Trace Id is missing
跳转至主内容
Microsoft 安全

什么是数据保护?

了解如何保护位于各种位置的数据,并在整个环境中管理敏感和业务关键数据。

数据保护定义

数据保护是指帮助保护敏感数据免受损坏、泄漏和丢失的安全策略和程序。对敏感数据的威胁包括数据泄露和数据丢失事件。

对组织的信息、网络或设备的未经授权的访问(由网络攻击、内部威胁或人为失误等因素产生)会导致数据泄露。除丢失数据以外,组织还可能因合规性方面的违规而招致罚款、因暴露个人信息而面临法律诉讼,且这些问题会对品牌声誉造成长期损害。

数据丢失事件是正常组织运作中发生的蓄意或意外的中断,例如笔记本电脑丢失或被盗、软件损坏或计算机病毒侵入网络。制定好安全策略以及培训员工识别威胁并了解如何响应(或不响应)威胁,对数据保护策略至关重要。

数据保护的关键原则

数据保护的两项关键原则:数据可用性和数据管理。

数据可用性让员工能访问日常运作所需的数据。维护数据可用性可对组织的业务连续性和灾难恢复计划起到积极作用,该计划依赖于备份存储在单独位置的副本,是数据保护计划的重要组成部分。让员工能访问这些副本,可为他们尽可能地降低停机时间,让他们保持正常工作。

数据管理涵盖数据生命周期管理和信息生命周期管理。

  • 数据生命周期管理涵盖数据的创建、存储、使用和分析,以及归档或处置。此生命周期有助于确保组织遵守相关规定,且避免存储不必要的数据。
  • 信息生命周期管理策略针对的是来自组织数据集的信息的目录编制和存储。该策略的目的是确定信息的相关性和准确性。

为什么数据保护很重要?

数据保护对于保护组织免受数据盗窃、泄漏和丢失的侵害非常重要。其中涉及使用满足合规性要求且能防止组织声誉受损的隐私策略。

数据保护策略涵盖监视和保护环境中的数据,以及保持对数据的可见性和访问的持续控制。

制定数据保护策略,可让组织确定自身针对每种数据类别的风险承受能力,同时遵守适用的法规。此策略还有助于建立身份验证和授权机制,即确定可以访问信息的人员、可以被访问的信息以及访问信息的目的。

数据保护解决方案的类型

数据保护解决方案有助于监控内部和外部活动、标记可疑或存在风险的数据共享行为,并控制对敏感数据的访问。

  • 数据丢失防护

    数据丢失预防是一种安全解决方案,可帮助组织通过监视数据资产中的敏感信息等措施来防止敏感数据被共享、传输或使用。该解决方案还有助于保证法规要求方面的合规性,例如 Health Insurance Portability and Accountability Act (HIPAA) 和欧盟 (EU) 一般数据保护条例 (GDPR)。
  • 复制

    复制持续地将数据从一个位置复制到另一个位置,以创建并存储数据的最新副本。这样就能在主系统崩溃时故障转移至此数据。除了防止数据丢失外,复制还让距离最近的服务器能提供数据,因此授权用户可以更快地访问这些数据。拥有组织数据的完整副本还可以让团队在不干扰日常数据需求的情况下执行分析。

  • 带有内置保护的存储

    存储解决方案应提供数据保护,但同时也要让你能恢复被删除或被修改的数据。例如,多级冗余有助于保护数据免受服务中断、硬件问题和自然灾害的影响。版本控制可在覆盖操作创建新版本时保留旧版数据。在存储帐户上配置某种锁定(例如将其设置为只读或不能删除),可帮助保护它们不被意外或恶意删除。

  • 防火墙

    防火墙有助于确保只有授权用户才能访问组织的数据。它的工作原理是根据安全规则监控和过滤网络流量,并帮助阻止企图入侵的病毒和勒索软件等威胁。防火墙设置通常包括创建入站和出站规则、指定连接安全规则、查看监控日志以及在防火墙阻止某些内容时接收通知的选项。

  • 数据发现

    数据发现指在数据中心、笔记本电脑和台式电脑、各种移动设备以及云平台上查找组织中存在哪些数据集的过程。后续则要对数据进行分类(例如将其标记为受限、私有或公共数据),并验证它是否满足监管合规性。

  • 身份验证和授权

    身份验证和授权控制验证用户凭据,并确保正确地分配和应用访问特权。要将访问权限仅提供给在工作上需要它的人员,有一个示例是基于角色的访问控制。该机制可与身份和访问管理相结合,帮助控制员工可以访问和不能访问的内容,从而为组织的资源(例如应用、文件和数据)加强安全性。

  • 备份

    备份属于数据管理的范畴。备份频率可根据需要而定(例如在每天晚上进行完全备份,并在白天进行增量备份),通过备份可以快速恢复丢失或损坏的数据,从而最大限度地减少停机时间。典型的备份策略包括保存数据的多个副本,并将一份完整副本存储在单独的服务器上,另一份存储在外部位置。备份策略要与灾难恢复计划保持一致。

