溢信科技:防泄密如何避免一叶障目?

  
2013/11/15 9:38:36
“螳螂方欲食蝉,而不知黄雀在后,举其颈欲啄而食之也“,螳螂捕蝉的故事,尽人皆知,即便如此,现实中却常有陷入螳螂困境者。譬如很多企业在进行信息泄露防护建设时,往往挂一漏万,虽反复更迭,却始终难收佳效。

本文关键字: 信息安全 防泄漏

“螳螂方欲食蝉,而不知黄雀在后,举其颈欲啄而食之也“,螳螂捕蝉的故事,尽人皆知,即便如此,现实中却常有陷入螳螂困境者。譬如很多企业在进行信息泄露防护建设时,往往挂一漏万,虽反复更迭,却始终难收佳效。

  心无全局势必危

  相比过去,企业的防泄密意识虽然提高了许多,但是对科学的防泄密方法却知之不多。很多企业在部署信息泄露防护系统之前,并没有对自身的安全需求进行全面而细致的研究,而只是凭感觉将企业人为地划分为核心区域与其他区域。很多企业决策者往往以为只要保护好所谓的核心区域就行了,于是对其他区域则听之任之。

  但事实上企业是一个有机整体,各部分紧密相连。知名内网安全管理先锋溢信科技(www.ip-guard.net)表示,如果说把信息安全世界比作为整个宇宙,将企业的核心区域比作为我们生活的地球,那么其他部门则可以说是紧密环绕地球、保卫地球的大气层和卫星。没有大气层和卫星,地球自然就不再适合人类生存,同理没有其他部门的环绕,所谓的核心区域的信息泄露防护也很可能会流于形式。

  因此,很难人为地将某部分划分为一个独立的安全区域。企业忽视其他区域,无异于将这些区域推向风险地带,如此使得企业面临的风险更大。而一旦文档从所谓的核心区域流传到其他部门,则如入无人之境,其命运如泥牛入海,实难保全。然而很多企业心中只有眼前所谓的核心区域,看不到背后因为自己人为割据而导致的风险区域扩大。螳螂捕蝉,黄雀在后,螳螂越专注于蝉,就越难逃脱黄雀的袭击。这也是为什么部分企业部署了加密依然发生泄密事件的原因。

  高屋建翎筑坚城

  单丝不成线,独木不成林。溢信科技认为,正确的做法是从一开始就要将整个企业纳入信息泄露防护体系防控的范围,并进行全面的风险评估,了解各个部门数据的重要性、存在的弱点、面临的威胁、风险爆发的可能性与可以承受的风险等级等等,然后针锋相对、量体裁衣,为不同部门制定合适的信息泄露防护方案。

  比如可以根据需求调研报告,按防护力度将企业划分为从高到低三个不同的区域,第一区部署高强加密,确保未经授权的前提下,任何人都无法打开文档;第二区进行应用权限管控,限制即时通讯工具、电子邮件、外设等数据载体的使用权限,并对操作行为进行审计,以发现潜在的风险;第三层则只需部署审计,并定期评估相应的统计数据。通过建立分层保护机制,形成城防般牢固的防护,企业的防泄密火力系数将大幅提升。

  “棱镜门”让我国意识到,如果缺乏对顶层设计的把握,信息安全将成为无根之木、无源之泉。那么从微观上看,其实企业进行全面的风险评估正是为了做好信息泄露防护的顶层设计,从而制定合理有效的防护战略。但如果不站在整个企业的制高点,总揽全局,又如何做得到呢?

责编:王薇
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map