数据保护和数据隐私这两个术语经常互换使用,但两者之间有一个重要的区别。数据隐私定义了谁可以访问数据,而数据保护提供了实际限制访问数据的工具和策略。合规性法规有助于确保用户的隐私请求由公司执行,公司有责任采取措施保护私人用户数据。
数据保护和隐私通常应用于个人健康信息(PHI)和个人身份信息(PII)。它在企业运营、发展和财务方面发挥着至关重要的作用。通过保护数据,公司可以防止数据泄露、声誉受损,并可以更好地满足监管要求。
数据保护解决方案依赖于数据丢失预防(DLP)、内置数据保护的存储、防火墙、加密和端点保护等技术。
在本文中:
- 什么是数据保护隐私?为什么它很重要?
- 什么是数据保护原则?
- 什么是数据隐私,为什么它很重要?
- 什么是数据保护法规?
- 数据保护与数据隐私
- 保护您的数据的12种数据保护技术和做法
- 确保数据隐私的最佳实践
- 清点您的数据
- 最小化数据收集
- 对用户开放
- 数据保护趋势
- 数据可移植性
- 移动数据保护
- 勒索软件
- 复制数据管理(CDM)
- 灾难恢复即服务
- Cloudian HyperStore的数据保护和隐私
什么是数据保护?为什么它很重要?
数据保护是一组策略和流程,您可以使用这些策略和流程来保护数据的隐私、可用性和完整性。它有时也被称为数据安全。
数据保护策略对于任何收集、处理或存储敏感数据的组织都至关重要。成功的策略有助于防止数据丢失、盗窃或损坏,并有助于最大限度地减少在发生漏洞或灾难时造成的损害。
什么是数据保护原则?
数据保护原则有助于保护数据,并使其在任何情况下都可用。它涵盖了操作数据备份和业务连续性/灾难恢复(BCDR),并涉及数据管理和数据可用性的实施方面。
以下是与数据保护相关的关键数据管理方面:
- 数据可用性--确保用户能够访问和使用执行业务所需的数据,即使这些数据丢失或损坏。
- 数据生命周期管理--包括将关键数据自动传输到离线和在线存储。
- 信息生命周期管理--涉及对各种来源的信息资产进行评估、编目和保护,包括设施停电和中断、应用程序和用户错误、机器故障以及恶意软件和病毒攻击。
相关内容:阅读我们的数据保护原则指南
什么是数据隐私,为什么它很重要?
数据隐私是根据数据的敏感性和重要性制定的数据收集或处理指南。数据隐私通常应用于个人健康信息(PHI)和个人可识别信息(PII)。这包括财务信息、医疗记录、社会保障或身份证号码、姓名、出生日期和联系信息。
数据隐私问题适用于组织处理的所有敏感信息,包括客户、股东和员工的信息。通常,这些信息在业务运营、发展和财务方面发挥着至关重要的作用。
数据隐私有助于确保敏感数据只能由经批准的各方访问。它防止犯罪分子恶意使用数据,并有助于确保组织满足监管要求。
什么是数据保护法规?