  • 加密

    加密有助于维护数据的安全性、机密性和完整性。加密可用于静态数据或传输中的数据,这样即使未经授权的用户可以访问文件所在的位置,也无法查看文件的内容。明文会被转换为不可读的密文(也就是将数据转换为代码),需要使用解密密钥才能读取或处理这些内容。

  • 灾难恢复

    灾难恢复是信息安全 (InfoSec) 的一个要素,其重点关注组织在发生灾难(例如自然灾害、大规模设备故障或网络攻击)后如何使用备份恢复数据并恢复正常运作状态。这是一种主动应对风险的方法,可帮助组织减小不可预知的事件所带来的影响,并更快速地响应计划内或计划外的中断。

  • 终结点保护

    终结点是连接到网络的物理设备,例如移动设备、桌面计算机、虚拟机、嵌入式设备和服务器。终结点保护能帮助组织监视这些设备,防范寻求漏洞或人为错误并利用安全漏洞的威胁行动者。
  • 快照

    快照是特定时间点的文件系统视图;它保留该视图,并跟踪此后所做的更改。此数据保护解决方案引用使用一套驱动器(而不是服务器)的存储阵列。阵列通常创建指向数据位置的目录。快照对阵列进行复制,并将数据设置为只读。目录中会创建新的条目,同时会保留旧目录。快照还包括系统配置,用于恢复服务器。

  • 数据清除

    清除指删除组织不再需要的存储数据。此过程也被称为数据擦除或数据删除,且通常是监管要求之一。就 GDPR 而言,个人有权要求组织清除自己的个人数据。这种要求清除个人数据的权利也被称为“被遗忘权”。

保护、安全与隐私

这些术语看上去是意义相通的,但数据保护、数据安全和数据隐私都各自对应于不同的目的。数据保护涵盖组织用于帮助保护敏感数据免受损坏、泄漏和丢失的策略和过程。数据安全的关注点则在于数据的完整性,以及保护数据免受未经授权的用户或内部威胁的破坏。数据隐私控制有权访问数据的人员,并确定能与第三方共享的内容。

数据保护最佳做法

数据保护最佳做法包括计划、策略和战略,目的是帮助控制对数据的访问、监控网络和使用活动,以及响应内部和外部威胁。

  • 掌握各项要求

    全面的治理计划能明确监管要求及其对组织数据的影响。验证你是否了解自己的所有数据并正确地对其进行分类。确保你遵守业内的隐私法规。

  • 限制访问

    访问控制通过身份验证来验证用户的身份,并通过授权来确定允许他们查看和使用的信息。在发生数据泄露事件时,访问控制是首先要详细审核的策略之一,需要确定是否有正确地实施和维护该策略。

  • 创建网络安全策略

    网络安全策略定义并指导组织内的 IT 活动。该策略能使员工意识到数据面临的常见威胁,并帮助他们提高安全性方面的警惕。它还可以明确数据保护策略,并培养组织文化,在数据使用方面树立责任心。
  • 监视活动

    持续进行的监视和测试可以帮助你识别潜在的风险领域。使用 AI 并将数据监视任务自动化,以快速有效地发现威胁。此预警系统能在潜在的数据和安全问题造成损害之前发出警报。

  • 制定事件响应计划

    若在数据泄露发生之前制定事件响应计划,则能为采取措施做好准备。这样将帮助响应团队(例如组织的 IT 主管、InfoSec 主管和通信主管)维护系统的完整性,并让组织尽快恢复正常运作。

  • 识别风险

    掌握关于你的数据、计算机系统和安全实践的信息的员工、供应商、承包商或合作伙伴。要识别未经授权的数据访问并帮助保护数据不被滥用,请了解自己拥有的数据以及这些数据在数字资产中是如何被使用的。

  • 提高数据存储的安全性

    数据存储安全性使用访问控制、加密和终结点安全性等方法来维护存储的数据的完整性和机密性。它能降低数据被蓄意或意外损坏的风险,让数据持续可用。

  • 培训员工

    无论是否是蓄意为之,内部风险都是数据泄露的主要原因。在各级清晰地传达数据防护策略,帮助员工遵守相关规定。当出现具体问题时,频繁地通过复习课程和指导来重复培训。

数据保护合规性和法规

每个组织都必须遵守相关的数据保护标准、法律和法规。法律义务包括但不限于仅从客户或员工处收集需要的信息、确保信息安全并妥善处置这些信息。下面是一些隐私法规的示例。

GDPR 是最严格的数据隐私和安全法规。该法规是由欧盟起草并通过的,世界范围内的组织在从欧盟公民或居民收集个人数据或向他们提供商品和服务时都有义务遵守该法规。

《加州消费者隐私法案》(CCPA) 有助于保障加州消费者的隐私权,其中包括了解企业收集的个人信息及其使用和共享方式的权利、删除从他们那里收集的个人信息的权利,以及拒绝出售个人信息的权利。

