資料越是分散,風險就越高。在雲端時代裡,資料處理可能跨越洲際而在地球的另一端,你對自己資料的管控權也越來越少。資料的完整性(integrity)在每個節點和管道中都面臨各種威脅,在管控過程當中任何的「弱環」(weak link)都可能會出現問題。
上個月我們提到,第一步就是要做好資料分類,以確認什麼資料最需要保護。你可能會發現,組織內的資料絕大多數都不是那麼重要,相較之下,那些少數的敏感財務、人事以及商業機密,則絕對需要做好安全保護,避免未經授權的存取。
一旦確認哪些資料最需要稽核之後,就必須清楚知道資料到底儲存在那裡。從內部來看,資料可能儲存在你的RAM裡(包括大數據熱門的記憶體內運算),在NAS設備或封存在磁帶裡。更複雜的問題是,資料一旦被擷取後,就有了它們自己的生命旅程。例如,在POS收銀系統裡,原始資料可能儲存在A倉儲區,在B倉儲空間中處理,然後再傳播到應用C一路到應用Z。在每個節點之間都有著隱含風險的傳送管道。
相較之下,在防火牆內的資料處理是比較直接了當的。你可以設定自己的存取規則,監控網路活動,然後在發現任何異常行為時採取行動,甚至還可以為這些行動設定一些自動化執行的觸發機制。然而,就算在封閉系統裡,威脅還是存在。
系統管理員可以為企業組織內的一些特殊資料指派讀取與寫入的權限,特別是在資料庫管理系統裡(DBMS)。但是,企業組織內的人員來來去去,結果往往會造成「存取權蔓延」(Access Creep),因此資料庫管理員必須定期檢查讀寫權限(依存取政策具體指定),以確保只有正確的人員或角色才能夠存取敏感資料。
關於如何處理這些流動性的程序,已經有相當有用的指導原則可循。例如,ISO/IEC 27002標準是專門為資料庫管理員如何追蹤與保護資料安全而設計的。業者都會將這些原則嵌入到他們的產品解決方案裡。同時ITIL的「安全管理」一節就是以 ISO/IEC 27002為基礎,清楚說明管理組織中資訊安全的適當結構。
然而,不管這些標準的說明內容是什麼,很重要的是,你必須要有資料的總體對應圖,了解資料往那裡走、誰存取過資料,以及存取者如何使用資料。接著就是用心設計流程,在資料的每個停留點與傳送管道中加入安全機制。最後的臨門一腳就是清楚呈現的政策,可表達實際上到底誰在什麼地方存取了什麼資料,以及如何使用資料,資料從A到Z點又是如何存取的。如果你能夠在一個大型白板上畫出整個流程的對應圖,才能算是已經做好對付潛在威脅以及降低風險的準備了。
(本文作者現任Fortinet台灣區技術總監)