大多数企业技术专家都知道阴影带来的安全风险。
但是,有一个平行但相当不同的风险可能更危险:阴影数据。
阴影它是组织IT部门的知识或明确同意的未经知识或明确同意的部署和使用。这些天,通常意味着云或软件 - AS-Service(SaaS)应用程序。
云的能力迅速提供申请,无论是免费的还是持续的认购,这在部门的自由预算中都是良好的,导致许多雇员与黑暗的一面发达。
阴影数据包含在某种程度上。它包括用户通过云上传,存储和共享的所有敏感内容,无论是使用影子IT还是允许的应用程序。
仅仅因为组织已选择并批准了一个可固定的文件共享应用程序,如框或Office365,并不意味着它现在涵盖了数据治理或合规性。
它也不仅仅是文件共享应用程序。用户现在可以在网上各种各样的地点存储文档和其他数据,例如协作工具,CRM应用程序甚至是视频共享服务。然后,在许多方面,检测和保护暗影数据是云生成的数据泄漏(DLP)。
有时,阴影数据可能只是导致行政监督。
例如,保持目录最新的难度可能导致组织与已离开公司的员工或承包商共享文件或数据。或者,授权用户可能会发现不合适的文件夹权限。
在其他时候,它可能是一个地理问题。跨国组织越来越多地发现,他们必须处理需要某些类型数据的数据居住和主权规则,以留在州或区域边界处。它们如何确保此受控数据不会以违反自己的政策或当地法律法规的方式存储?
然后有过分共享。Cloud Security Developer Elastica的副总裁Eric Andrews表示,该公司的威胁团队于2015年分析了其客户存储的6300万件文件,寻找影子数据威胁。
它发现,平均用户所拥有的25%的文件广泛分享;例如,与公司中的每个人共享,与外部承包商或使用Web链接的任何人访问。
在那些广泛共享的文件中,12.5%(总体总体3%)包含敏感或合规相关数据。风险的数据类型因行业而异。
例如,在技术公司中,它通常是源代码,在医疗保健中,最大的风险是个人健康信息,在教育中,它是个人身份的数据,在电信和娱乐业的情况下,支付卡信息的风险明显高于平均值。
最近的网络犯罪分析表明健康数据是一个特别珍贵和有价值的目标,可能是因为它可以为各种犯罪目的而杠杆,特别是身份盗窃。
Elastica研究还发现,总体而言,23%的文件被公开共享,这意味着任何有适当的链接的人都可以访问它们。此类文件可以通过自动化工具(如Web爬网)找到,该文件遍布网页寻找内容,或者甚至可以通过Google搜索。
当然,并非所有这些文件都是企业关键或敏感 - 有些人可能是故意分享的,作为营销或客户信息练习的一部分。有些人甚至可能属于一个商业伙伴,这些伙伴已经与在分析下的组织共享。
对IT和安全人员的挑战正在告诉他们分开。
针对阴影数据检测到的威胁包括exfiltration,数据销毁和帐户收购。
其中最后一个是在许多方面是最危险的,Notes Jonathan Sander,产品策略副总裁与网络安全开发人员Liebermann软件。
这部分是因为用户可以使用与其内部系统的云相同的凭据,尤其是在将生产数据传输到阴影时。但它也是因为云服务登录的电源可以给予攻击者,例如快速删除整个虚拟机或数据存储的能力。
因此,组织需要获得几个关键能力。Sander说,第一个是发现,清单和分类其云应用程序的能力。是否允许应用程序,通过业务或个人登录,他们是否应该被监视,或者应该被阻止?
顶级协作和文件共享应用程序是框,Office365,Dropbox,Google Drive和Evernote。但还有更多,包括较新的和利基文件共享应用程序和其他不明显的阴影数据威胁的SaaS应用程序,但也可以用于存储和抵消数据。
除了检测SCHIBE IT使用中,您需要提供功能和有用的替代方案。幸运的是,现在有许多企业级协作应用程序提供了适当的权限控制。
通过暗影数据,最坏情况的情况是有人将文档链接转发给同事,他们将其转发给别人,以某种方式进入病毒。使用企业级工具,第三方仍可通过链接,但文件的所有者需要批准每个和每个请求的访问请求。
然后有能力检测威胁并适当响应。
云行业最大的挑战是访问管理Baldur Scherabon,Onelogin许多阴影数据威胁涉及异常行为,因此这是一个重要的检测因素。例如,这可能意味着检测一系列多个失败的登录,或者用户已经非常快速地访问或共享数十个文件。
可能不太明显威胁的另一个异常行为是迅速使用云存储服务通常提供的预览功能 - 此功能可以与屏幕记录器一起滥用,以便在不触发警报的情况下快速窃取文件。
通常还需要进行数据治理和法规遵从性,通常通过身份管理和/或单点登录(SSO)软件。这包括凭证管理等方面,并确保人们了解其责任的范围。
“云行业的最大挑战是访问管理,”SSO专家Onelogin高级顾问Baldur Scherabon说。
“当您进入SaaS模型时,有一个不同的架构和安全概念,但您需要保证所有对安全性和治理等等,因此您的身份管理器也必须涵盖外部云服务。
“企业必须改变他们控制对云服务的访问方式。控制超出外部效率不高,它也需要不同的身份验证。“
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。