数据混淆技术能有效地防止数据泄漏吗?

日期:2016-12-6作者:Ajay Kumar翻译:邹铮来源:TechTarget中国

【TechTarget中国原创】

对于企业而言,数据泄露事故的影响可能是灾难性的,并失去客户的信心和信任,面临经济惩罚和其他严重后果。根据Ponemon研究所2016年数据泄漏事故成本研究显示,数据泄露事故的平均总成本是400万美元,这比2013年增加了29%。每条泄露记录的平均成本是158美元,而医疗保健和零售业每条泄露记录的平均成本分别是355美元和129美元。尽管数据泄露威胁有着极高的风险,企业仍然是数据泄露的受害者,对此,企业开始非常重视对企业拥有、处理和存储数据的保护。

虽然外部威胁仍然是高优先处理事项,但对敏感数据的威胁同样来自内部人员。员工窃取客户信息、个人可识别信息或信用卡详细信息都是真实的威胁,这是因为在大多数情况下,系统管理或数据库管理员等特权用户被授予对数据的访问权限。通常,生产环境的实际数据会拷贝到非生产环境,非生产环境并不太安全,也没有部署与生产环境相同的安全控制,这些数据很可能被泄露或窃取。

数据混淆技术提供了不同的方式来确保数据不会落入错误的人手中,并且,只有少数个人可访问敏感信息,同时还可确保满足业务需求。

什么是数据混淆?

在技术领域,数据混淆(也成为数据掩蔽)是将测试或开发环境中现有的敏感信息替换为看起来像真实生产信息的信息,但这些信息无法被任何人滥用。换句话说,测试或开发环境的用户不需要看到真实生产数据,只要这些数据与真实数据相似即可。

因此,数据混淆计划被用于保护数据,它可帮助掩蔽非生产环境中包含的敏感信息,让企业可缓解数据泄露的风险。

对数据混淆技术的需求

企业通常需要将生产数据库中存储的生产数据复制到非生产或测试数据库,这样做是为了真实地完成应用功能测试以及涵盖实时场景或最大限度减少生产漏洞或缺陷。这种做法的影响是,非生产环境很容易成为网络罪犯或恶意内部人员的简易目标,让他们可轻松地获取敏感数据。由于非生产环境并没有像生产环境那样受到严格控制和管理,当数据泄露事故发生时,企业可能需要花费数百万美元修复声誉损害或者品牌价值损失。

监管要求是数据混淆技术的另一个关键驱动因素。例如,支付卡行业数据安全标准(PCI DSS)鼓励商家加强支付卡数据安全,广泛部署一致的数据安全做法,满足技术和操作要求。

PCI DSS要求商家的生产环境和信息不能用于测试和开发。不当的数据泄露(无论是意外还是恶意事件)都会带来毁灭性后果,并可能导致高昂的罚款或法律行为。

数据混淆用例

数据混淆技术的典型用例是当开发环境数据库交由第三方供应商或外包商处理和管理时;数据混淆是确保第三方供应商可执行其职责及功能非常重要的工具。通过部署数据混淆技术,企业可使用数据库中相似值来替换敏感信息,而不必担心第三方供应商在开发期间暴露该信息。

另一个典型用例是在零售业,零售商需要与市场研究公司共享客户销售点数据以运用高级分析算法来分析客户的购买模式和趋势。零售商不必向研究公司提供真实的客户数据,而可提供类似真实客户数据的替代数据。这种方法可帮助企业减少通过业务合作伙伴或其他第三方供应商泄露数据的风险。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

相关推荐

技术手册>更多

  • 企业渗透测试指南

    正确执行的渗透测试是秘密的测试,其中由咨询人员或者内部人员扮演恶意攻击者,攻击系统的安全性。因为最终目的是渗透,这种测试不会发出警告,完全保密(当然,上层管理人员同意进行测试并且理解秘密的要求)。理想的是,应该没有来自企业的支持……或者,最大限度的是指出哪些是渗透测试团队应该避免的。在本指南中将全面介绍渗透测试和道德黑客,以及渗透测试的作用和执行方式,此外,希望本指南也能为想要成为渗透测试人员,也就是道德黑客的技术人员提供帮助。

  • Web服务器安全设置

    本专题将介绍如何策划并进行Web服务器操作系统和服务的安装,并列出了在Web服务器的安装和使用的过程中,所面临的主要的威胁和攻击类型。此外本专题还将详细解释了加固步骤以及如何保护其他的诸如SMTP之类的网络服务。

  • 云计算合规教程

    企业在盲目部署云服务前,必须考虑到云计算的合规问题。本技术手册将带你一起讨论云合规问题,帮助企业全面的看待云计算所带来的影响。

  • 如何使用无线IDS/IPS

    本专题可以帮助理解在无线网络中,无线入侵检测/防御系统(WIDS/WIPS)的价值,及时您所在的公司不支持无线局域网。此外,本专题还将介绍如何为公司环境选择合适的WIDS,以及如何防御无线拒绝服务攻击。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算