零信任数据安全:新时代的防御理念
随着网络威胁的日益复杂和多样化,传统的基于网络边界的安全防护模式已难以应对现代网络安全挑战。零信任安全模型应运而生,强调“从不信任,持续验证”的原则,将数据本身而非网络边界作为新的安全防线。指南指出,零信任数据安全是实现这一目标的关键,要求机构在数据的全生命周期内持续验证和保护数据。
定义数据:建立全面数据资产目录
指南的第一部分着重介绍了如何定义和管理数据资产。机构需要首先识别和定位其敏感数据资产,创建数据资产目录和库存,并根据数据的影响程度进行分类和标签。这一过程不仅有助于机构全面了解其数据景观,还能为后续的安全措施提供基础。
保障数据安全:实施多维度防护措施
在数据安全方面,指南提出了多项关键措施。首先,机构需要实施标准化的最小权限访问控制,并严格执行访问控制机制。其次,通过加密、数据屏蔽和隐私增强技术等技术手段,保护数据的机密性、完整性和可用性。此外,指南还强调了隐私保护的重要性,要求机构在数据收集、处理、存储和披露过程中严格遵守相关法律法规。
管理数据:融入数据生命周期管理
指南的最后部分讨论了如何将数据安全实践融入数据生命周期管理(DLM)中。这包括确保数据安全措施与DLM的各个阶段紧密结合,以及为团队提供必要的技能以应对新兴技术带来的挑战。虽然该部分内容在指南中目前为占位符,但已充分表明了将数据安全与数据管理紧密结合的重要性。
未来展望:构建协同合作的数据安全生态
展望未来,指南指出,要实现零信任数据安全的长期目标,机构需要加强跨职能合作、建立数据与安全团队之间的协同关系、持续学习和教育,并进行交叉分析和评估。此外,获得政策官员和高级领导的支持、确保资源的充足投入以及保持实施策略的灵活性也是成功实施零信任数据安全的关键因素。
《联邦零信任数据安全指南》的发布为联邦机构提供了一套全面、实用的数据安全实施框架。通过遵循指南中的原则和建议,机构将能够更有效地应对网络威胁,保护其敏感数据资产的安全。
零信任数据安全不是一个可以立即购买并实现的工具,而是一个需要适应性、投资和协作的多年战略。本指南旨在通过实用和可操作的方式帮助各机构实现零信任数据安全之旅,同时具有足够的灵活性,以便从业者能够根据其机构的独特需求和任务要求进行调整。本指南的目标受众包括负责保护数据的从业者,包括系统所有者、数据管理从业者和管理员、系统管理员以及网络安全工程师。
该指南将零信任数据安全之旅分为三章:
定义数据:本章帮助读者全面了解其数据格局,学习如何准确分类和处理数据,以及定义数据的敏感性和关键性。
保护数据:本章侧重于为数据实施适当的安全监控和控制措施,如加密,并纳入风险管理以及身份、凭证和访问管理(ICAM)。它还解释了隐私和合规方面的考虑因素。
管理数据:本章的目标是确保数据安全实践与数据生命周期管理(DLM)保持一致并融入其中。它将讨论读者如何为其团队配备必要的技能,并调整其方法以应对新兴技术。
在任何环境中实施像零信任这样的整体安全方法都具有挑战性,特别是在组件可能独立运行的情况下。然而,我们必须记住,网络安全是一项团队运动,并且在得到高层领导的支持和利益相关者的协作下,我们可以克服这一挑战。展望未来,我们必须在政府各部门的数据管理和网络安全团队之间建立并维持合作关系。通过拥抱创新、培养合作伙伴关系和迅速行动,我们可以保护我们的数据免受对手的侵害。
零信任数据安全原则
从业者可以参考下表中的原则来指导决策,确保与机构的战略、任务和价值观保持一致。
原则 | 原因 |
---|---|
采用以数据为中心的观点 | 数据无处不在,以不同格式存在,具有不同程度的敏感性和价值。保护关键数据需要在整个数字生态系统中实现可见性、分析和自动化。 |
实施标准化的最小权限并严格执行访问控制 | 零信任的基本原则是所有实体都不可信,强制执行最小权限访问,并实施全面的安全监控。 |
促进数据弹性和完整性 | 当数据可用、可访问且值得信赖时,其价值最大化。联邦政府依靠高质量的数据开展业务并向公众提供服务。 |
整合数据和安全素养 | 数据和安全从业者必须理解彼此的术语,以有效地保护其机构的数据并实现适当的使用。 |
数据安全的影响必须可衡量且可操作 | 产生可操作见解的有意义分析有助于防止数据泄露,并在发生泄露时减少其影响。 |
数据安全在整个数据生命周期中基于风险 | 数据生命周期的每个阶段都有特定的安全要求。安全控制必须应对来自数据、针对数据和数据内部的风险。 |
平衡优先事项 - 充分利用现有资源 | 零信任原则将塑造现有实践、流程和边界。随着从业者理解这些变化,他们可以评估其当前的网络基础设施是否满足这些演变后的需求。 |
零信任数据安全路线图应涵盖下表中概述的阶段。虽然下表包括每个阶段的建议行动和牵头人,但从业者应确定这些是否适用于其组织。
