Contents

什麼是影子資料以及如何最大限度地減少損害?

即使實施了最新的資料安全解決方案,您也不能放心,您組織的資料不會被窺探。威脅行為者可以針對您公司中的影子資料來導致資料洩露,對您公司的聲譽和財務造成嚴重破壞。

影子資料是指存在於組織正式資料管理系統之外但仍可用於或依賴決策目的的資訊。它通常來自各種來源,例如員工設備、第三方應用程式和雲端服務。為了減輕與影子資料相關的風險,組織應實施全面的資料治理策略,其中包括管理敏感資訊、監控使用模式和確保遵守相關法規的政策和程序。此外,對員工進行處理資料安全的最佳實踐的培訓可以幫助減少影子資料意外暴露或故意濫用的可能性。

什麼是影子資料?

影子數據,也稱為“數據影子”,包含對個人或組織的總體數據治理結構隱藏的資訊。

組織採用一系列資料安全措施來識別、分類和保護敏感資訊。然而,影子資料超出了傳統監控和日誌系統的範圍,由於其不受監控的性質,帶來了重大的合規性和安全挑戰。

影子資料的範例包括:

在開發環境中使用真實的客戶資訊是一種常見的做法,儘管它由於潛在的違規和意外使用而存在固有的危險。

公司可能擁有不再使用的過時軟體,這些軟體可能包含重要訊息,並且由於缺乏維護而可能存在潛在的安全漏洞。

應用程式日誌的產生可能會導致建立包含機密資料的記錄,如果不積極監控和管理,可能會導致洩漏。

公司將各種責任委託給外部服務提供者的情況並不罕見,但如果這些實體缺乏強大的安全協議,這樣做可能會帶來一定的危險。

讓我們深入探討一下影子資料和影子 IT 之間存在的差異。

影子資料與影子 IT 有何不同?

影子 IT 包括組織使用未經批准的硬體和軟體,可以以多種形式表現出來,例如員工使用禁止的通訊應用程式或專案團隊使用超出資訊技術 (IT) 部門意識範圍的外部軟體。

雖然影子資料是指對組織的資料安全措施和操作協議隱藏的信息,但它包含超出此類保護措施和策略範圍的所有形式的敏感資料。

鑑於您組織的 IT 部門仍然不知道影子 IT 的存在,因此您機構的網路安全措施可能不會檢測到使用未經批准的硬體和軟體來源處理的任何資料。因此,在此非法域內傳輸或儲存的任何敏感資訊都將作為「影子資料」存在,超出了傳統資料保護策略的範圍。

事實上,員工在個人雲端平台上儲存的任何與工作相關的資訊都構成了企業環境中的影子資料。

雖然影子 IT 和影子資料都存在不同的危險,但它們各自的危險在性質上有所不同。使用影子 IT 可能會導致組織的網路基礎架構內出現未解決的安全漏洞以及不遵守既定策略和法規。另一方面,影子資料的處理會增加未經授權存取機密記錄和敏感資訊的風險。

影子IT和影子資料分別構成手段和目標,因此共同代表了潛在的安全威脅。

影子資料與暗資料有何不同?

例如,暗資料是指組織在日常運作過程中收集但未用於任何其他目的的資訊。通常,由於合規性要求,此類資料會被保留,並且可能存在於整個公司的各個部門中。如果管理不當,這些資料可能會對公司的網路安全構成威脅。

暗資料包含各種未利用的資訊來源,例如歷史員工記錄、過時的簡報資料、過時的客戶回饋調查和存檔的電子郵件。

暗數據是指公司自身IT 基礎設施在正常業務運營過程中產生的信息,但這些信息並未用於任何其他目的,並且隨著時間的推移可能會變得過時、多餘或不再被認為有價值。這與影子數據形成鮮明對比,影子數據包含組織正式系統和資料庫之外的所有類型的非結構化和半結構化數據,這些數據是由於員工在社交媒體、訊息應用程式、雲端儲存等各種數字平台上的行為和互動而創建的。服務等,並且經常在未經個人明確同意的情況下收集。

相較之下,有兩種創建影子資料的方法:

故意超出組織授權的資訊科技框架的範圍(通常稱為「影子 IT」)是由於公司或工作場所環境內的各種動機和必要性而產生的一種現象。

⭐由於貴公司過度分享而在不知不覺中造成的。

「暗資料」的概念可能包含「影子資料」的某些實例,「影子資料」是指存在於組織系統中但由於技術限製或其他因素而無法輕鬆存取或分析的資訊。從這個意義上說,屬於任一類別範圍內的任何資料都可能被視為更廣泛的暗資料定義的一部分。

影子資料是如何發生的?

