2块钱就能买千张人脸照,企业如何保障数据安全?
随着互联网技术在社会各方面的渗透,个人生活工作的便利与企业效率的提升常常是通过个人让渡一部分隐私权实现的。这其中有用户对个人隐私保护的轻视,但更多来源于部分企业对于用户信息的过度索取,导致大量个人用户的信息以数据方式存储于企业的数据库中,形成了数据聚合的“洼地”。
近日发布的一份报告显示,有九成以上的受访者都使用过人脸识别,不过有六成受访者认为人脸识别技术有滥用趋势,还有三成受访者表示,已经因为人脸信息泄露、滥用而遭受到隐私或财产损失。那么“刷脸”时代,我们的人脸信息安全吗?
记者调查发现,在某些网络交易平台上,花2元钱就能买到上千张人脸照片。这些照片若落入不法分子手中,照片主人除了有可能遭遇精准诈骗,还有可能因人脸信息被用于洗钱、涉黑等而卷入刑事诉讼!
数据是怎么流失的?
那么,我们的人脸照片是怎么流失的呢?产业互联网时代,企业在生产、运营中都高度依赖数据,数据从生产之初就会进入传输、存储、处理、分析、访问与服务应用等各环节且循环往复,并在流动的过程中产生大量的接触和交互——内部的研发和运营管理人员的经手,服务器、云平台、大数据处理与分析系统中的流动,与众多伙伴、客户的共享,这些都使得数据面临安全风险。
结合近几年新闻曝光的事故统计和研究资料表明,黑客、公开数据库、数据库配置错误、“内鬼”是数据泄露的四大“罪魁祸首”——
黑客:利用特定的漏洞来窃取信息,通过暗网或黑市交易获取利益;
公开数据库:因选型不当或技术疏忽而对数据库未加保护,使其暴露于互联网上;
数据库配置错误:错误地关闭云提供商标准化的默认安全设置,或对某些服务允许不受限制的访问设置;
“内鬼”:员工数据盗窃、员工贿赂和售卖信息、运维人员报复性操作等。
此外,非授权访问、系统或者网站漏洞等也会引发数据泄露风险;随着AI、大数据、云计算等新技术被黑客应用,原有的数据安全防护体系不得不面临更大的压力。
企业应如何防护数据安全?
那么,对于数据存量高、信息流动性强的企业,到底应如何构建数据安全的防护体系呢?具体来说,分为四大阶段:
1、数据安全的梳理。
企业对应在数据生产之初就加强数据管理的分类和治理,包括对数据进行感知、风险识别和分级,明确定位哪些是机密数据、敏感数据、普通数据,进而根据数据的不同等级,设置不同的安全策略,做到加强感知、联防联控。
2、管理制度的建设。
数据安全不仅是技术问题,更是管理问题,一方面需要通过数据安全的相关产品把制度落地。通过自动化的工具来清点数据资产,快速明确核心数据分级和资源分配,实时监控访问权限和访问行为轨迹;同时需要重视运维审计和数据库审计,对数据库运行过程中的潜在风险进行挖掘。
3、解决方案的落地。
在数据存储、传输、使用过程中,应充分应用先进的数据保护技术,如加密和脱敏技术,针对机密数据则需要持续性的保护。企业必须确保其数据库、文档管理系统、文件服务器在整个生命周期内正确分类和保护机密数据;通过密钥管理对数据访问权限进行限定,集中管控以及安全存储数据库凭证、API密钥和其他密钥、配置信息等敏感凭据以避免越权操作行为。
4、强化安全运营。
企业应当加强事前-事中-事后的全流程安全保障,打造覆盖全生命周期的预防、检测、响应和可视的安全运营体系。
事前检查服务器、数据库有没有部署访问控制,有没有开启数据备份,做到防患于未然。
事中:识别云控制台只能够用户操作的异常行为。
事后:通过接入的云操作行为日志、云产品配置变更日志及各类安全产品日志,可以实现事后的全面分析和调查溯源,及时分析定位安全事件。
西度数码云数据库,通过IP白名单授权机制,严格管控访问源。支持通过VPC来获取更高程度的网络访问控制,为企业的业务数据提升安全性。多重安全防护措施,完善的性能监控体系,可视化界面管理,让企业更专注于业务发展;http://www.xidushuma.com/cs/rds.html
发布:西度数码网络 浏览:1637 次