理念前沿

使客户数据万无一失

客户将重要数据交付于你,你是否能竭尽全力保证其安全?

有时候你是不是有点怀疑,客户数据是否得到了全面保护?这种怀疑是很正常的。据FBI估计,美国企业因计算机犯罪而造成的损失每年高达672亿美元。尤其是个人客户数据,能够卖很高的价钱,包括:

  • 带PIN的ATM 或信用卡:US$500
  • 驾驶员的驾照号:$150
  • 社会安全卡:$100
  • 包含有效期的信用卡卡号:$15~ $20


统一战略

对于像客户数据这样的宝贵资料,必须创建包含网络、人员和工具的统一战略。安全性就好像是一根链条:整个链条的强度取决于最薄弱的环节。因此,千万别被某个局部方法所吸引。相反,企业必须制定注重价值回报而不是投资回报的统一综合战略。


合作厂商最好选择能够提供从网络基础到最边远笔记本电脑的端到端安全性的可信厂商。另外,还应该在安全性和可使用性之间取得平衡。最安全的网络一定是最难使用的网络。


幸运的是,只要您按照一定的步骤操作,就可以既保证客户数据的安全,又不会给员工带来很大的负担。


保护网络

当前的很多局部端点安全技术实质上都属于被动技术,只能防止部分威胁。其他独立产品尽管能保护某个小环境,但不能满足当今动态网络的安全需求。


系统级方法的基础是基本网络的构建。网络不但是数据和应用的栖身之所,还是制定和部署策略、步骤和工具,实现主动安全性的最佳场所。


这种理念引出了自防御网络的概念,即:

  • 自动,防御当前遇到的威胁
  • 集成,直接嵌入在网络基础设施中,利用以下特性实现协同响应:
    • 集中监控
    • 集中管理
    • 集中控制
  • 动态,允许可信厂商或IT人员快速、容易地将安全服务作为基础设施的一部分部署
  • 适应性,单个安全产品或服务可以作为整体安全系统的一部分配合使用


发挥人员潜力

永远不要假定网络攻击只来自外部,忠诚的员工也可能会意外地产生安全漏洞,心怀不满或离职的员工则会带来更大的破坏。


技术的能力是有限的。策略和步骤需要经历很长的过程,才能保证数据的安全性。因此,您还应当:

  • 建立和实施严格的安全策略,定义每位网络用户的“最低权限准则”,只允许他们访问必要的资源。
  • 建立和实施具有以下要求的人力资源策略:
    • 需要背景检查
    • 监控员工行为
    • 雇佣合同终止之后撤销网络访问权限
  • 执行安全性评估,找出有可能被利用的漏洞
  • 用用户级或设备级密码制定各种认证过程
  • 对所有数据加密,包括笔记本电脑和移动存储介质
  • 模拟各种攻击,考验员工对攻击的反应能力
  • 编制操作检查表,以便员工能够:
    • 快速对攻击分类(例如笔记本电脑被盗或服务器遭到破坏)
    • 采取措施组织阻止各种攻击肆虐
    • 保留数字司法证据
  • 持续评估策略和步骤的有效性


提示:要培训、培训、再培训。IT人员必须经过全面的正式培训,才能全面了解所有硬件和软件解决方案,并增强对安全厂商的信息。进行最终用户培训时,要多举实际例子,要保证他们在遇到问题时知道怎样与IT联系。


常备安全工具箱

除有效的网络基础以及策略和步骤外,还可以利用以下解决方案检查表,充实客户数据安全性工具箱:

  • 防火墙
  • VPN
  • 入侵防御
  • 病毒防护
  • 安全无线网络
  • 异常检测
  • 身份管理
  • 遵从性验证


坚持备份数据

周密的客户数据安全性计划还应当包括持续数据保护(CDP),因为数据有时会因硬件或软件故障而丢失。当然,您可以利用前一夜的数据恢复,但仍然会损失数小时乃至全天的事务处理数据。


利用CDP,可以取消备份计划。当系统向磁盘写数据时,还将把数据异步写入备用位置,通常是通过网络写入另一台计算机。这种方法在某种程度上增加了磁盘写操作的负担,但不再需要执行夜晚备份计划。由于CDP能提供同时备份,因而几乎不会丢失任何数据。


另外,很多中小企业还在所有台式机和笔记本电脑上安装了基于行为的客户端软件,以便持续监控计算机行为,在攻击早期就主动防止对网络造成危害。


睡个好觉

这样,你就不会因担心客户数据未受到保护而失眠了。精心设计的安全计划将妥善保护客户,逼迫身份窃贼到其他地方窃取保密信息。


联系我们


登录

登录访问更多工具与资源
- 如果您是新用户请注册
- 忘记密码