“离职员工”试图打包资料带走,如何防止敏感数据外泄?

·2010年5月间,某家电巨头四名前职工非法泄露该家电洗衣机重要生产和采购环节数据,给家电集团造成直接经济损失共计2952.35万元。

·2017年1月,某科技巨头消费者终端业务6名员工,离职后拿着该企业终端的知识产权结果赚钱,最终被批捕。

·2022年5月,某互联网企业技术员工下载了多达57万页的知识产权到自己的个人设备上,意图利用这些信息在他的新职位上为自己谋利。

员工离职,心情肯定是五味杂陈的。

有的员工可能因为种种原因,想带着一些“纪念品”离开,这其中可能就包括公司的机密资料。

数据显示,高达59%的离职员工承认曾在离职时私自带走公司机密文件数据。85%的职员可以轻松地下载"有竞争力"的资料和信息,然后带到下一份工作中。

但对于企业来说,哪怕是1%泄露的可能,也很可能是致命的伤害。

好消息是,可以利用技术手段,通过对潜在的异常行为进行监测,发现这些离职风险。

极盾·觅踪,围绕业务构建动态零信任机制,基于UEBA(用户实体行为分析),进行离职风险监测,能够全面覆盖员工离职的全周期,包括已离职、离职中以及预离职。

已离职

原则上,一旦员工离职,应立即从系统中注销其账号,以防止未授权访问,并确保撤销该员工对所有系统、应用程序和数据的访问权限。

若因离职操作流程失误导致已经离职的员工还可以继续登入系统,只要该离职员工尝试登录系统,一旦输入账号,极盾·觅踪便可立即识别并产生“离职员工异常登录”的警告。

离职中

“离职中”是指已经提出离职,正在走离职手续但未离开公司的员工。

通过极盾·觅踪的“调查分析”功能,查看该员工在指定时间段内的行为分析报告,包括访问行为、导出/下载行为等,能清晰地获知该员工在指定时间段内敏感数据导出或下载情况,重要页面访问情况等

图片

之后可将该员工加入“离职中”名单,对该名单设定特有的管控规则,对重要页面访问以及导出/下载严格管控,并可开启文件脱敏以及页面脱敏等防护措施。

预离职

“预离职”是指打算离职但还未提出离职的员工。

员工若想在离职前批量打包一些机密文件,会有一些异常行为,如异常访问平时不经常访问的系统,频繁访问系统并批量导出/下载资料,越权访问某些系统等等。

极盾·觅踪,围绕业务构建动态零信任机制,基于UEBA(用户实体行为分析),能够建立动态行为基线来发现用户偏离正常模式的行为,通过角色、设备、IP、登录时间、登录时⻓、操作行为等特征进行建模,并灵活制定相关策略规则,当用户行为偏离正常行为轨迹,应该进行异常告警,通常通过“用户与用户组行为基线的对比”和“用户自身行为基线对比来”判断这些异常行为。

图片

(1)用户与用户组行为基线的对比

同一部门同一岗位的员工其对系统数据的使用状况一般都差不多,利用员工的行为与同部门同岗位员工的行为基线进行对比,来发现风险。

例如:【当天页面访问次数大于同岗位30天日均访问基数五倍】、【最近7天页面访问次数大于同岗位30天日均访问基数三倍】、【最近7天文件导出次数大于同岗位30天日均访问基数三倍】等等,一旦触犯规则,系统即刻告警。

(2)用户自身行为基线对比

每个用户平时都有一个业务正常开展下的行为基线,一旦基线发生重大偏离,可判断为异常行为。

例如【访问从未访问过的系统】、【非工作时间频繁导出文件】、【非常用设备/IP导出文件】、【当日页面访问次数大于自身30天日均访问基数五倍】、【最近7天文件导出次数大于自身30天日均访问基数三倍】等等,一旦触犯规则,系统即刻告警。

离职风险监测并不是某一个单一的异常点就可以确定, 以上例子只是为了举例说明,最终必定是一系列异常行为的有机融合。

图片

这一切的实现基于极盾·觅踪的核心方法论:通过以人为核心,围绕业务场景,以数据分类分级为基础,基于零信任框架和人工智能模型的用户及实体行为分析(UEBA)为抓手的整体思路,构建应用系统数据使用全流程的安全监控体系。

