数据安全知识:什么是数据生命周期管理?

文摘   2024-12-25 00:01   河南  

在我们的《数据安全法》中这样表述:开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。在工作中,我们常常称之为“生命周期”,在对应的资料里一般是涵盖收集、存储、使用、加工、传输、提供、公开、删除等活动。而在不同语境中,其个别语言存在些许差异,但不影响理解。我们接下来看看国外,如何看待数据生命周期管理。

什么是DLM?

数据生命周期管理 (DLM) 是一种在数据整个生命周期(从数据输入到数据销毁)内管理数据的方法。数据根据不同的标准分为多个阶段,并在完成不同任务或满足某些要求时经历这些阶段。

良好的 DLM 流程为企业数据提供结构和组织,从而实现流程中的关键目标,例如数据安全性和数据可用性。

这些目标对于企业成功至关重要,而且随着时间的推移其重要性日益增加。DLM 政策和流程可让企业为组织遭遇数据泄露、数据丢失或系统故障时可能出现的灾难性后果做好准备。

良好的 DLM 策略会优先考虑数据保护和灾难恢复,尤其是随着越来越多的恶意行为者进入市场,数据也随之快速增长。这样,在发生灾难时,有效的数据恢复计划就已经到位,可以减少对品牌利润和整体声誉造成的破坏性影响。

数据生命周期管理与信息生命周期管理

信息生命周期管理 (ILM) 通常与数据生命周期管理互换使用,虽然它也是数据管理实践的一部分,但它与 DLM 不同。

数据生命周期管理负责监管文件级数据;也就是说,它根据文件类型、大小和使用年限来管理文件。另一方面,ILM 管理文件中的各个数据片段,确保数据准确性和及时更新。这包括用户信息,例如电子邮件地址或账户余额。

数据生命周期管理的阶段

数据生命周期由其使用寿命内的一系列阶段组成。每个阶段都由一组策略管理,这些策略可在生命周期的每个阶段最大限度地提高数据的价值。随着业务工作流中纳入的数据量不断增长,DLM 变得越来越重要。

第一阶段:数据收集

新的数据生命周期始于数据收集,但数据来源非常丰富。它们可以是网络和移动应用程序、物联网 (IoT) 设备、表单、调查等等。虽然数据可以通过多种方式生成,但收集所有可用数据对于业务成功而言并非必要。新数据的纳入应始终根据其质量和与业务的相关性进行评估。

第二阶段:数据存储

数据的结构方式也各不相同,这对公司使用的数据存储类型有影响。结构化数据倾向于利用关系数据库,而非结构化数据通常使用 NoSQL 或非关系数据库。一旦确定了数据集的存储类型,就可以评估基础设施是否存在安全漏洞,并且可以对数据进行不同类型的数据处理,例如数据加密和数据转换,以保护企业免受恶意行为者的侵害。这种类型的数据处理还可以确保敏感数据符合 GDPR 等政府政策的隐私和政府要求,从而使企业避免因这些类型的法规而受到高额罚款。

数据保护的另一个方面是注重数据冗余。任何存储数据的副本都可以在数据删除或数据损坏等情况下充当备份,防止数据被意外更改以及恶意软件攻击等更蓄意的更改。

第三阶段:数据共享和使用

在此阶段,数据可供业务用户使用。DLM 使组织能够定义谁可以使用数据以及可以使用数据的用途。一旦数据可用,它就可以用于一系列分析 - 从基本的探索性数据分析和数据可视化到更高级的数据挖掘和机器学习技术。所有这些方法都在业务决策和与各种利益相关者的沟通中发挥作用。

此外,数据使用不一定仅限于内部使用。例如,外部服务提供商可以将数据用于营销分析和广告等目的。内部用途包括日常业务流程和工作流,例如仪表板和演示文稿。

第四阶段:数据归档

经过一段时间后,数据对于日常运营不再有用。但是,保留不经常访问的组织数据副本对于潜在的诉讼和调查需求非常重要。然后,如果需要,可以将存档数据恢复到活动生产环境。

组织的 DLM 策略应明确定义何时、何地以及存档多长时间。在此阶段,数据将经历一个确保冗余的存档过程。

第五阶段:数据删除

在生命周期的最后阶段,数据将从记录中清除并安全销毁。企业将删除不再需要的数据,以便为活动数据创建更多存储空间。在此阶段,当数据超过所需的保留期限或不再对组织有意义时,数据将从档案中删除。