数据保护法规管理某些数据类型的收集、传输和使用方式。个人数据包括各种类型的信息,包括姓名、照片、电子邮件地址、银行账户详细信息、个人计算机的IP地址和生物特征数据。
数据保护和隐私法规因国家、州和行业而异。例如,中国制定了一项数据隐私法,该法于2017年6月1日生效,欧盟的《通用数据保护条例》于2018年生效。不遵守可能导致名誉损失和罚款,具体取决于各法律和管理实体指示的违规行为。
遵守一套法规并不能保证遵守所有法律。此外,每项法律都包含许多条款,这些条款可能适用于一种情况,但不适用于另一种情况。所有法规都可能发生变化。这种复杂程度使得一致、适当地实施法规遵从性变得困难。
在我们的详细指南中了解更多信息:
- 数据保护法规
- GDPR数据保护
数据保护与数据隐私
尽管数据保护和隐私都很重要,而且两者经常结合在一起,但这些术语并不代表同一件事。
一个涉及政策,另一个涉及机制
数据隐私侧重于定义谁可以访问数据,而数据保护侧重于应用这些限制。数据隐私定义了数据保护工具和流程所采用的策略。
制定数据隐私准则并不能确保未经授权的用户无法访问。同样,您可以使用数据保护来限制访问,同时仍然使敏感数据易受攻击。两者都是确保数据安全所必需的。
用户控制隐私,公司确保保护
隐私和保护之间的另一个重要区别是谁通常是控制者。为了隐私,用户通常可以控制他们的数据共享量以及与谁共享。为了保护数据,由处理数据的公司来确保数据保持隐私。合规性法规反映了这一差异,旨在帮助确保用户的隐私请求由公司制定。
在我们的详细指南中了解更多信息:
- 数据保护策略
- 数据保护策略
保护数据的数据保护技术和实践
在保护数据方面,您可以选择许多存储和管理选项。解决方案可以帮助您限制访问、监控活动和应对威胁。以下是一些最常用的实践和技术:
数据发现
在保护您的数据之前,您需要知道您拥有什么以及数据的位置。这一过程被称为数据发现,对于识别敏感信息和确定保护信息的最佳方法至关重要。
盘点和分类
要开始数据发现过程,您必须首先清点组织中的所有数据。这涉及到识别您存储的不同类型的数据,如客户信息、员工记录、知识产权等。一旦你有了一个全面的列表,你就可以根据其敏感性和重要性对每种数据类型进行分类。
数据映射
数据映射是数据发现的下一步,它涉及识别数据的位置以及数据在组织中的流动方式。这有助于您了解各种数据集和系统之间的关系,使您能够就数据保护做出明智的决定。
自动发现工具
为了进一步简化数据发现过程,许多组织现在都使用自动化工具,可以快速扫描和识别敏感数据。这些工具可以帮助您跟踪数据清单,并确保您始终了解任何更改或添加。
数据丢失预防(DLP)
数据丢失预防(DLP)是数据保护的关键组成部分,旨在防止敏感信息的未经授权访问、泄露或盗窃。DLP技术由各种工具和流程组成,可帮助组织保持对其数据的控制。
DLP策略
创建和实施DLP策略是保护数据的关键第一步。这些策略概述了处理敏感信息的规则和程序,应根据组织的具体需要进行定制。
监控和警报
DLP技术通常包括可以检测潜在数据泄露或其他安全事件的监控和警报系统。这些系统可以跟踪用户活动,标记任何可疑行为或访问敏感数据的尝试。
补救
在发生潜在的数据泄露或安全事件时,DLP技术还提供补救选项。这些措施可能包括阻止敏感数据的传输,隔离受影响的文件,或自动撤销对受损帐户的访问。
具有内置数据保护的存储
选择正确的存储解决方案对于确保数据的安全至关重要。现代存储技术现在配备了内置的数据保护功能,提供了额外的安全层。
冗余
存储技术保护数据的主要方式之一是通过冗余。通过创建数据的多个副本并将其存储在不同的驱动器或位置,您可以将由于硬件故障或其他问题而导致的数据丢失风险降至最低。
错误更正
内置纠错是许多现代存储系统的另一个功能。这项技术可以自动检测和修复数据损坏,确保信息的完整性。
访问控制
最后,具有内置数据保护的存储系统通常包括细粒度的访问控制,允许您限制谁可以访问您的数据以及在什么情况下访问。这有助于防止未经授权的访问,并保持信息的机密性。
备份
备份数据是数据保护的一个基本方面。定期备份确保您可以快速记录
备份计划
为了确保备份始终是最新的,制定定期备份计划非常重要。这可能涉及每天、每周甚至每月的备份,具体取决于您组织的需要和数据的敏感性。
快照