HIPAA 有助于保护患者的医疗健康信息,避免这些信息在患者不知情或未经患者同意的情况下遭到披露。HIPAA 隐私规则保护个人医疗健康信息,是为贯彻落实 HIPAA 要求而发布的。HIPAA 安全规则有助于保护医疗保健服务提供者以电子方式创建、接收、维护或传输的涉及个人身份的医疗健康信息。

《格雷姆-里奇-布里利法案》(GLBA)(也被称为 1999 年的《金融服务现代化法案》)要求金融机构向客户阐明其信息共享做法,并保护敏感数据。

联邦贸易委员会是美国主要的消费者保护机构。《联邦贸易委员会法案》规定:任何影响商业贸易的不公平竞争方法以及不公平或欺骗性的行为或做法都是违法的。

随着策略和程序的发展,组织需要了解一些数据保护趋势。其中包括法规合规性、风险管理以及数据可移植性。

  • 更多数据保护法规

    GDPR 已经成为其他国家/地区收集、公开和保存个人数据的基准。自推出以来,美国(加利福尼亚州)的 CCPA 和巴西的《通用数据保护条例》开始发挥作用,以跟上在线消费以及个性化产品和服务极快的发展节奏。

  • 移动数据保护

    防止未经授权的用户访问你的网络,包括保护存储在便携式设备(例如笔记本电脑、平板电脑和智能手机)上的敏感数据。安全性软件会通过进行身份验证来帮助防止设备被入侵。

  • 削减第三方的访问权限

    数据泄露问题通常源自对组织的网络和数据拥有过高权限的第三方(例如供应商、合作伙伴和服务提供商)。第三方风险管理正在逐渐融入合规性法规,以限制第三方访问和使用数据的方式。

  • 复制数据管理

    复制数据管理检测重复数据、比较相似数据,并让组织能删除数据未被使用副本。该解决方案能最大限度地减少重复数据导致的不一致、降低存储成本,且有助于维护安全性和合规性。

  • 数据可移植性

    在早期的云计算中,很难实现数据可移植性以及将大型数据库迁移到其他环境。现在的云技术增强了数据的可移植性,让组织能够在不同环境之间移动数据;例如将数据从本地数据中心移动至公共云,或在不同的云提供商之间移动数据。

  • 灾难恢复即服务

    灾难恢复即服务可帮助各种规模的组织使用具有成本效益的云服务在发生灾难性事件之后复制其系统并恢复运作。它能提供基于云的技术所具备的灵活性和可伸缩性,在避免服务中断方面被视为有效的解决方案。

数据发现和分类

数据发现和数据分类是两个单独的过程,将它们结合使用,可了解组织的数据。数据发现工具扫描整个数字资产以发现结构化和非结构化数据所在的位置,这对数据保护策略至关重要。数据分类根据文件类型、内容和其他元数据对数据发现过程中涉及的数据进行整理;有助于消除重复数据;并让你能轻松地找到和检索数据。

未受保护的数据是易受攻击的。了解自己拥有的数据以及这些数据所在的位置,有助于在遵守与数据处理和控制相关的法规合规性要求的同时保护数据。

数据保护解决方案

数据保护解决方案有助于防止数据丢失,且包括安全性、数据备份和恢复,这些内容能对组织的灾难恢复计划提供直接的支持。

简化组织对敏感数据的理解。了解自己的所有数据;在应用、云和设备间获得更强大的保护;并使用 Microsoft 安全解决方案管理法规要求。

详细了解 Microsoft 安全

Microsoft Purview

了解组织数据的治理、保护和合规性解决方案。

帮助防止数据丢失

识别在终结点、应用和服务上共享、传输或使用敏感数据的不当行为。

信息保护

通过智能、统一的可扩展内置解决方案,帮助保护和管理数据。

通信合规性

使用机器学习检测通信方面的违规操作。

常见问题解答

  • 数据保护方面的示例包括防止恶意或意外的破坏、制定灾难恢复策略,以及只允许需要数据的人访问数据。

  • 数据保护的目的是保护组织的数据免受泄露、损坏和丢失。

  • 在保护个人数据方面,GDPR 规定个人拥有基本权利和自由。所有收集个人数据的机构都必须获得个人的明确同意,且须让这些数据的使用方式保持透明。

  • 数据保护工具包括数据发现和清点、加密、数据清除、访问管理和终结点安全。

  • 要帮助保护数据,企业首先可以建立安全策略,定义诸如经批准使用和事件报告等方面的内容。此外还有一些其他需要采取的重要措施,包括备份关键数据、保持软件更新以及对员工进行关于数据保护的培训。

关注 Microsoft 365