数据生命周期管理的好处

数据生命周期管理有几个重要的好处,包括:

• 流程改进:数据在推动组织战略计划方面发挥着至关重要的作用。DLM 有助于在整个生命周期内保持数据质量,从而实现流程改进并提高效率。良好的 DLM 策略可确保用户可用的数据准确可靠,从而使企业能够最大限度地发挥数据的价值。

• 控制成本:DLM 流程在数据生命周期的每个阶段都赋予数据价值。一旦数据不再适用于生产环境,组织可以利用一系列解决方案来降低成本,例如数据备份、复制和归档。例如,可以将其移动到成本较低的本地存储、云或网络附加存储中。

• 数据可用性:借助 DLM 策略,IT 团队可以制定政策和程序,确保所有元数据都得到一致标记,以便在需要时提高可访问性。制定可执行的治理政策可确保数据在需要保留的时间内具有价值。干净、有用的数据的可用性可提高公司流程的灵活性和效率。

• 合规性和治理:每个行业都有自己的数据保留规则和法规,完善的DLM策略可帮助企业保持合规性。DLM 可让组织以更高的效率和安全性处理数据,同时保持对个人数据和组织记录的数据隐私法的遵守。

— 欢迎关注 往期回顾 —

精彩回顾:祺印说信安2024之前

230个网络和数据安全相关法律法规规范文件打包下载

单位高层领导参与网络安全不应该只是口头说说
党委(党组)网络安全工作责任制实施办法
“两高一弱”专项下,谈合规下的弱口令
网络被黑?还看“两高一弱” ,原来是不履行网络安全义务惹的祸

>>>网络安全等级保护<<<

网络安全等级保护:等级保护工作、分级保护工作、密码管理工作三者之间的关系
1994-2024等级保护30年法律法规及政策发展历程概览

网络安全等级保护:等级保护的概念

网络安全等级保护:等级保护工作的内涵

网络安全等级保护:开展网络等级保护工作的流程

网络安全等级保护:贯彻落实网络安全等级保护制度的原则

网络安全等级保护:开展网络安全等级保护工作的法律依据

网络安全等级保护:开展网络安全等级保护工作的政策依据

网络安全等级保护:开展网络安全等级保护工作的标准依据

网络安全等级保护:等级保护工作从定级到备案

网络安全等级保护:网络总体安全规划很重要

网络安全等级保护:一定要做好网络安全运行与维护

网络安全等级保护:应急响应与保障是法定要求

网络安全等级保护:如何正确处理终止的等级保护对象

网络安全等级保护:政策与技术“七一”大合集100+篇

网络安全等级保护:安全管理机构

网络安全等级保护:网络安全事件分类分级思维导图

网络安全等级保护:明确测评双方的责任从了解测评过程指南开始(思维导图下载)

>>>关键信息基础设施安全保护<<<

关键信息基础设施安全保护要求思维导图

关键信息基础设施保护要求之分析识别与风险评估乱谈
关键信息基础设施保护要求之安全防护

网络安全框架CSF 2.0 核心与示例映射

>>>数据安全系列<<<

数据安全管理从哪里开始
数据泄露的成本:医疗保健行业
数据安全知识:数据安全策略规划
数据安全知识:组织和人员管理
数据安全知识:数据库安全重要性
数据安全知识:数据整理与数据清理
数据安全知识:什么是数据存储?
数据安全知识:什么是数据风险评估?
数据安全知识:如何逐步执行数据风险评估
数据安全知识:数据风险管理降低企业风险
数据安全知识:数据整理与数据清理
数据安全知识:什么是数据安全态势管理?
数据安全知识:数据库安全重要性
数据安全知识:数据库安全威胁
数据安全知识:不同类型的数据库
数据安全知识:数据库简史
数据安全知识:什么是数据出口?
数据安全知识:什么是数据治理模型?
>>>错与罚<<<
两家公司违反《数据安全法》被郑州市网信办行政处罚
郑州网信办就网络安全问题依法约谈相关责任单位
郑州再增两家公司,因违反《网络安全法》被网信办行政处罚案例
一公司违反《网络安全法》被郑州惠济区委网信办约谈
重庆市网信办对一网络科技公司未履行网络数据安全保护义务罚款五万元

警惕风险突出的100个高危漏洞(上)

警惕风险突出的100个高危漏洞(下)

警惕“两高一弱”风险及安全防护提示(全集)

不履行网络安全保护义务是违法行为!多家单位被通报!