快照通过创建系统和文件的时间点拷贝,为您的数据提供了额外的保护层。这些快照可用于在发生安全事件时快速恢复数据。
即时恢复
快照的主要好处之一是能够促进即时恢复。如果您的系统受到威胁,您可以快速恢复到以前的快照,从而最大限度地减少停机时间和数据丢失。
版本控制
快照还提供了一种版本控制形式,允许您维护数据和系统的多个版本。这对于跟踪更改和确定安全事件的原因尤其有用。
存储效率
由于快照的增量特性,快照可以比传统备份更高效地存储。这可以帮助您节省空间,同时保持全面的数据保护策略。
复制
复制包括创建数据的精确副本并将其存储在单独的位置。这可以为数据丢失提供额外的保护,并确保信息的可用性。
故障切换和故障回复
在发生系统故障或其他中断的情况下,复制使您能够快速切换到复制的数据(故障切换),确保将停机时间降至最低。一旦问题得到解决,您就可以切换回原始数据(故障回复)。
负载平衡
复制还可以帮助实现负载平衡,使您能够在多个系统或位置之间分配工作负载。这可以提高性能并防止系统过载。
地域冗余
通过在地理位置不同的位置复制您的数据,您可以保护您的信息免受区域灾难的影响,并在发生局部停机时保持对数据的访问。
防火墙
防火墙作为内部系统和外部世界之间的屏障,在数据保护中发挥着至关重要的作用。它们可以帮助防止未经授权的访问,并保护您的数据免受各种威胁。
入侵检测和预防
许多现代防火墙包括入侵检测和预防功能,可以在潜在威胁到达您的系统之前识别并阻止这些威胁。
应用程序控制
防火墙还可以提供应用程序控制,允许您限制或允许特定应用程序访问您的数据。这有助于防止未经授权的访问并维护信息的完整性。
流量监控
最后,防火墙提供流量监控功能,使您能够跟踪和分析进出组织的数据流。这可以帮助您检测潜在的安全事件并做出相应的响应。
身份验证和授权
身份验证和授权是数据保护的重要组成部分,确保只有经过授权的个人才能访问您的数据。这些过程包括验证用户的身份并授予他们适当的访问级别。
多因素身份验证
多因素身份验证(MFA)要求用户提供两种或多种形式的身份验证来访问您的数据,从而增加了额外的安全层。这可能包括他们知道的东西(例如密码)、他们拥有的东西(如安全令牌)或他们是什么(例如指纹)。
基于角色的访问控制
基于角色的访问控制(RBAC)是一种授权方法,它在组织中为用户分配特定的角色,每个角色都有自己的权限集。这种细粒度的方法有助于确保用户只能访问执行其工作功能所需的数据,从而降低未经授权访问或数据泄露的风险。
身份和访问管理
身份和访问管理(IAM)系统旨在管理整个组织的用户身份和访问权限。通过集中身份验证和授权过程,IAM可以帮助简化数据保护工作并提高安全性。
加密
加密是将数据转换为只能由授权方读取的代码的过程。这项技术是数据保护的关键组成部分,因为它可以帮助防止数据被盗或未经授权的访问。
对称加密
对称加密涉及使用单个密钥来加密和解密数据。这种方法通常比其他加密方法更快,但要求双方都可以访问同一密钥,这就不那么安全了。
不对称加密
非对称加密,也称为公钥加密,使用两个密钥:一个用于加密数据,另一个用于解密数据。这种方法比对称加密慢,但由于私钥仍然保密,因此提供了更大的安全性。
端到端加密
端到端加密是一种加密方法,可确保数据从发送到预期收件人接收之间始终受到保护。这项技术通常用于消息应用程序和其他通信平台。
终端保护
端点,如笔记本电脑、智能手机和其他移动设备,往往是网络攻击的脆弱目标。端点保护技术旨在保护这些设备及其包含的数据。
防病毒和反恶意软件
防病毒和反恶意软件是端点保护的重要组成部分,旨在检测和删除设备中的恶意软件。
设备管理
端点保护还可以涉及设备管理,允许您从中心位置跟踪和控制端点。这可能包括监控设备活动,限制对某些应用程序的访问,以及在设备被盗或丢失时远程擦拭设备。
修补程序管理
修补程序管理是使您的设备保持最新安全修补程序和软件更新的过程。这可以帮助解决漏洞,防止网络攻击利用已知的弱点。
数据擦除
数据擦除包括从系统中安全、永久地删除数据。这一过程对于确保敏感信息不会落入坏人之手至关重要。
安全擦除方法
安全的数据擦除方法包括用新数据覆盖现有数据,从而无法恢复原始信息。这些方法可能包括多次覆盖数据、消磁或物理销毁存储介质。
数据销毁策略
