暂无图片
暂无图片
暂无图片
暂无图片
暂无图片
4-大 · 数据安全治理的需求目标与建设过程.pdf
337
2页
0次
2021-02-01
100墨值下载
1 / 2
· 数据安全治理的需求目标与建设过程
信息化建设与互联网经济的蓬勃发展带来了太多变化...其中一定要说的,就是大数据成为
了关系国家安全、社会稳定、企业发展、个人生活等多方面、具备核心价值的新资产;相
对应地,大数据黑灰产也同步扩张”,令大数据安全面临严重威胁。如今,实现对大
数据的安全使用,已成为大数据安全治理的核心主题,也是国家、社会、企业乃至个人在
新时代、新环境下健康成长、稳定发展的前提和基础
大数据安全治理涵盖“大数据平台安全、大数据流动场景安全、大数据使用安全、大数据
源数据安全和大数据隐私安全”五大目标,相较以往只针对“防黑客攻击和满足合规性”
而言,变得更为全面和完善,也对有效实践大数据安全治理提出了新的要求——更加系统
化的建设过程,包括如下【九个步骤】
第一步:组织构
大数据安全治理的首要任务,是成立专门的安全治理团队,以保证治理工作能够得到
期、持续、有效的执行;与此同时,需要明确与大数据安全治理相关的工作部门及角色,
使治理工作能够有的放矢。过程中,组织构建的规模和形式可以灵活调整,最关键的是团
队要具备调动多方协同参与大数据安全治理工作的能力。
第二步:安全评
通过检测评估,清楚掌握当前正在使用什么安全措施;同时,结合目标需求进行规划
计,从而制定出大数据安全治理的完整工作内容
第三步:资产梳
对大数据资产进行盘点梳理,了解都有哪些数据;其中有哪些数据与外部合规有关;哪些
数据对内部至关重要;以及这些数据被谁访问过,又是如何被访问的等等。
2 / 2
第四步:策略制
对大数据进行分级分类;对人员进行角色划分;对角色使用数据的场景进行限定;对在这
些场景下的安全策略和措施进行规划等等。
第五步:过程控
角色身份不同的团队,需要在日常管理、业务执行和运维工作中,有效落实各自对应的流
程规定;采用相对应的大数据安全防护工具做支撑,并将这些工具融入到日常办公与运维
等过程中。
第六步:行为稽
对大数据的访问进行审计,判断这些访问数据的行为是否符合所制定的安全策略;同
时,对大数据安全访问状况进行深度评估,用以判断在当前安全策略得以有效执行的情况
下,是否仍存在潜藏的安全风险与隐患
第七步:持续改
对当前数据资产情况做进一步梳理,掌握新增资产或访问角色等情况,查看是否有未纳入
管理的数据访问行为;密切注意有关安全规范的最新变化,以此判断是否有新增或移除外
部安全策略的需要;同时,持续了解自身新的业务系统或组织结构,清楚数据的访问权限
和行为方式是否有发生变化;根据以上情况,优化当前的大数据安全治理组织结构,修订
当前企业的大数据安全治理策略及规范,从而持续保证大数据安全治理策略的有效落地。
第八步:安全培
对不同岗位的相关人员进行定期安全培训,提高安全意识与安全技能,从而减少由人为原
因造成的安全问题。
第九步:成果验
基于先前所制定的目标,对整个大数据安全治理平台进行重新验证,判断其是否满足目标
需要,确保大数据安全治理达到其预期效果
大而不乱,有序推进。大数据安全治理是以“让大数据使用更安全”为目标的安全体系构
建方法论。安华金和作为专业的数据安全企业,通过多年实践经验累积与技术研发投入,
致力为广大客户提供适合、有针对性、易于落地的大数据安全治理解决方案
官方订阅号 官方服务号
of 2
100墨值下载
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文档的来源(墨天轮),文档链接,文档作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论

关注
最新上传
暂无内容,敬请期待...
下载排行榜
Top250 周榜 月榜