基于ILM每个阶段的数据安全建议
我们会结合信息生命周期管理的每个阶段提出一些通用建议、以及其它的具体控制。请记住,建议和控制方法与云服务模式相关(SaaS、PaaS或IaaS),有些建议需要客户进行实施,另一些需要由云服务提供商实施。
创建
识别可用的数据标签和分类。?
企业数字权限管理(DRM)可能是一种选择。?
数据的用户标记在WEB2.0环境中应用已经非常普遍,可能对分类数据会有较大帮助
存储
识别文件系统、数据库管理系统DBMS和文档管理系统等环境中的访问控制。?
加密解决方案,涵盖如电子邮件、网络传输、数据库、文件和文件系统。
在某些需要控制的环节上,内容发现工具(如DLP数据丢失防护)会有助于识别和审计。
使用
活动监控,可以通过日志文件和基于代理的工具。?
应用逻辑。
基于数据库管理系统解决方案的对象级控制。
共享
活动监控,可以通过日志文件和基于代理的工具。
应用逻辑。?
基于数据库管理系统解决方案的对象级控制。?
识别文件系统、数据库管理系统和文档管理系统等环境中的访问控制。?
加密解决方案,涵盖如电子邮件、网络传输、数据库、文件和文件系统。?
通过DLP实现基于内容的数据保护。
归档
加密如磁带备份和其他长期储存介质。?
资产管理和跟踪
销毁
加密粉碎:有加密数据相关的关键介质的销毁。
通过磁盘“擦拭”和相关技术实现安全删除。?
物理销毁,如物理介质消磁。?
通过内容发现以确认销毁过程.
总结
信息安全的主要目标之一是保护我们系统和应用程序的基础数据。当我们向云计算过渡的时候,传统的数据安全方法将遭到云模式架构的挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略。由于许多云部署中,我们会将数据传输到外部甚至公众的环境中,这种方式在前几年是不可想象的,这个时侯对信息生命周期的管理就显的尤为重要了。