데이터 중심의 보안

Data-centric security

데이터 중심 보안은 네트워크, 서버 또는 애플리케이션의 보안보다는 데이터 자체의 신뢰성을 강조하는 보안 접근 방식입니다.기업의 비즈니스 운영에 디지털 정보에 대한 의존도가 높아지고 빅데이터 프로젝트가 [1]주류화됨에 따라 데이터 중심 보안은 빠르게 발전하고 있습니다.[2] [3] 또한 데이터 중심의 보안을 통해 조직은 보안 서비스를 암묵적으로 보호하는 데이터에 직접 연관시킴으로써 IT 보안 기술과 비즈니스 전략 목표 간의 단절을 극복할 수 있습니다. 이러한 관계는 종종 보안 [4]자체를 목적으로 제시하면 모호해집니다.

주요 개념

데이터 중심 보안 모델의 일반적인 프로세스는 다음과 같습니다.[5]

  • 발견: 기밀 정보를 포함하여 어떤 데이터가 어디에 저장되어 있는지 알 수 있습니다.
  • 관리: 특정 데이터를 특정 사용자 또는 위치에서 액세스, 편집 또는 차단할 수 있는지 여부를 결정하는 액세스 정책을 정의할 수 있습니다.
  • 보호: 데이터 손실 또는 데이터 무단 사용을 방지하고 중요한 데이터가 무단 사용자 또는 위치로 전송되는 것을 방지합니다.
  • 모니터: 데이터 사용량을 지속적으로 모니터링하여 악의적인 의도를 나타낼 수 있는 정상적인 동작에서 유의미한 이탈을 식별합니다.

기술적 관점에서 정보(데이터) 중심의 보안은 다음 [6]구현에 의존합니다.

  • 자기 설명 및 방어에 도움이 되는 정보(데이터)입니다.
  • 비즈니스 컨텍스트를 설명하는 정책 및 제어.
  • 애플리케이션 및 스토리지 시스템을 드나들거나 비즈니스 컨텍스트를 변경할 때 보호 상태를 유지하는 정보.
  • 구현된 다양한 데이터 관리 기술과 방어 계층을 통해 일관성 있게 작동하는 정책.

테크놀로지

데이터 액세스 제어 및 정책

데이터 액세스 제어는 데이터에 대한 액세스를 선택적으로 제한하는 것입니다.액세스란 보기, 편집 또는 사용을 의미합니다.적절한 액세스 제어를 정의하려면 정보가 어디에 존재하는지, 얼마나 중요한지, 누구에게 중요한지, 데이터의 기밀성을 파악한 후 적절한 [7]제어를 설계해야 합니다.

암호화

암호화는 스마트폰, 노트북, 데스크톱, 심지어 클라우드를 포함한 서버에서의 데이터 도난 위험에 대처하기 위한 입증된 데이터 중심 기술입니다.한 가지 제약사항은 네트워크 침입이 발생하여 사이버 범죄자가 도난당한 유효한 사용자 [8]자격 정보를 사용하여 작동하면 암호화가 항상 효과적이지 않다는 것입니다.

데이터 마스킹

데이터 마스킹은 데이터베이스 테이블 또는 셀 내에 특정 데이터를 숨겨 데이터 보안이 유지되고 기밀 정보가 무단 사용자에게 노출되지 않도록 하는 프로세스입니다.여기에는 사용자, 개발자, 서드파티 벤더 및 아웃소싱 벤더 등의 데이터 마스킹이 포함될 수 있습니다.데이터 마스킹은 데이터를 복제하여 숨겨야 하는 데이터의 서브셋을 제거하거나 사용자가 요청을 수행할 때 데이터를 동적으로 숨기는 방식으로 여러 가지 방법으로 수행할 수 있습니다.[9]

감사

데이터 레이어의 모든 액티비티를 감시하는 것은 데이터 중심의 보안 전략의 핵심 컴포넌트입니다.사용자 및 도구가 특정 데이터 요소에 대해 요청하고 승인한 작업 유형을 확인할 수 있습니다.데이터 레이어에서의 계속적인 감시와 정밀한 액세스 제어를 조합하는 것으로, 데이터 침해의 실시간 검출에 크게 공헌해, 침해에 의한 피해를 억제할 수 있습니다.또, 적절한 제어가 실시되고 있는 경우, 침입을 정지할 수도 있습니다.2016년[10] 조사에 따르면 대부분의 조직은 여전히 데이터베이스 활동을 지속적으로 평가하지 않고 있으며 데이터베이스 침해를 시기적절하게 식별할 수 있는 능력이 부족한 것으로 나타났습니다.

프라이버시 강화 테크놀로지

PET(프라이버시 강화 테크놀로지)는 데이터를 보호하는 방법입니다.PET를 통해 온라인 사용자는 서비스 또는 응용 프로그램에 의해 제공되고 처리되는 개인 식별 정보(PII)의 프라이버시를 보호할 수 있습니다.PET는 정보 시스템의 기능을 잃지 않고 개인 데이터 보유를 최소화하는 기술을 사용합니다.

클라우드 컴퓨팅

클라우드 컴퓨팅은 엄청난 추진력을 지닌 진화하는 패러다임이지만, 그 고유한 측면으로 인해 보안 및 개인 정보 보호 문제가 더욱 악화되고 있습니다.클라우드 서비스 및 환경의 이질성과 다양성으로 인해 동적, 컨텍스트 또는 속성 기반 액세스 요구사항과 데이터 [11]보호를 캡처하기에 충분히 유연해야 하는 세분화된 액세스 제어 정책 및 서비스가 필요합니다.


「 」를 참조해 주세요.

레퍼런스

  1. ^ Gartner Group (2014). "Gartner Says Big Data Needs a Data-Centric Security Focus". Archived from the original on June 11, 2014.
  2. ^ SANS Institute (2015). "Data-Centric Security Needed to Protect Big Data Implementations".
  3. ^ IRI (2017). "Masking Big Data in Hadoop and Very Large Databases".
  4. ^ IEEE (2007). "Elevating the Discussion on Security Management: The Data Centric Paradigm".
  5. ^ Wired Magazine (2014). "Information-Centric Security: Protect Your Data From the Inside-Out". Archived from the original on 2016-03-27. Retrieved 2015-11-17.
  6. ^ Mogull, Rich (2014). "The Information-Centric Security Lifecycle" (PDF).
  7. ^ Federal News Radio (2015). "NASA Glenn becoming more data-centric across many fronts".
  8. ^ 멀티팩터 인증을 사용하는 암호화 솔루션은 이러한 액세스를 방지하는 데 훨씬 효과적입니다.MIT Technology Review (2015). "Encryption Wouldn't Have Stopped Anthem's Data Breach".
  9. ^ IRI (2017). "Dynamic Data Masking Software".
  10. ^ Dark Reading (2016). "Databases Remain Soft Underbelly Of Cybersecurity".
  11. ^ IEEE (2010). "Security and Privacy Challenges in Cloud Computing Environments" (PDF).