跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

人工智能在数据安全中的应用场景

精选回复

发布于

## 场景一:数据资产排序

数据资产整理是数据安全的基础。您知道您的公司拥有多少数据以及这些数据在哪里吗?有哪些类型的数据?其中哪些是敏感数据?这些数据的敏感度是多少?只有明确防护目标,才能有针对性地防护安全风险。

对于大数据来说,首先要做的就是进行数据发现。通过对数据资产的全面盘点,形成相应的数据资产图谱。只有了解了自己手里有什么,才能有针对性地保护数据资产的安全。

全息数据资产映射系统是基于多年数据安全技术研发实践推出的数据资产排序安全技术工具。该产品采用B/S结构和大数据底层技术框架,配备数据资产自动发现、数据架构智能扫描、敏感资产自动识别等先进技术引擎。可以帮助企业快速定位内部网络中的数据服务,实现目标环境中数据资产的梳理,即完成数据资产的全面盘点。清晰了解数据资产类型、数据资产分布、数据资产权限、敏感数据分布、流转和使用情况,将数据资产划分为不同类别和保密级别,构建数据资产目录,实现敏感数据的针对性保护,帮助企业为数据价值挖掘和数据安全防护打下坚实的基础。

## 场景二:敏感数据智能识别与分类

如今,随着大数据应用日益广泛,数据资源的共享和开放已成为推动大数据产业发展的关键。但由于数据的敏感性,加上各行业数据分类和分类标准的滞后和缺乏,数据的开放共享面临诸多困难:

1、海量数据背景下,人工分类效率低下。在企业数据分类工作中,人工分类往往需要几个月甚至更长时间才能完成。而且,在分类过程中,会增加新的数据或更改旧的数据,使得数据分类工作无法准确、及时地交付。

2、人员业务知识有限,无法对不同业务数据进行专业分类。数据分类人员一般需要具备专业的业务知识。分类过程需要企业分配相应的业务资源进行持续合作,这需要大量的时间和沟通成本。

3、按文件名和文件格式分类,难以保证分类与内容的准确匹配。

4、数据分类后,需要针对不同类型的数据形成相应的安全检测策略。随着数据量和数据内容的不断变化,企业也需要花费大量的人力、物力来更新安全策略,这也给企业带来了更多的资源消耗。

通过人工智能算法实现数据自动化、智能化分类分级,将有助于稳步推进数据开放共享,为大数据的发展和应用奠定基础,实现数据价值的最大化挖掘和利用。

使用智能学习组件对不同类别、不同级别的数据进行机器学习,生成学习结果用于安全策略。同时,可以根据需要定时定量地进行智能学习和连续循环工作。确保安全策略的检测内容始终保持最新,并与企业数据资产的内容相匹配。

实施数据分级管理可以进一步明确数据保护对象,帮助企业组织合理配置数据保护资源。它是建立健全数据生命周期保护框架的基础,也是实施有针对性的数据安全管理的前提。

同时,统一的数据分级管理体系可以促进数据在机构和行业之间的安全流动,有利于数据价值的充分释放。a82c86a291cfa33f27c6c3cd2ecf7e07.png

## 场景三:基于用户行为的数据安全异常检测

目前,大多数企业已经开始规划或实施信息安全管控策略和实施,但数据安全防护层面的措施仅限于传统的网络安全、存储冗余/备份、集中管理、桌面安全管理等。他们对数据安全领域重视不够。销毁过程中存在诸多安全风险,也加剧了信息安全治理的难度。面临的关键问题和风险统计如下:(1)数据资产不清、难以梳理; (2)数据共享缺乏统一管理,泄露风险高; (三)数据合规风险; (4)数据安全管理风险。

针对上述关键问题,全息数据资产溯源系统提出了基于用户行为的数据安全异常检测技术。它关注特定用户的数据活动,通过多种统计和机器学习算法建立用户行为模式。当“黑客”行为与合法用户身份权限不同时,进行行为判断和预警,从而及早发现数据泄露风险。

长期以来,企业一直在尝试利用各种技术和机制来检测安全威胁,从早期的SOC到SIEM,再到现在大数据驱动的用户实体行为分析(UEBA),将用户行为活动与相关实体信息关联起来,引入机器学习建立各种行为活动基线来检测异常行为。 UEBA 通常是数据驱动的,根据广泛收集的各种数据集应用机器学习进行行为分析和异常检测。

涉及用户行为分析需求的典型场景:提供用户行为可视化,用户行为与敏感数据风险关系的可视化,在文件、设备、应用三个维度持续跟踪用户,持续检测异常行为,及时发现潜在的内部威胁;看清安全状况,查漏补缺。一旦发生安全事件,可以快速定位问题,提供在线分析,提供证据链抓拍。

转载自FREEBUF社区:https://www.freebuf.com/articles/database/389711.html

添加一名作者

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。