2024数据安全落地实施管理方法_第1页
2024数据安全落地实施管理方法_第2页
2024数据安全落地实施管理方法_第3页
2024数据安全落地实施管理方法_第4页
2024数据安全落地实施管理方法_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据安全落地实施管理措施2024PAGEPAGE388目录TOC\o"1-3"\h\u181981并行推进治理与技术手段 3131302优先建设数据保护主平台 7256963分段规划实战与合规需求 1030393 1031440第一阶段筑基础 1031064第二阶段建体系 1126827第三阶段强能力 1130462第四阶段验效能 127599第五阶段抓评测 1216625 1212187推进策略 1316123关键举措 18并行推进治理与技术手段37金损失的数据安全短板已有共识。比如,202272620222022”专项行动中,全链条打击侵犯公民个人信息51070据威胁出血口”,而后“温药和之、循序诊治”。综上分析,本文特别提出“以数据为中心的实战防护和合规平台新安全体由业务应用调用安全模块(在线/离线),进而利用对安全模块的流量监测和日志审计,实现总体防护技术管控。概要图所下所述:图35以数据为中心,实战化防护和新合规平台安全体系38由于数据安全治理的动态性和战略性,作者特别推荐要以平台形式承载治理过程、治理成效。优先建设数据保护主平台数据保护主平台呈现如下几项特征:SC/SP访问情况,可以为异常行为监测系统提供安全策略调整情报,亦可以为/S/PS和反潜。如下图所示:图36以主平台为核心多层防御体系示意图((安全能力作用于数据控制点(层安全防御),可以在贴合业务,可以为数据流转提供有效的连续保护。分段规划实战与合规需求考虑实战与合规综合收益后,稳步提升数据安全水平。第一阶段筑基础护手段紧急加固等。第二阶段建体系(一安全标准体系。第三阶段强能力不断完善(二)养。第四阶段验效能体系化的工作要经得起检验。一方面,安全事件和应急响应中,将验证安全39来复盘数第五阶段抓评测(一二三四评测40日志留存管理等。脆弱性,并提出有针对性的抵御威胁的防护对策和安全措施。推进策略资源整合与复用安全资源能力需求与传统安全资源对比表:表2资源整合与复用示例图DAMA-DMBOK数据安全资源需求安全资源牵头部门数据安全策略(P)安全需求见上方监管要求见上方数据安全标准(P)安全定义安全策略安全能力安全目标三纳入一融合三同步……授权信任策略、隐私保护、数据保密……密码管理数据安全体系(P)总纲管理体系技术体系运维体系标准体系数据安全管理(D)资产见上方清点资产清查行动管理资产标准方案资管系统扩容DAMA-DMBOK数据安全资源需求安全资源牵头部门态势态势感知平台扩容人才见上方培养调度评测见上方风评业务加固响应见上方预案演练数据安全技术(D)基础环境……网络访问控制……身份认证……网络安全检测……主机终端管理……业务安全监测……应用安全检测……编码配置安全……内部专项审查(C)风险操作审计用户密码身份操作角色权限数据流转审计业务数据检测入侵痕迹分析DAMA-DMBOK数据安全资源需求安全资源牵头部门外部监管检查(C)总组织安全问题执法机构数据安全评价(C)成熟度人员能力防护能力自检能力数据安全组织(A)机构设置见下方管理流程责任矩阵数据安全认知(A)安全意识安全知识可复用能力调整能力新增能力优先投入1风险项优先1实施安全风险管理对现有安全管理基础上安全意识的强化、安全理念的提现行的安全管理进行系统和规范,促使现有安全管理更加理性和科学。对性和主动性,促进安全管理的规范化、系统化和科学化。节,关键岗位管理,对安全问题和风险隐患进行全面排查,优先处置。2前置项优先2(或者需要逐步形成全员共识PDCA3创新项优先3众议的沟通交流。表3DAMA-DMBOKDAMA-DMBOK数据安全资源需求风险项前置项创新项数据安全策略(P)安全需求×√×监管要求√√×数据安全标准(P)安全定义×√×安全策略安全能力×√×安全目标×√×三纳入一融合×√×三同步×√×……×√×密码管理√××数据安全体系(P)总纲×√√管理体系×√√技术体系×√√运维体系×√√标准体系×√√数据安全管理(D)资产清点√√×管理×√×态势××√人才培养√×√调度√×√评测风评×××业务×√√加固√××响应预案√××DAMA-DMBOK数据安全资源需求风险项前置项创新项演练√××数据安全技术(D)基础环境……×××网络访问控制……×√×身份认证……×√×网络安全检测……×√×主机终端管理……×√×业务安全监测……××√应用安全检测……√××编码配置安全……√××内部专项审查(C)风险操作审计用户密码身份操作角色权限××√数据流转审计××√业务数据检测××√入侵痕迹分析√××外部监管检查(C)总组织安全问题×√×执法机构×√×数据安全评价(C)成熟度××√人员能力××√防护能力××√自检能力××√数据安全组织(A)机构设置×√×管理流程×√√责任矩阵×√√数据安全认知(A)安全意识×√×安全知识×√×√符合×不符合关键举措打造基于数据的资产管理目标1:覆盖全生命周期,管理、采集、存储、整合、服务和第三方数据。能力。目标2:动态可视化数据可视化降低大数据的入门门槛,从而使得大数据更加走向跨专业使用,让海量数据通过一些专业的算法和数据分析,在数据之间建立起联系,从而帮助组织在业务发展角度进行助力和推动,组织对数据的需求已经不再停留于对历史数据的处理和分析,越来越多的组织开始实时动态处理数据。开展高风险环节监测和审计目标1:数据动态流转信息,构建时间、人、事、内容等完整事件信息。目标2:数据交换监控/交换规则,策略的运行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论