影子資料的產生是由於幾個關鍵因素。

首先,可以想像,您的 DevOps 人員急於加快營運速度,可能會忽略重要的安全措施。這種監督可能會引發來自「影子」資料的潛在威脅。在快速配置和停用基於雲端的資源的過程中,可能會無意中留下未偵測到的資訊資產,從而逃避 IT 和資料保護部門的注意。

此外,遠距辦公的普及已讓位給對旨在促進即時通訊和協作的利基軟體解決方案的日益依賴,從而無意中催生了「影子數據」現象。當人員使用不屬於 IT 管理權限的未經授權的第三方應用程式時,就會發生這種情況,從而導致敏感資訊的秘密累積。

除此之外,人員使用未經批准的技術資源會產生所謂的影子IT。使用此類工具來儲存或共享資訊會導致影子資料的創建,這些資料存在於公司授權系統和監管的範圍之外。

管理跨多個雲端營運的業務在有效監控資料和識別影子資料累積方面提出了挑戰。

最後,您的員工可能會在未經適當授權的情況下將敏感資訊儲存在其個人裝置或雲端儲存服務(例如 Google Drive 或 OneDrive)上,從而繞過組織的資料管理協議。

如何最小化影子資料風險

/bc/images/how-to-prevent-shadow-data.jpg

影子資料的流行在某種程度上是不可避免的,因為它經常出現在公司的日常活動中。

儘管如此,實施某些措施可以減輕影子資料對企業帶來的潛在威脅。

偵測並保護您的數據

您的安全和合規部門必須徹底檢查所有資料儲存設施,包括資料湖、基於雲端的系統和軟體即服務 (SaaS) 平台,以便識別任何包含敏感資訊的資產。

為了有效地為組織的資料實施適當的安全措施,必須先對儲存在各個儲存庫中的所有相關資訊進行識別和分類。此過程不應限於結構化數據,還應涵蓋半結構化和非結構化資料來源。

理想情況下,建議使用一個實用程序,將組織的所有資料來源整合到一個統一的平台中,同時也授予對綜合儀表板的存取權。這種解決方案能夠快速識別資料中的異常趨勢或模式。

透過對資料權限和存取實施限制,組織可以防止未經授權的各方存取機密資訊。存取控制機制透過向出於合法目的需要敏感資料的特定人員授予權限來選擇性地揭露敏感資料。此措施可防止敏感資訊被濫用並維護資料隱私。

管理影子 IT 的發生與積累

/bc/images/how-shadow-data-is-different-from-shadow-it.jpg

影子IT的有效管理可以減輕影子資料帶來的潛在危害。透過對所使用的軟體和平台進行監督,保護其中儲存的資訊變得更加可行。

確保我們的人員能夠獲得適當的資源以有效履行職責,簡化整合新技術解決方案的評估和授權程序,並提高我們的員工對與未經授權的軟體應用程式相關的潛在危險的認識,這些都有助於有效管理我們組織內的影子 IT。

有鑑於此,可以規範組織內因影子 IT 實踐而產生的影子資料量。

實作安全第一的策略

在軟體開發生命週期 (SDLC) 中整合強大的網路安全措施必須是任何組織的首要任務,合規性和安全團隊必須對 DevOps 活動和開發人員處理敏感資訊進行全面監督。

在軟體開發生命週期 (SDLC) 開始時實施適當的安全和監管準則可以有效減少 DevOps 實踐和開發人員活動產生的影子資料。

此外,強烈建議建立全面的指南,以便在一致的基礎上系統地消除資料庫中的任何殘留陰影。

培訓您的員工

為了減輕與影子資料相關的潛在威脅,組織必須優先考慮制定強大的網路安全教育計劃,重點是提高員工對不安全資料儲存的危險以及防止其創建所需措施的認識。

此外,必須避免將網路安全視為組織內的一次性事件。相反,可以考慮在一年中分散開展頻繁、規模較小的培訓課程,重點關注識別影子資料、安全保護儲存的資訊以及保護關鍵資料資產免受潛在威脅。

影子資料是一個很大的安全風險

為了確保機密資訊的安全,必須減輕不受監管的資料帶來的潛在危險。超出公司權限的資訊可能容易受到未經授權的入侵、網路攻擊和洩漏。此類事件可能會導致法律影響、聲譽受損以及消費者信心受到侵蝕。

管理影子資料對於確保全面的網路安全至關重要。