制定数据销毁政策对于确保敏感信息在不再需要时被正确擦除至关重要。这些策略应概述擦除数据的程序以及需要安全擦除的数据类型。
认证(Certification)和审计
最后,认证和审核可以帮助确保您的数据擦除过程有效且符合相关法规。通过获得认证并接受定期审计,您可以证明您对数据保护的承诺,并确保您的程序保持最新。
灾难恢复
灾难恢复包括为可能威胁数据可用性或完整性的意外事件做好准备并作出响应。这一过程对于确保业务连续性至关重要,有助于最大限度地减少灾害的影响。
业务影响分析
在制定灾难恢复计划之前,必须首先进行业务影响分析。这个过程包括识别组织内的关键功能和系统,并确定中断的潜在影响。
灾难恢复规划
一旦进行了业务影响分析,就可以制定灾难恢复计划。该计划应概述应对灾害以及恢复系统和数据的程序。
测试和维护
为了确保灾难恢复计划的有效性,定期测试和维护程序非常重要。这可能包括进行桌面演习或全面模拟,以及随着新技术或威胁的出现更新您的计划。
相关内容:阅读我们的数据保护影响评估指南
确保数据隐私的关键最佳实践
制定数据隐私政策可能具有挑战性,但并非不可能。以下最佳实践可以帮助您确保创建的策略尽可能有效。
清点您的数据
确保数据隐私的一部分是了解您拥有的数据、如何处理以及存储在哪里。您的策略应该定义如何收集和执行这些信息。例如,您需要定义对数据进行扫描的频率,以及定位后如何对其进行分类。
您的隐私政策应明确列出您的各种数据隐私级别需要哪些保护。策略还应包括审核保护的过程,以确保正确应用解决方案。
相关内容:阅读我们的数据保护影响评估指南
最小化数据收集
确保您的策略规定只收集必要的数据。如果你收集的超过了你需要的,你会增加你的责任,并可能给你的安全团队带来不应有的负担。最大限度地减少数据收集也可以帮助您节省带宽和存储空间。
实现这一点的一种方法是使用“验证而非存储”框架。这些系统使用第三方数据来验证用户,并消除了将用户数据存储或传输到系统的需要。
对用户开放
许多用户都意识到隐私问题,并且可能会欣赏您如何使用和存储数据的透明度。反映这一点,GDPR将用户同意作为数据使用和收集的一个关键方面。
通过在界面中设计隐私问题,您可以确保在流程中包含用户及其同意。例如,有明确的用户通知,概述何时收集数据以及为什么收集数据。您还应该为用户提供修改或选择退出数据收集的选项。
数据保护趋势
以下是推动数据保护发展的一些重要趋势。
数据可移植性和数据主权
数据可移植性是许多现代IT组织的一项重要要求。它意味着能够在不同的环境和软件应用程序之间移动数据。通常,数据可移植性意味着能够在本地数据中心和公共云之间以及不同的云提供商之间移动数据。
数据可移植性也有法律意义——当数据存储在不同的国家时,它受到不同的法律法规的约束。这就是所谓的数据主权。
- 相关内容:阅读我们的数据主权指南
传统上,数据是不可移植的,将大型数据集迁移到另一个环境需要付出巨大的努力。在云计算的早期,云数据迁移也极其困难。正在开发新的技术方法,以使迁移更容易,从而使数据更具可移植性。
一个相关的问题是数据在云中的可移植性。云服务提供商往往拥有专有的数据格式、模板和存储引擎。这使得将数据从一个云移动到另一个云变得困难,并造成了供应商锁定。越来越多的组织正在寻找标准化的数据存储和管理方式,以使其在云之间可移植。
在我们的详细指南中了解更多信息:
- 云中的数据保护
- Office 365数据保护
移动数据保护
移动设备保护是指旨在保护存储在笔记本电脑、智能手机、平板电脑、可穿戴设备和其他便携式设备上的敏感信息的措施。移动设备安全的一个基本方面是防止未经授权的用户访问您的公司网络。在现代IT环境中,这是网络安全的一个关键方面。
有许多移动数据安全工具,旨在通过识别威胁、创建备份和防止端点上的威胁到达公司网络来保护移动设备和数据。IT人员使用移动数据安全软件实现对网络和系统的安全移动访问。
移动数据安全解决方案的常见功能包括:
- 通过安全渠道加强通信
- 执行强大的身份验证以确保设备不会受到损害
- 限制使用第三方软件和浏览不安全的网站
- 对设备上的数据进行加密,以防止设备泄露和被盗
- 定期审核端点以发现威胁和安全问题
- 监控设备上的威胁
- 设置允许远程设备安全连接到网络的安全网关
勒索软件
