发布源:深圳维创信息技术发布时间:2020-09-16 浏览次数: 次
数据被视为一种资产,它拥有更具价值的信息。
=大数据导致了新工具和新分析领域的发展(反过来又产生了更多的数据),从中收集到越来越有价值的信息。
从经济角度看,2019年大数据市场规模为490亿美元,预计到2023年将增长至1030亿美元。
而人们应该期待市场力量推动任何可以实现货币化商品的增长。
数据信息安全面临的挑战,有以下几项。
1. 保护资产“显而易见的事实”是受到保护的数据资产在增长。
2012年,预计全球产生的数据到2020年将达到40ZB,而最近的一项研究预测,到2025年将达到175ZB。
更重要的是,需要保护的数据比例增长速度超过了数字景观本身,从2010年的不到三分之一增长到2020年的40%。
从社交媒体到数字化转型再到技术创新,许多因素促成了原始数据的增长。
例如,与2D成像的X光图像相比,3D成像的X光图像文件大小增加了20倍,并且自动驾驶汽车可能每小时产生3TB数据,或每秒不到1GB。
将原始数据转化为有价值的信息的分析仍处于起步阶段。
研究表明,仅分析了极少的数据,但大数据的增长数据则引起了人们对数据爆炸性增长的兴趣。
如今受到保护的数据只是冰山一角。
在原始数据方面,安全性应与IT部门合作,并应首先考虑数据的增长轨迹,以了解数据存储、归档和备份策略。
分析不仅会增加数据需求,还会生成更多信息。
输入的内容可能包括客户隐私和财务数据,其结果既敏感又有价值。
应该从数据风险的角度评估和管理分析环境。
2. 动态数据数据一直在移动,并且这种移动有望继续。
IDC公司发布的一份关于这一主题的白皮书分为三大类描述了数据位置:
核心:核心设施曾经是企业数据中心的专属区域,而越来越多的核心设施是云平台(无论是公共云、私有云还是混合云)。
预计到2020年,公共云中的数据要比端点中的数据更多,到2021年,公共云中的数据将比传统数据中心中的数据更多。
边缘:边缘是分支机构、零售店或地理位置分散的办公室,是过渡的位置。
在某些情况下,虚拟化会将边缘数据移回核心设施。
与此同时,随着嵌入式设备(摄像头、POS终端、支付系统等)的激增,在边缘地带产生的数据比以往任何时候都要多。
端点:同样,边缘和端点之间的区别模糊,但到2025年,预计将有超过1500亿台物联网设备,其中大多数将实时生成数据。
移动设备是消费者生成和消费数据的首选设备(现在有81%的美国人拥有智能手机),但是这一类别还包括平板电脑、可穿戴设备、个人计算机和物联网设备,这些设备可能不会存储或处理但肯定会生成大量数据。
当企业响应端点作为其渠道的重要性时,安全性应强调(即招募/保留/开发)应用程序安全专业知识。
端点开发是一个迫切的安全挑战领域,因为开发周期短,而且无法采用平台安全控制。
随着向更高服务和更快响应的发展推动本地分析,安全性应在边缘进行积极的风险评估,这需要更大的计算能力和更多的数据保留能力。
3. 第三方简单来说,云平台就是别人的数据中心。
在云中管理安全性意味着在第三方环境中管理风险并利用提供的控制。
为了安全起见,云计算是第三方(风险)管理中的一项工作,信息安全将需要开发非常活跃的第三方管理技能集。
关于第三方,也要考虑组织的某些服务提供商所拥有的数据将具有或将具有分析价值。
服务提供商将被要求:
提高自己的分析水平提供更高级别的数据访问使数据可供客户使用在第三方分析的数据可能会增加价值,因此需要加强控制。
当然,更大的访问权限是身份和访问管理的问题,而更高的可用性将意味着增加的数据流,需要重新评估连接控制。
安全性应谨慎对待所有这些结果,并且通常应注意第三方数据保管者。
4. 复杂性数据科学使用以字母V开头的术语来描述大数据的特征。
三个最重要的特征是数量(Volume)、多样性(Variety)、速度(Velocity),它们共同描述了大数据的复杂性,以及它与先前数据管理概念的不同之处。
(1)速度:很难根据大数据的特性来对安全性问题进行优先排序,可以针对每个特征进行论证,但首先必须是速度。
如果由于存储限制(即分析差距)而导致数据存档或丢失之前,企业生成数据的速度快于其消耗的速度,则存在一般的数据处理风险。
对于信息安全而言,风险更大:如果分析滞后,指标产生得太迟而无法采取预防措施,或者更糟的是太迟而无法及时响应事件。
(2)多样性:数据是在传统数据中心之外(在边缘和端点)并从各种新来源中生成的。
非结构化数据占企业数据的80%或者更多,并且每年以55%至65%的速度增长。
保护应用程序数据(与传统事务数据库相反)将具有新的重要性。
网络攻击面在不断增长和变化。
(3)数量:这里的安全问题很简单,因为需要受到保护的原始资产正在增长。
(1)数据科学数据科学带来了新一代的分析技能和技术,可以添加到信息安全工具箱中。
许多设计用于非常大的数据集。
以下是一些例子:
数据挖掘以简化数据集和查找模式机器学习可从非常大的数据集中获得新见解预测性分析以对安全控制进行优先排序或丰富化各种技术可以弥补经验和合格资源的短缺,从用户友好的、可访问的编程语言和统计专用代码到人工智能的未实现潜力。
(2)威胁情报威胁情报是一门易于理解的学科,但往往依赖于安全控制数据和商业数据。
随着数据的增长,每个企业都会创建一个可以并且应该分析的数据宝库。
安全应将威胁情报的范围扩展到其自身的控制之外,并检查所有可供使用的数据,包括用户行为、网络数据流和它所保护的业务应用程序。
毕竟,威胁无处不在。
(3)数据保护数据保护程序应根据其强度和简单性而不是其大小和复杂性来判断。
理想的数据保护策略应将一组强大的默认控件(身份验证、加密等)应用于所有数据,从而无需分类和标记。
数据治理将仅需要生命周期策略和解密(发布)过程。
员工培训、项目要求和IT操作将完全相同且简单明了:如果数据在此处,就会受到保护,无一例外。
Copyright © 2021 深圳市维创信息技术有限公司 版权所有