因侵犯公民个人信息罪 深圳一人被判一年三个月 售卖他人求职简历

公安部网安局:河南开展整治网络谣言专项行动 查处造谣传谣3000余人

四川遂宁公安公布10起涉网违法犯罪典型案例

276人落网!河南新乡警方摧毁特大“网络水军”犯罪团伙

重拳出击严打涉网犯罪 海淀警方守护网络清朗
网警@同学们 暑期这些兼职不能做!

非法出售公民个人信息 网站经营者被判三年有期徒刑

超范围采集公民信息,违法!鹤壁网警出手

一公司高管为泄愤攻击智慧停车收费系统,致上千家停车场无法自动抬杆

重庆某国企因网安责任人履职不到位被约谈

因违规收集使用个人信息等,人保寿险宁波分公司被罚32万,4名责任人同时被罚

回顾长沙市三个区网信开出首张罚单的不同时间和处罚单位类型

上海4人被判刑:5元掌握明星偶像行程?贩卖明星信息4人被判刑!

假期内,网络主播直播约架?郑州警方迅速控制,刑拘十人!网络空间不是法外之地!

网安局:拒不履行网络安全保护义务,处罚!事关备案!

网络水军团灭记:“转评赞”狂刷单 上百人“网络水军”团伙落网

北京多家公司因不履行网络安全保护义务被处罚!“两高一弱”仍然是安全隐患重点

关于“近20台服务器“沦陷”,3.54亿条个人信息被盗”一点点浅析

>>>其他<<<

2023年10佳免费网络威胁情报来源和工具

重大网络安全事件事后工作很重要

默认安全:对现代企业意味着什么

网络安全知识:什么是事件响应?

网络安全知识:什么是攻击面?

网络安全知识:什么是访问控制列表 (ACL)?

网络安全知识:什么是访问管理?

网络安全知识:什么是访问矩阵?

网络安全知识:什么是账户收集?

网络安全知识:什么是工业控制系统 (ICS) 网络安全?

网络安全知识:什么是暴力攻击?

网络安全知识:什么是安全审计?

网络安全知识:什么是分组密码?

网络安全知识:什么是僵尸网络?

网络安全知识:什么是非对称加密?

网络安全知识:什么是边界网关协议 (BGP)?

网络安全知识:什么是缓冲区溢出?

网络安全知识:网络安全中的EDR是什么?

网络安全知识:什么是身份验证?

网络安全知识:什么是勒索软件?

网络安全知识:什么是授权?

网络安全知识:什么是自治系统?

网络安全知识:什么是蓝队?

网络安全知识:什么是Bind Shell?

网络安全知识:什么是安全网关?

网络安全知识:什么是蓝队?

网络安全知识:什么是防病毒产品?

网络安全知识:什么是横幅抓取?

网络安全知识:什么是堡垒主机?

网络安全知识:什么是引导扇区病毒?

网络安全知识:计算机网络中的桥接器

网络安全知识:什么是广播?

网络安全知识:什么是业务连续性计划?

网络安全知识:什么是基于证书的身份验证?

网络安全知识:什么是CIA三要素 (机密性、完整性、可用性)?

网络安全知识:什么是补丁管理?

网络安全知识:什么是跨站请求伪造?

网络安全知识:什么是基于域的消息认证、报告和一致性 (DMARC)?

网络安全知识:什么是拒绝服务(DoS)攻击?

网络安全知识:什么是端到端加密 (E2EE)?

将人类从网络安全中解放出来

人,是造成网络安全问题的根本原因

祺印说信安
学习网络安全、说网络安全;共同致力于网络安全、网络安全等级保护。
 最新文章