我們將火速為您提供數據防泄漏安全服務!
