指存储在磁盘、数据库、存储设备上的数据,例如:
指数据在网络上传输,例如:
指数据正在被处理、修改或访问,例如:
数据状态 | 描述 | 安全措施 |
---|---|---|
Data at Rest | 存储中的数据 | 加密(AES)、访问控制、物理安全 |
Data in Transit | 传输中的数据 | TLS(HTTPS)、VPN、网络安全 |
Data in Use | 处理中数据 | 内存保护、最小权限、防进程注入 |
IAM(Identity and Access Management,身份与访问管理) 是信息安全的关键领域,旨在确保正确的实体(用户、设备、系统)能够在正确的时间访问正确的资源,同时防止未经授权的访问。
身份管理用于创建、维护和管理用户身份,包括:
访问控制决定用户可以访问哪些资源,以及如何访问,包括:
技术 | 描述 |
---|---|
SSO(Single Sign-On) | 单点登录,允许用户使用一次认证访问多个系统 |
MFA(Multi-Factor Authentication) | 多因素认证,提高安全性(密码 + 短信验证码 + 指纹) |
LDAP(Lightweight Directory Access Protocol) | 目录服务协议,常用于用户管理(如 Active Directory) |
OAuth 2.0 | 授权框架,允许第三方应用访问资源 |
SAML(Security Assertion Markup Language) | 用于身份联合认证(Federated Identity) |
OpenID Connect(OIDC) | 基于 OAuth 2.0 的身份认证协议 |
Privileged Access Management(PAM) | 特权访问管理,控制管理员权限 |
PII(Personally Identifiable Information):个人身份信息(如身份证号、护照号、电话号码)
PHI(Protected Health Information):受保护的健康信息(如医疗记录、保险信息)
财务数据:信用卡号、银行账户信息
机密业务数据:知识产权、产品设计、源代码
受合规保护的数据:GDPR、HIPAA、PCI DSS 规定的数据
技术 | 描述 |
---|---|
关键字匹配(Keyword Matching) | 通过预定义的关键字(如 “Confidential”)检测敏感数据 |
正则表达式(Regex) | 识别特定格式的数据(如信用卡号、身份证号) |
指纹(Fingerprinting) | 创建数据特征,识别类似文件 |
机器学习 | 通过 AI 识别异常数据流动 |
内容分析(Content Inspection) | 解析文件内容,识别敏感数据 |
行为分析(UEBA) | 监控用户行为,检测异常活动 |
防止员工误发电子邮件(拦截包含敏感数据的邮件)
阻止 USB 设备复制数据(禁止将机密文件拷贝到 U 盘)
监控云存储(防止上传公司数据到 Google Drive、Dropbox)
防止打印敏感文件(监控打印任务,阻止泄密)
加密外发数据(邮件、文档自动加密)
AWS(Amazon Web Services)是全球领先的云计算平台,提供基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS),涵盖计算、存储、安全、网络、AI 等多个领域。
服务 | 功能 |
---|---|
EC2(Elastic Compute Cloud) | 虚拟机计算实例 |
Lambda | 无服务器(Serverless)计算 |
ECS(Elastic Container Service) | 托管容器(Docker)服务 |
EKS(Elastic Kubernetes Service) | 托管 Kubernetes 集群 |
Lightsail | 简化的云服务器 |
服务 | 功能 |
---|---|
S3(Simple Storage Service) | 对象存储(数据加密、访问控制) |
EBS(Elastic Block Store) | 块存储(EC2 挂载) |
Glacier | 归档存储(长期存储数据) |
FSx | Windows 文件系统 |
EFS(Elastic File System) | 共享文件存储 |
服务 | 功能 |
---|---|
RDS(Relational Database Service) | 托管数据库(MySQL、PostgreSQL、SQL Server) |
DynamoDB | NoSQL 数据库 |
Redshift | 数据仓库 |
Aurora | 高性能数据库 |
ElastiCache | 缓存(Redis、Memcached) |
服务 | 功能 |
---|---|
VPC(Virtual Private Cloud) | 虚拟私有云 |
Route 53 | DNS 服务 |
CloudFront | CDN(内容分发网络) |
Direct Connect | 物理专线连接 AWS |
API Gateway | API 代理和管理 |
服务 | 功能 |
---|---|
IAM(Identity & Access Management) | 身份与访问管理 |
AWS Shield | DDoS 保护 |
AWS WAF(Web Application Firewall) | Web 防火墙 |
CloudTrail | 记录 API 调用日志 |
GuardDuty | 监控异常活动 |
Security Hub | 安全可视化中心 |
KMS(Key Management Service) | 密钥管理(加密服务) |
AWS Secrets Manager | 保护 API 密钥、密码 |
