大数据时代的数据安全如何确保?细说现代安全方法的三大要素

IT猿人 2023-04-03
1736 字丨阅读本文需 5 分钟

安全历来是企业的重中之重,尤其是在数字化转型的今天,安全更是成为决定企业成败的关键。近年来,随着云计算、人工智能、大数据、5G、物联网等数字技术不断成熟,重塑业务模式和管理模式的数字化转型在各行各业如火如荼地展开,在为有效利用数据的企业创造大好机遇的同时,也带来了大量的安全挑战。

数字化转型正在大幅改变企业的运作方式。随着企业转为远程办公,采用多云环境,在边缘利用数据以及使用 IT即服务,这一过程得到了加快。

这种快速转型为那些有效利用数据的企业创造了大好良机,但同时也带来了大量的安全挑战。如果企业缺乏足够的安全保护,便会不断遭到新的攻击,并暴露更多的安全漏洞。仅仅是庞大的数据量就带来了不断增长的挑战:如今,各种规模的企业管理的数据量是五年前的 10 倍,平均已接近 15 PB。

为了应对这些挑战,就要求企业采用一种现代的方法,这种方法需符合以下要求:利用创新技术实现扩展和智能化,针对业务而不是威胁进行统一调整,主动进行恢复规划,并为企业提供全方位保护,而不是采取孤立和片面的防护措施。

新一代的数字安全

早期的数据安全属于信息安全范畴,聚焦于数据静态存储的安全,主要是加解密,无权使用者无法解密,但无法应对动态威胁、管控传输和使用过程中的风险。当前传统的数据安全属于网络安全范畴,是在早期的数据静态存储安全的基础之上,针对数据的存储(静)、传输(动)和使用(用)过程中的风险与威胁,提供各种安全机制。但其外挂堆砌式被动防堵机制,不具有天然主动免疫,无法应对今天的多样动态威胁与攻击。新一代数据安全采用“原生一体、安全可信、动静用转”等方式,遵循“原生安全Native Security”的核心理念,秉承“天然一体、主动免疫、始终验证、持续防护”的原则,具有“原生一体、安全可信”,覆盖“动静用转”和“云网边端”,真正实现数字可信与安全。

特别是数据流动的全球化、地域属性的合法合规监管要求,数据在使用、交易、分享及流转等过程中带来数据的权利、权益及权限可能会发生变化,数据的生产者、拥有者、存储者、传输者、处理者、使用者、计算方、调度方、管控者和监管者等可能会有所不同,涉及不同的行业、职能、地域、组织、社会、个人等相关方。充分发挥数据作为生产要素的重要价值和意义,为数字经济保驾护航。

在法律与治理层面,数据生产要素要充分发挥作用,不仅需要解决数据权属、确权、定价问题,更需要解决数据权利、权限和权益的分离及流转交易保护问题,使得数字资产不再成为孤岛,可以被多次交易和流转,并且受到权益相关人的管控。

在技术层面,要使数据始终处于控密双态计算(Control & Crypto Computing),实现“动静用转”和“云网边端”全面覆盖。确保环境、模型、算法、算力和用户身份的安全可信,进而保障数据在使用和流转中的安全可信。以应对使用、流转、分享、交易状态下的威胁与挑战,防范权利、权益和权限的变化所带来的风险,保障数据的生产者、拥有者、存储者、传输者、处理者、使用者、计算方、调度方、管控者和监管者等各方的利益,保障使用时的安全。

数据与安全可信原生一体,不仅安全而且可信,数据被保护对象与防护机制“孪生同体”、“密不可分”,在存储计算通讯的同时并行进行实时安全可信防护,逐级验证构建可信链条,提供存储计算通讯的安全可信,确保数据资源和操作全程可测可控,提供安全可信的存储计算通讯环境“主动免疫”。

控密双态互补相成,根据数据分级分类、敏感度、合规要求、及成本,双态能够同时存在也可单一存在,遵循“原生安全Native Security”的理念,秉承“天然一体、主动免疫、始终验证、持续防护”的原则,做到“原生一体,安全可信”,覆盖“动静用转”和“云网边端,实现新一代数据安全,充分发挥数据的巨大价值,保护数据和隐私,保障数据相关各方的利益,并做到合规可监管,极大帮助数据安全治理,确保数据的充分利用,为数字时代保驾护航。

现代安全方法的三大要素

为了应对当前和新兴的威胁环境,企业奠定了具有以下三大要素的强大安全基础:

1.保护数据和系统

利用一整套高级工具对企业的安全方法进行现代化改造,这套工具与提供商的硬件和流程中的固有功能相辅相成,可针对您的整个 IT 基础架构提供全方位支持。这需要仔细甄选安全合作伙伴,因为几乎没有一家企业能单枪匹马做到这一点。

2.增强网络弹性

企业必须了解其当前的网络弹性级别,以便在面临攻击时保护数据,并为确保业务连续性和可用性做好准备工作。

3.克服安全复杂性

简化并自动执行安全性操作,以通过建立服务合作关系来扩大规模、提供见解并扩展资源。网络安全领域新提出的另一个重要原则是零信任,也就是说,即使用户和设备已经属于生态系统的一部分,默认情况下也不应授予其访问权限。而是需要所有用户和设备接受持续、重复性的验证。零信任体系结构还依赖于强大的数据加密,并根据需要使系统保持隔离以遏制威胁。

文章来源: DT时代,新华网,天极网

免责声明:凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处本网。非本网作品均来自其他媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如您发现有任何侵权内容,请依照下方联系方式进行沟通,我们将第一时间进行处理。

0赞 好资讯,需要你的鼓励
来自:IT猿人
0

参与评论

登录后参与讨论 0/1000

为你推荐

加载中...