勒索软件是一种日益严重的网络安全威胁,几乎是所有组织的首要安全任务。勒索软件是一种对用户数据进行加密并要求赎金以释放数据的恶意软件。新型勒索软件在加密数据之前将数据发送给攻击者,使攻击者能够勒索组织,威胁公开其敏感信息。
备份是抵御勒索软件的有效防御手段——如果一个组织有其数据的最新副本,它可以恢复数据并重新获得对数据的访问权限。然而,勒索软件可以在网络上传播很长一段时间,而不需要加密文件。在这个阶段,勒索软件可以感染任何连接的系统,包括备份。当勒索软件传播到备份时,数据保护策略就“游戏结束”了,因为无法恢复加密数据。
有多种策略可以防止勒索软件,特别是防止其传播到备份:
- 最简单的策略是使用旧的3-2-1备份规则,将数据的三个副本保留在两个存储介质上,其中一个是非本地存储介质。
- 安全供应商拥有先进的技术,可以在勒索软件的早期阶段检测到,或者在最坏的情况下,在加密过程开始时阻止加密过程。
- 存储供应商正在提供不可变的存储,这可以确保数据在存储后不会被修改。了解Cloudian安全存储如何帮助保护您的备份免受勒索软件的攻击。
相关内容:阅读我们的勒索软件数据恢复指南
复制数据管理(CDM)
大型组织将多个数据集存储在不同的位置,其中许多数据集之间可能存在重复数据。
重复的数据会造成多个问题--它会增加存储成本,造成不一致性和操作问题,还可能导致安全性和法规遵从性方面的挑战。通常情况下,并非所有数据副本都以相同的方式进行保护。当数据在另一个未知位置重复时,保护数据集并确保其符合要求是没有用的。
CDM是一种检测重复数据并帮助管理的解决方案,它可以比较类似的数据,并允许管理员删除未使用的副本。
灾难恢复即服务
灾难恢复即服务(DRaaS)是一种托管服务,为组织提供基于云的远程灾难恢复站点。
传统上,建立二级数据中心极其复杂,成本高昂,而且只与大型企业相关。有了DRaaS,任何规模的组织都可以将其本地系统复制到云中,并在发生灾难时轻松恢复运营。
DRaaS服务利用公共云基础设施,可以跨多个地理位置存储基础设施和数据的多个副本,以提高弹性。
Cloudian HyperStore的数据保护和隐私
数据保护需要强大的存储技术。Cloudian的存储设备易于部署和使用,让您可以存储Petabyte规模的数据并立即访问。Cloudian支持并行数据传输的高速备份和恢复(16个节点每小时写入18TB)。
Cloudian为您的数据提供耐用性和可用性。HyperStore可以备份和归档您的数据,为您提供高可用版本,以便在需要时进行恢复。
在HyperStore中,存储发生在防火墙后面,您可以配置数据访问的地理边界,并定义用户设备之间的数据同步策略。HyperStore为您提供了在内部部署设备中进行基于云的文件共享的功能,以及在任何云环境中保护数据的控制权。
使用Cloudian了解有关数据保护的更多信息。
了解有关数据保护和隐私的更多信息
- 遵守数据保护法规
- 数据可用性:确保业务运营的持续运作
- 如何维护安全的数据存储
- 数据加密:简介
- 连续数据保护
- GDPR数据保护
- S3对象锁——保护数据免受勒索软件威胁和法规遵从性
- Office 365数据保护。它是必不可少的
请参阅我们关于关键数据保护主题的其他指南:
在这些深入的指南中了解有关数据泄露世界的更多信息。
《数据备份指南》
- 数据档案以及为什么需要它们
- 备份云存储:确保业务连续性
- 备份存储:云与内部部署
端点安全性
作者:Cynet
- 云端点保护:保护您最薄弱的环节
- EPP安全:指尖的预防、检测和响应
- 端点安全VPN:保护远程访问
数据分类
作者:Satori
- 数据分类:法规遵从性、概念和4种最佳做法
- 数据分类策略:优点、示例和技术
- 数据分类类型:标准、级别、方法等
最新内容
- 2 days 18 hours ago
- 2 days 20 hours ago
- 2 days 20 hours ago
- 5 days 12 hours ago
- 5 days 19 hours ago
- 5 days 20 hours ago
- 5 days 20 hours ago
- 5 days 20 hours ago
- 1 week 3 days ago
- 1 week 3 days ago