“以人为核心”:在系统数据使用访问过程中,人员为行为主体,通过收集人员的“动态”行为信息、环境信息以及相对“静态”的人员权限、组织架构、岗位部门等信息,构建人员主体画像,识别人员风险。

“以数据分类分级为基础”:通过引入数据安全网关,从数据访问使用过程中基于敏感识别和分类分级规则,识别当前访问数据的重要程度和敏感程度,从而进行针对性防护。

“围绕业务场景”:通过内部人员在账号、权限、访问行为、数据操作等不同客体对象纬度行为特征的挖掘,识别异常的数据使用访问风险,实现精准定位判断。

“用户及实体行为分析为抓手”:基于零信任框架和人工智能模型的行为分析技术,高效识别数据使用的行为风险,并进行实时响应告警,在必要是联动相关业务系统对风险行为进行有效阻断和拦截。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/43626.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Flask和Django两个Web框架的特点和适用场景

Flask与Django是两个非常流行的Python Web框架,它们各有独特的特点和适用场景。下面将从不同方面对这两个框架进行比较。 一、特点比较 1. 轻量级与全功能 Flask: 轻量级:Flask是一个微框架,代码量少,灵活性高&…

【系统架构设计师】九、软件工程(软件测试)

目录 八、软件测试 8.1 测试分类 8.2 静态方法 8.2.1 静态测试 8.2.2 动态测试 8.2.3 自动化测试 8.3 测试阶段 8.3.1 单元测试 8.3.2 集成测试 8.3.3 确认测试 8.3.4 系统测试 8.3.5 性能测试 8.3.6 验收测试 8.3.7 其他测试 8.4 测试用例设计 8.4.1 黑…

编程视频用什么软件好看:探索最佳编程教学工具

编程视频用什么软件好看:探索最佳编程教学工具 在数字化时代,编程技能已成为一项不可或缺的核心竞争力。然而,对于初学者来说,如何有效地学习编程却是一个令人困惑的问题。观看编程视频成为了一种流行的学习方式,但如…

Spring-Data-ES-template工具类使用

SpringDataElasticsearch 提供了一个工具类 ElasticsearchTemplate,我们使用该类对象也可以对 ES 进行操作 1.操作索引 首先注入操作ES所需要的工具类(ElasticsearchTemplate)。 Autowiredprivate ElasticsearchTemplate template; 将createIndex改为false Docu…

springboot在线教育平台-计算机毕业设计源码68562

摘要 在数字化时代,随着信息技术的飞速发展,在线教育已成为教育领域的重要趋势。为了满足广大学习者对于灵活、高效学习方式的需求,基于Spring Boot的在线教育平台应运而生。Spring Boot以其快速开发、简便部署以及良好的可扩展性&#xff0c…

N6 word2vec文本分类

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊# 前言 前言 上周学习了训练word2vec模型,这周进行相关实战 1. 导入所需库和设备配置 import torch import torch.nn as nn import torchvision …

【启明智显分享】乐鑫HMI方案4.3寸触摸串口屏:水质检测仪应用解决方案

水是万物的源泉,了解水的酸碱度对于保障我们的健康、生产和生活环境至关重要。水质检测仪应运而生,它让我们能够洞察水的酸碱奥秘。 水是万物的源泉,了解水的酸碱度对于保障我们的健康、生产和生活环境至关重要。水质检测仪应运而生&#xff…

springboot药房库存管理系统-计算机毕业设计源码50588

目 录 摘要 1 绪论 1.1 研究背景与意义 1.2开发现状 1.3论文结构与章节安排 2 药房库存管理系统系统分析 2.1 可行性分析 2.1.1 技术可行性分析 2.1.2 经济可行性分析 2.1.3 法律可行性分析 2.2 系统功能分析 2.2.1 功能性分析 2.2.2 非功能性分析 2.3 系统用例分…

MES ERP PM 质量管理 人机料法环测 质量控制六要素

七要素 在质量管理理论中,特别是在制造业中,分析生产过程中影响产品质量的七个关键因素 人机料法环测七要素是指在质量管理理论中,特别是在制造业中,分析生产过程中影响产品质量的七个关键因素。这七个要素包括: …