AWS 作为云平台,也面临数据泄露、误配置、DDoS、API 滥用等安全风险:
S3 桶误配置(开放公网) → 数据泄露
IAM 过度授权 → 账户劫持
暴露 API 密钥 → 账号被滥用(挖矿、攻击)
DDoS 攻击 → 业务中断(AWS Shield 可缓解)
数据未加密 → 可能被窃取
HVAC(供暖、通风和空调) 主要涉及物理安全(Physical Security) 和 环境控制(Environmental Controls),以确保数据中心和服务器设备在适宜的温度、湿度和空气质量下运行,防止过热、潮湿、静电或其他环境因素对 IT 设备的损害。
数据中心、服务器机房 需要严格的环境控制,以防止硬件故障、数据丢失、系统宕机。HVAC 负责温度控制、湿度管理、空气流通,确保 IT 设备处于最佳运行状态。
防止设备过热 - 服务器过热可能导致性能下降或硬件损坏。
防止静电放电(ESD) - 低湿度环境容易引发静电,损害计算机硬件。
控制空气污染 - 过滤灰尘、颗粒物,防止污染损坏设备。
保障人员健康 - 确保良好的空气流通,减少空气污染对工作人员的影响。
数据销毁是一个关键的安全实践,涉及确保敏感数据在不再需要时被完全删除,以防止未经授权的访问或恢复。数据销毁的目标是确保数据无法被恢复、读取或访问,即使是通过高级技术手段也无法恢复。
物理销毁:
逻辑销毁:
符合标准和规范:
分类数据销毁:
DRM(数字版权管理,Digital Rights Management)是一种技术和管理方法,旨在控制和保护数字内容的使用,防止未经授权的复制、分发和使用。它广泛应用于各种数字媒体领域,如音乐、电影、电子书、软件等,以确保版权所有者能够控制其内容的传播和使用。
DRM的主要目标:
加密: 使用加密算法保护数字内容,确保只有授权用户可以解密并使用内容。例如,某些音乐和电影文件可能会加密,只有通过合法购买或订阅才能解锁。
访问控制: 通过控制哪些用户或设备可以访问内容来限制非法使用。例如,只有登录了正确账户的用户才能观看某些视频或使用某个软件。
数字水印: 数字水印是一种隐秘地嵌入内容中的标记,用来追踪内容的来源。即使内容被复制或修改,水印仍然存在,可以帮助版权所有者追踪源头。
许可证管理: DRM系统会要求用户获取并验证许可证,才能访问或使用内容。许可证可能包含使用期限、复制次数或访问次数等限制。
设备绑定: DRM可以将内容与特定设备绑定,使得内容只能在特定设备上访问,防止用户在未经授权的设备上使用。
优点:
缺点:
CASB(Cloud Access Security Broker,云访问安全代理) 是一种安全工具,位于用户与云服务之间,帮助组织管理和保护其云服务使用中的数据、用户行为和访问控制。CASB提供了多种功能,旨在确保云环境的安全性,减少风险并确保合规性,尤其是在使用多个云服务提供商时。
访问控制:
CASB提供对用户和设备的访问控制,可以确保只有经过授权的用户才能访问特定的云应用程序或数据。通过集成身份验证和授权机制,CASB可以控制谁可以访问哪些云资源,以及何时和如何访问这些资源。
数据丢失防护(DLP):
CASB能够识别、监控并防止敏感数据泄露或不当存储,尤其是在云环境中。通过数据丢失防护功能,CASB帮助组织确保敏感数据(如个人识别信息、财务数据等)不被泄露、滥用或未经授权访问。
威胁检测:
CASB可以分析云服务中的用户行为,以识别异常活动(如数据下载异常、登录位置异常等),从而帮助发现潜在的安全威胁或违规行为。它通常结合机器学习和人工智能来发现不正常的活动模式。
合规性管理:
CASB帮助组织遵守行业规定和法律要求,如GDPR(通用数据保护条例)、HIPAA(健康保险流通与问责法案)等。它可以自动检查云应用程序是否符合这些标准,并帮助生成审计报告以支持合规性审计。
加密和数据保护:
CASB可以对存储在云中的敏感数据进行加密,以确保即使在云服务提供商遭到攻破的情况下,数据仍然是安全的。此外,CASB还可以控制数据的共享方式,限制某些数据的共享或导出。
统一的可见性:
CASB提供跨所有云应用程序的可见性,帮助组织了解所有云服务的使用情况、数据流动和安全状况。这对于管理多个云服务和避免“shadow IT”(未经批准的云应用使用)至关重要。
AUP(Acceptable Use Policy,接受使用政策) 是一种组织内部的政策,旨在定义和规范员工、用户或客户在使用公司网络、系统、应用程序和互联网资源时的行为。AUP明确规定了哪些行为是允许的,哪些行为是禁止的,从而确保公司资源的合理使用、安全性以及合规性。
AUP通常适用于组织的IT基础设施、网络资源、互联网连接、电子邮件系统、软件使用等。它是网络安全和信息安全政策的一部分,帮助减少滥用、数据泄露、恶意软件传播等安全风险。
允许的行为:
禁止的行为:
使用设备和软件的规定:
监控和合规性:
安全规定:
后果和处罚:
一个典型的AUP可能包括以下条款:
AUP是组织确保信息技术资源安全和合规使用的关键工具。它有助于管理公司网络和系统的使用行为,降低数据泄露、滥用和安全威胁的风险。通过明确行为规范、监控措施和处罚机制,AUP为组织提供了清晰的指导,帮助员工理解如何合法、安全地使用公司的IT资源。
EOL(End of Life,生命周期结束) 和 EOS(End of Support,终止支持) 是与软件、硬件和产品生命周期相关的重要术语,特别是在信息安全和IT管理中至关重要。
EOL 指的是产品的生命周期正式结束,制造商不再生产或销售该产品。
EOS 指的是厂商不再提供技术支持、安全更新或维护。
对比项 | EOL(生命周期结束) | EOS(终止支持) |
---|---|---|
影响 | 停止生产和销售,但可能仍有支持 | 停止所有技术支持和安全更新 |
使用风险 | 可能还能获得支持,但逐渐减少 | 继续使用会有安全和合规风险 |
建议 | 开始规划迁移到新版本 | 强烈建议升级,避免安全威胁 |