阶段 | 内容 | 负责人 |
---|---|---|
1. 发现、盘点、分类、标记和映射数据流(详见第 2 章) | 为零信任数据安全路线图建立基础和基础设施。找到机构内的所有数据。映射现有系统、流程和数据存储之间的关键数据流,以发现信任关系和逻辑任务信任区域。 | 牵头人:机构的首席数据官(CDO)或指定的数据管理员应领导此阶段,以了解当前的数据格局、数据管理、分类和元数据标记。协调人:在过程早期与数据治理机构、高级机构隐私官员(SAOP)、记录保留官员和其他利益相关者协调,以确定路线图中的步骤。 |
2. 进行风险分析(详见第 3 章) | 进行风险分析,以阐明可能导致财务、声誉、第三方和供应链损失的数据完整性问题。根据风险、影响和可实现性确定重点关注领域的优先级。 | 牵头人:机构的零信任或网络安全从业者通常领导此阶段及后续阶段。协调人:与数据管理和隐私从业者以及参与持续风险分析和威胁建模的机构专家协调。 |
3. 与零信任架构保持一致 | 审查机构的零信任实施计划。设定时间表和快速反馈机制。确定弥补数据安全差距的工具。实施以数据为中心的安全控制、监控、日志记录和警报。重构架构、《联邦信息安全现代化法案》(FISMA)、财务边界以及数据标准化和集中化。 | 牵头人:机构的零信任或网络安全从业者通常领导此阶段及后续阶段。协调人:与负责实施零信任的团队(如机构的零信任项目办公室)以及数据管理从业者协调。 |
4. 实施安全控制和监控(详见第 3 章) | 识别整合和编排自动化以管理运营数据的机会。 |
定义数据
虽然各机构长期以来一直被要求盘点其数据资产,但全面的零信任数据管理方法需要超越并在某些方面重新定义机构可能习惯认为的 “数据”。本章提供了对零信任数据安全至关重要的数据管理和治理实践的指导。它借鉴了 CDO 委员会发布的丰富且成熟的工作成果,这些成果基于现有的联邦法规和美国国家标准与技术研究院(NIST)指南。各机构必须首先识别并定位其敏感数据资产,盘点这些资产,使用与其任务一致的规范建立数据类别,并相应地标记这些资产。指南特别关注如何:
识别并定位数据资产,以了解机构敏感数据格局的全貌。
创建与机构任务和需求一致的数据资产目录和清单,作为机构数据资产的单一事实来源。
对数据资产进行分类,以便应用适当的安全控制。
标记(即标记或标记)数据源和相关元数据,以支持自动保护。
数据清单和分类的法律和监管要求
多项法律、法规和联邦指南已经要求维护数据资产清单。因此,各机构可能能够基于现有清单来启动其零信任数据清单、分类和标记计划。以下列表提供了可能要求进行清单相关工作的现有法律、法规和指南的示例。请注意,此列表仅包括本指南发布时生效的示例,各机构有责任了解最新的法律要求。示例包括但不限于:
《2018 年循证决策基础法案》(“证据法案”,公法 115 - 435)
OMB M - 21 - 27,《循证决策:学习议程和年度评估计划》
OMB M - 19 - 18,《联邦数据战略 - 一致性框架》
OMB M - 23 - 04,《建立认可统计机构和单位的标准申请流程要求》
《1980 年文书削减法案》(公法 96 - 511)
《1974 年隐私法案》(公法 93 - 579)
《2002 年电子政务法案》(公法 107 - 347)
FISMA 2014(公法 113 - 283)
《1996 年健康保险可携性和责任法案》(HIPAA)(公法 104 - 191)
国家科学技术委员会发布的《联邦资助研究的数据存储库的理想特征》
CISA《强制性操作指令》(BOD)18 - 02:保护高价值资产(HVA)
CISA ZTMM 版本 2.0
联邦统计方法委员会(FCSM)发布的《数据质量框架》
定义数据资产
由于类型、格式、位置和用例的数量和多样性,机构的数据格局可能看起来令人生畏且未知。它可以包括存储在数据库和端点文件中的个人可识别信息(PII)、保存在云环境中的数字对话、数据湖和文件存储中的结构化和非结构化数据等等。
由于数据如此广泛且无处不在,各机构需要对数据资产有一个共同的理解,以便识别和保护它们。
《The Foundations for Evidence-Based Policy Making Act of 2018》将数据定义为 “记录的信息,无论其形式或记录数据的介质如何”,并将数据资产定义为 “可以组合在一起的数据元素或数据集的集合”。CISA ZTMM 将数据定义为 “存在于或曾经存在于联邦系统、设备、网络、应用程序、数据库、基础设施和备份(包括内部部署和虚拟环境)中的所有结构化和非结构化文件及片段,以及相关元数据”。一般来说,联邦 CDO 认为数据清单不仅仅是 “数据的集合” 或 “记录的信息”,而是对数据的有意、有意义的分类,服务于任务目的并为机构带来价值。