首席信息安全官如何不错过与首席数据官的合作机会?

首席信息安全官可以利用首席数据官的数据知识和治理技能加强安全,而首席数据官可以利用首席信息安全官的内部和外部威胁知识保护数据。两者之间可以更好地开展合作。

Alation公司解决方案营销总监Myles Suer表示,近日与一家分析机构的分析师在一次电话会议中讨论了数据的安全性。分析师表示,大多数企业的首席信息安全官仍然专注于保护其企业业务免受外部入侵或危害,而不是保护其企业最有价值的资产(数据)免受内部和外部威胁。

[[401928]]

大多数人都非常关注《隐私工程师宣言》一书作者所说的“访问阶段保护”。Constellation研究公司分析师Dion Hinchcliffe说,“不幸的事实是,安全没有边界。人们再也无法信任任何事物,即使在外围也是如此。任何人可以连接全球互联网,网络攻击者也可以攻击所有人。”

前首席信息官Wayne Sadin对此表示认同,他说:“我特别不喜欢‘外围’,因为这意味着‘内部=安全,外部=危险’”。他表示,尽管访问阶段保护仍然是安全架构的重要组成部分,但首席信息安全官仍有机会做更多的事情,可以与首席数据官开展合作,以保护其所在公司及其数据的真正价值。

采取这一步骤的原因是,正如首席信息安全官所知道的那样,网络攻击者变得越来越老练。他们有些并不强行攻击企业防火墙,而是找到众所周知的窗口。他们这样做的目的是针对控制数据库访问权限的数据库,并使用网络钓鱼和其他攻击技术来获取企业的客户数据,网络攻击者因此可以访问企业的客户数据库中的所有内容。

安全教育仍然很重要,那么有一个问题是:首席信息安全官和首席数据官为什么不积极保护其公司数据?

这是建立合作伙伴关系的一个绝佳机会,因为首席信息安全官可以利用首席数据官的数据知识和治理技能,而首席数据官可以利用首席信息安全官的内部和外部威胁知识。

系统化的数据治理

保护数据的核心要素是使数据治理实现系统化。有了数据治理,任何人(无论职位或级别多高)都不应该有权访问所有数据。需要的是建立一些安全原则和流程,将控制和信息构建到流程、系统、组件和产品中,以实现对个人信息的授权、公平和合法处理。

具体来说,其合作机会是为个人可识别信息(PII)建立数据治理,并遵守ISO 27001标准。企业首席信息安全官和首席数据官目前应该面临的问题是,如何做好这一点,特别是在传统企业中。

为此建议企业执行以下三个步骤:

步骤1:建立数据管理

一切都需要从数据管理开始。需要注意的是,数据管理员并不像IT部门那样关心数据。

只有数据的所有者才知道应该如何管理数据,以及他们的行业在个人可识别信息(PII)方面需要遵循的合规性要求。因此,其首要任务是为数据类建立数据所有者。

通过这样做,数据管理员需要确保为最终数据所有者提供有关如何维护、管理、治理和保护数据的数据策略。尽管有隐私类型,但在这里关注的是安全性、道德、隐私。Constellation公司的Hinchcliffe表示,保证数据安全的第一步是在组织内建立授权,然后集中足够的资源来做任何事情。这样,治理、隐私、安全政策就可以得到充分的制定和实施。

在这里,重要的是要采取一种非侵入性的数据治理方法。这种方法的前提是企业已经在管理数据,但是他们以非正式的方式管理数据,从而导致数据管理方式的效率低下或无效。

这是一个有效的数据治理程序,旨在对有关数据收集、创建、定义、对齐、优先级排序、监视和执行的规则进行整理。这其中包括数据治理规则和数据定义的创建。对于个人可识别信息(PII)尤其如此。

在这里要确定谁可以查看或修改数据。在流程方面,数据治理至少包括以下步骤:1)数据规则和定义;2)决策规则;3)责任;4)控制;5)数据利益相关者;6)数据管理人员;7)数据处理。

在建立数据规则和流程后,首席信息安全官和首席数据官可以实施下一阶段,进入步骤2。

步骤2:资料发现

令人悲哀的是,很多企业不知道他们拥有什么数据,甚至不知道数据位于何处。其中包括个人可识别信息(PII)。

因此,这一步骤全部与数据发现有关。首席信息官Martin Davis建议企业在实施第二个步骤时,对数据进行分类,在何处以及如何使用数据,因为无法管理自己不知道的内容。这是必不可少的步骤,因为即使出于保护数据、遵守隐私法规和治理的最佳意图。在不知道存在公开的数据及其位置时,也无法进行保护。这一过程涉及发现、目录和元数据创建,这是保护数据的关键功能。在发现过程可以自动发现潜在的个人可识别信息(PII)的情况下尤其如此。

步骤3:保护数据

在步骤3中,将策略应用于敏感数据(在数据目录中!),以便其他人知道如何/不能使用该数据。其目标应该是保护移动的数据和静止的数据。

为了实现这一点,采用多种数据保护技术。在这里,除了数据库加密之类的粗粒度控制之外,还必须执行这些操作。这些类型的方法容易受到数据库网络钓鱼事件的影响。此外,加密只保护和锁定那些没有凭据的数据。这在许多层面上都是有问题的。

令人悲哀的是,企业需要在内部和外部保护其数据。这就要求数据访问者具有不同的访问权限,并符合隐私规则。表格、行和列的粗粒度加密处于打开或关闭状态。

这确实适用于企业想要防止网络攻击的场景。粗粒度加密只会保护企业免受外部的影响,并且只有在尚未获得员工凭据的情况下才可以。

事实上,即使已经通过加密进行了数据保护,也需要授权(谁可以访问什么)。加密主要有助于防止存储设备/磁盘和数据包嗅探器被盗。

与此同时,企业需要能够使用数据来创建业务创新和发展所需的见解。例如,在大数据中,其目标不应妨碍数据集成或保护客户隐私权的法规要求。这意味着数据应可用于执行分析和关键业务流程。但是与此同时,非公开的个人身份信息应该受到保护,使其免受没有授权使用的内部或外部各方的侵害。

与其相反,细粒度的控制包括授权、屏蔽、角色加密。这使企业可以防御内部和外部威胁。这使企业可以控制人们可以通过角色、人员或数据看到的内容。这样可以实现更加智能化、以动态数据为中心、以人为中心的数据保护。

此外,有效的数据管理应利用化名来代替数据主体的身份,以便需要其他信息来重新识别数据主体。这些附加信息应与人员、角色、数据本身有关。

为了符合ISO 27001的标准,需要采用一种技术途径,不仅可以智能地保护数据的访问,而且还保护移动中的数据。进行这项工作需要与数据一起移动的数据规则。这种集中治理和化名,可以在数据到达的任何地方进行保护。

通过医疗保健行业中的实例可以理解这种方法的强大功能。患者可能希望医生了解其全部病历资料,但并不希望他可以查看患者的财务记录。

结语

总之,在首席信息安全官和首席数据官之间进行协调需要这3个步骤。这是两个职能部门都获得业务信誉的良好机会。但问题仍然存在:他们是否准备好携手合作,为企业和客户创造一个更好、更安全的世界?

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/147240.html<

(0)
运维的头像运维
上一篇2025-03-11 11:19
下一篇 2025-03-11 11:20

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注