谷歌报告显示:2023 年 50% 的0day漏洞利用背后都是间谍软件供应商

人不走空 🌈个人主页:人不走空 💖系列专栏:算法专题 ⏰诗词歌赋:斯是陋室,惟吾德馨 导 读 谷歌威胁分析小组 (TAG) 和谷歌子公司 Mandiant 表示,他们观察到 2023 年攻击中利用的0day漏洞…

print(f‘ \‘)python中加了\之后有很大空行,如何去掉

在 Python 中,反斜杠 \ 通常用于表示字符串的续行符,允许你将长字符串拆分成多行。然而,如果你在 print 函数中使用反斜杠并在其后面加上空格或换行符,可能会导致意外的空行或空格。 在 print 函数中避免这些空行或空格&#xff…

垃圾百度网盘到底谁在使用

通过链接分享 通过链接分享到vx给好友查看好友在微信聊天框内打开百度网盘链接直接查看即使点击查看大图查看的图片依旧很模糊,不是原图点击右下角去app查看在百度网盘内部查看时,显示的和下载的才是原图真的是用户体验极差,真的垃圾… 通过…

数据结构与算法的联系(笔记)

文章目录 1. 什么是数据结构定义举例CRUD难道不是都一样吗? 总结 2. 什么是算法3. 数据结构与算法的联系举例 4. 推荐 1. 什么是数据结构 定义 数据结构(data structure)是计算机中存储、组织数据的方式。 关键词:① 数据 ② 存储 ③ 组织 举例 以手机通…

基于 Nginx + Spring Boot + Vue + JPA 的网站安全防护指南

引言 在现代互联网时代,确保网站的安全性非常重要。尤其是基于前后端分离架构,更需要特别注意安全防护。接下来,带你了解几种常见的安全攻击及其应对措施。 常见的安全攻击及应对措施 1. 跨站脚本攻击 (XSS) 攻击描述: 跨站脚…

css简单易懂的加载动画,看不会算我输好吧

效果展示 步骤 第一阶段 先准备结构&#xff0c;并且放置12个div&#xff0c;每一个div旋转30*n度&#xff0c; 做一个圆圈 dom <div class"modal"><div class"loading"><div class"item1"></div><div class&quo…

Spark 分布式弹性计算集(RDD)相关概念介绍

目录 一、概述 二、RDD的核心概念 2.1 Partition 2.2 Partitioner 2.3 RDD的依赖关系 2.4 Stage 2.5 PreferredLocation 2.6 CheckPoint 三、RDD的持久化 3.1 概述 3.2 概念 3.3 RDD持久化级别 3.3.1 MEMORY_ONLY 3.3.2 MEMORY_AND_DISK 3.3.3 MEMORY_ONLY_SER …

基于语义的法律问答系统

第一步&#xff0c;准备数据集 第二步&#xff0c;构建索引数据集&#xff0c;问答对数据集&#xff0c;训练数据集&#xff0c;召回评估数据集 第三步&#xff0c;构建dataloader,选择优化器训练模型&#xff0c;之后召回评估 第四步&#xff0c;模型动转静&#xff0c;之后…

Synchronized底层工作原理

Synchronized 是Java中最常用的内置锁机制&#xff0c;用于确保多线程环境下的同步。其底层原理涉及到JVM&#xff08;Java虚拟机&#xff09;和字节码指令。以下是 synchronized 的底层工作原理的详细介绍&#xff1a; 1. 基本概念 对象头&#xff08;Object Header&#xf…

【UE5.1 角色练习】15-枪械射击——子弹发射物

目录 效果 步骤 一、创建并发射子弹 二、优化子弹 效果 步骤 一、创建并发射子弹 1. 在前面的文章中&#xff08;【UE5.1 角色练习】06-角色发射火球-part1&#xff09;我们创建了蓝图“BP_Skill_FireBall” 这里我们复制一份命名为“BP_Ammo_5mm”&#xff0c;用于表示…

科技的成就(六十一)

567、数据虚拟化 用来描述所有数据管理方法的涵盖性术语&#xff0c;这些方法允许应用程序检索并管理数据&#xff0c;且不需要数据相关的技术细节&#xff0c;例如它格式化的方式或物理位置所在。数据整合的过程&#xff0c;以此获得更多的数据信息&#xff0c;这个过程通常会…