数据混淆技术能有效地防止数据泄漏吗?

日期:2016-12-6作者:Ajay Kumar翻译:邹铮来源:TechTarget中国

【TechTarget中国原创】

对于企业而言,数据泄露事故的影响可能是灾难性的,并失去客户的信心和信任,面临经济惩罚和其他严重后果。根据Ponemon研究所2016年数据泄漏事故成本研究显示,数据泄露事故的平均总成本是400万美元,这比2013年增加了29%。每条泄露记录的平均成本是158美元,而医疗保健和零售业每条泄露记录的平均成本分别是355美元和129美元。尽管数据泄露威胁有着极高的风险,企业仍然是数据泄露的受害者,对此,企业开始非常重视对企业拥有、处理和存储数据的保护。

虽然外部威胁仍然是高优先处理事项,但对敏感数据的威胁同样来自内部人员。员工窃取客户信息、个人可识别信息或信用卡详细信息都是真实的威胁,这是因为在大多数情况下,系统管理或数据库管理员等特权用户被授予对数据的访问权限。通常,生产环境的实际数据会拷贝到非生产环境,非生产环境并不太安全,也没有部署与生产环境相同的安全控制,这些数据很可能被泄露或窃取。

数据混淆技术提供了不同的方式来确保数据不会落入错误的人手中,并且,只有少数个人可访问敏感信息,同时还可确保满足业务需求。

什么是数据混淆?

在技术领域,数据混淆(也成为数据掩蔽)是将测试或开发环境中现有的敏感信息替换为看起来像真实生产信息的信息,但这些信息无法被任何人滥用。换句话说,测试或开发环境的用户不需要看到真实生产数据,只要这些数据与真实数据相似即可。

因此,数据混淆计划被用于保护数据,它可帮助掩蔽非生产环境中包含的敏感信息,让企业可缓解数据泄露的风险。

对数据混淆技术的需求

企业通常需要将生产数据库中存储的生产数据复制到非生产或测试数据库,这样做是为了真实地完成应用功能测试以及涵盖实时场景或最大限度减少生产漏洞或缺陷。这种做法的影响是,非生产环境很容易成为网络罪犯或恶意内部人员的简易目标,让他们可轻松地获取敏感数据。由于非生产环境并没有像生产环境那样受到严格控制和管理,当数据泄露事故发生时,企业可能需要花费数百万美元修复声誉损害或者品牌价值损失。

监管要求是数据混淆技术的另一个关键驱动因素。例如,支付卡行业数据安全标准(PCI DSS)鼓励商家加强支付卡数据安全,广泛部署一致的数据安全做法,满足技术和操作要求。

PCI DSS要求商家的生产环境和信息不能用于测试和开发。不当的数据泄露(无论是意外还是恶意事件)都会带来毁灭性后果,并可能导致高昂的罚款或法律行为。

数据混淆用例

数据混淆技术的典型用例是当开发环境数据库交由第三方供应商或外包商处理和管理时;数据混淆是确保第三方供应商可执行其职责及功能非常重要的工具。通过部署数据混淆技术,企业可使用数据库中相似值来替换敏感信息,而不必担心第三方供应商在开发期间暴露该信息。

另一个典型用例是在零售业,零售商需要与市场研究公司共享客户销售点数据以运用高级分析算法来分析客户的购买模式和趋势。零售商不必向研究公司提供真实的客户数据,而可提供类似真实客户数据的替代数据。这种方法可帮助企业减少通过业务合作伙伴或其他第三方供应商泄露数据的风险。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

  • 企业如何构建用户行为分析功能?

    现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力……

  • CJIS安全政策:企业如何确保FIPS合规性?

    我们被告知我们公司的WebOMNI系统需要符合FIPS 140-2标准,因为其中包含一些CJIS数据。如何确认哪些FIPS证书可覆盖我们的配置?如今已确定是证书1008(bcrypt.dll)或者1010(RSAENH),如何对其进行判断?

  • 企业该如何平衡隐私性和安全性?

    在企业中,隐私和安全往往会发生相互冲撞的现象,那么企业该如何更好地平衡二者呢?为了顺利协调二者,企业需要更好地理解隐私和安全各自的界定以及连接二者的有效方式……

  • 解决数据安全问题:企业需有针对性地进行防御

    据统计,黑客们利用仅仅是有限的少量应用程序漏洞,但针对这些程序的攻击却占据了绝大多数。如果企业重视监视和防御有限的这些易被攻击的应用程序,攻击者的日子就要难过得多……

相关推荐

  • 是否应对勒索软件攻击进行通告?

    网络安全专家建议不要支付勒索软件攻击赎金。但实际上,考虑到资产的关键性,企业往往不得不进行支付。那么当企业决定支付勒索软件攻击赎金时,是否应该告知公众?

  • 【特别策划】2016安全大事件“七宗最”

    在本期特别策划中,总结了2016年安全行业发生的各种有趣好玩的大事件典型代表,都来看看有哪些上榜了吧。

  • 如何防止应用程序泄密?

    为避免有可能泄露机密的应用程序和以应用程序为中心的其它威胁,企业应当依靠策略、技术、教育等综合手段,不但保护雇员,更要从整体上保护企业。

  • 防止数据泄漏 你是否有配套的加密方法和策略?

    数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。

技术手册>更多

  • 安全密码管理

    在使用电脑的过程中,我们无时无刻不在与密码打交道。如果自己设置的密码被别人猜到或破译,那么则会重要资料、个人隐私被泄露。因此安全密码的管理是与每个人都相关的一件大事。本专题中将用实例介绍如何安全密码的创建、管理和破解。

  • 数据防护指南

    随着计算机应用的普及,计算机数据安全问题成为了日益突出的问题,特别是在网络环境下,数据的安全问题不仅涉及到系统数据和用户数据遭到逻辑级别或物理级别的损坏威胁,而且涉及到敏感数据通过网络泄漏的威胁。如何保护计算机数据安全已经是重大的战略问题。

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 如何选择应用防火墙

    Web应用防火墙(Web application firewall)或应用层防火墙是一种旨在保护Web应用程序免受攻击和数据泄露危害的装置或软件。那些急于达到PCI安全标准的企业在选择Web应用防火墙(WAF)时往往无所适从。怎样才知道该选择什么产品?如何才能有效地部署和管理这些工具和软件?如何把它们与现有的基础架构有机组合起来?下面我们将列出在评估产品时帮助你遵从法规的需要着重考虑的几点。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算