当前位置: 首页 > news >正文

人工智能在数据安全中的应用场景

在这里插入图片描述

场景一:数据资产梳理

数据资产梳理是数据安全的基础。知道企业究竟有多少数据,这些数据在哪里?有哪些类型的数据?其中哪些是敏感数据?这些数据的敏感等级分别是什么?只有明确了保护的目标,才能有针对性的对安全风险进行防护。

对于大数据来说,首先要做的一项工作就是进行数据发现,通过对数据资产的全面盘点,形成相应的数据资产地图,知道自己手里有什么之后,才能有针对性的保护数据资产安全。

全息数据资产测绘系统是基于多年数据安全技术研发实践,推出的一款数据资产梳理的安全技术工具。该产品采用B/S结构和大数据底层技术框架,搭载数据资产自动发现、数据架构智能扫描、敏感资产自动识别等先进技术引擎,能够帮助企业快速定位其内部网络中的数据服务,实现对目标环境中的数据资产梳理,即完成数据资产全面摸排清查,清晰了解数据资产类型、数据资产分布、数据资产权限、敏感数据分布、流转和使用情况,对数据资产进行不同类别和密级的划分并构建数据资产目录,以便实现对敏感数据进行针对性防护,更帮助企业奠定数据价值挖掘和数据安全防护的坚实基础。

场景二:敏感数据智能识别及分级分类

在大数据应用日益广泛的今天,数据资源的共享和开放已成为促进大数据产业发展的关键,但由于数据的敏感性,加之各行业数据分类分级标准的滞后性和缺失,使数据开放共享面临诸多困难:

  • 海量的数据背景下,人工手动进行分类效率低下。在企业数据分类工作中,通过人工分类往往需要几个月甚至更长的时间才能完成,而且在分类过程中,又会有数据新增或者旧的数据发生变更,造成数据分类工作无法准确、及时的交付。

  • 人员业务知识有限,无法专业的对不同业务数据进行归类。数据分类人员一般需要具有专业的业务知识,分类过程需要企业调配相应的业务资源进行持续的配合,需要大量的时间和沟通成本。

  • 通过文件名、文件格式进行分类,很难保证分类与内容的准确匹配。

  • 数据分类后,对于不同种类的数据需要形成对应的安全检测策略。随着数据量和数据内容的不断变更,还需要企业花大量的人力物力进行安全策略的更新,同样给企业带来更多的资源消耗。

通过AI算法进行自动化和智能化数据分类分级,有利于稳步推进数据开放和共享,为大数据发展应用奠定基础,实现数据价值的最大挖掘和利用。

使用智能学习组件,对不同类别、级别的数据分别进行机器学习,生成学习结果共安全策略使用。同时,智能学习和可以按照要求进行定时、定量的持续循环工作。保证安全策略的检测内容随时保持最新状态,和企业的数据资产内容保持匹配。

数据实施分级管理,能够进一步明确数据保护对象,有助于企业组织合理分配数据保护资源,是建立健全数据生命周期保护框架的基础,也是有的放矢实施数据安全管理的前提条件。

同时,统一的数据分级管理制度,能够促进数据在机构间、行业间的安全流动,有利于数据价值的充分释放。
在这里插入图片描述

场景三:基于用户行为的数据安全异常检测

目前多数企业已经开始规划或开展信息安全管控策略及实施,但在数据安全保护层面的措施仅限于传统网络安全、存储冗余/备份、集中化管理以及桌面安全管理等层面,对于数据安全领域关注度不够,在核心数据资产的使用、传输、保管、销毁的过程中存在较多安全风险,同时也加剧了信息安全治理工作的难度,所面临的关键问题及风险统计如下:(1)数据资产不清,梳理难度大;(2)数据共享缺乏统一管理,泄露风险大;(3)数据合规性风险;(4)数据安全管理风险。

针对上述关键问题,全息数据资产追溯系统提出基于用户行为的数据安全异常检测技术,把注意力放在特定用户的数据活动上,通过多种统计及机器学习算法建立用户行为模式,当“黑客”行为与合法用户身份权限出现不同时则进行行为判定并预警,从而提早发现数据泄露风险。

长期以来,企业都在试图用各种技术和机制检测安全威胁,从早期的SOC到SIEM,再到现在大数据驱动的用户实体行为分析(UEBA),将用户行为活动与相关实体信息关联分析,引入机器学习建立各种行为活动基线来检测异常行为。UEBA是典型的数据驱动型,基于广泛收集的各种数据集,应用机器学习的行为分析和异常检测。

涉及用户行为分析需求的典型场景:提供用户行为的可视化,用户行为与敏感数据风险关联的可见性,以用户为核心同时关联文件、设备和应用3个维度进行持续跟踪,对异常行为进行持续检测,及时发现潜在内部威胁;看清安全状况,查漏补缺。一旦发生安全事件,能够快速定位问题,提供在线分析,提供证据链抓取。

http://www.lryc.cn/news/281586.html

相关文章:

  • 2024.1.16每日一题
  • python入门,数据容器的通用操作(len,max,min,sorted)
  • 运筹说 第67期 | 动态规划模型的建立与求解
  • 大模型压缩与优化的技术原理与创新方法
  • ConcurrentSkipListMap 深度解析
  • Vue学习笔记6--配置代理
  • 嵌入式培训机构四个月实训课程笔记(完整版)-C++和QT编程第三天-C++类和对象高级应用(物联技术666)
  • SAP中采购文档价格条件可以删除吗?
  • Baumer工业相机堡盟工业相机如何通过NEOAPI SDK设置硬件触发模式(C++)
  • 嵌入式培训机构四个月实训课程笔记(完整版)-Linux网络编程第二天-tcp编程练习(物联技术666)
  • 【IC前端虚拟项目】MVU子模块DS文档编写与注意事项
  • Postgresql 12.2 + PostGIS 3.0.1 安装部署
  • MAC iterm 显示git分支名
  • 智慧公厕:利用物联网、云计算和人工智能实现智能化管理与控制
  • 【漏洞复现】Apache Tomcat AJP文件包含漏洞(CVE-2020-1938)
  • [渗透测试学习] Hospital - HackTheBox
  • C技能树-学习笔记(1-2)C语言概述和数据类型
  • 设计模式入门
  • EasyExcel下载EXCEL文件,后台通过流形式输出到前端浏览器下载方式输出
  • Pandas实战100例 | 案例 56: 创建多重索引
  • 解决“nacos默认secret.key配置不当权限绕过漏洞“
  • 一款好用的开源思维导图软件 docker部署教程
  • Jenkins之pipeline
  • 创意交融:集成自定义报表和仪表盘设计器,实现图标替换
  • Mybatis 40_resultMap基础和@Results注解
  • 【蓝桥杯选拔赛真题31】C++数位求和 第十三届蓝桥杯青少年创意编程大赛C++编程选拔赛真题解析
  • 牛客网-css继承属性
  • OpenCV-19图像的仿射变换
  • 数据结构与算法教程,数据结构C语言版教程!(第四部分、字符串,数据结构中的串存储结构)二
  • 第七在线荣获百灵奖 Buylink Awards 2023零售圈年度卓越服务商品牌