В эпоху цифровых технологий система планирования корпоративных ресурсов несет самые основные и чувствительные бизнес - данные и бизнес - процессы предприятия, а безопасность данных стала стратегическим вопросом, связанным с выживанием и развитием предприятия. Утечка, изменение или уничтожение данных не только приведет к прямым экономическим потерям и сбоям в работе, но и, скорее всего, приведет к серьезному риску соблюдения и репутационному кризису. В качестве поставщика решений в области корпоративной информатизации на протяжении многих лет программное обеспечение Shuntong, основанное на практическом опыте сотен проектов, обобщает четыре основные методологии обеспечения безопасности данных ERP - систем - системы технической защиты, модели управления правами, управление данными на протяжении всего жизненного цикла и развитие организационной культуры. Эти четыре метода поддерживают друг друга, создавая многомерную трехмерную линию безопасности от технологического дна до верхнего уровня приложения, от статического хранения до динамического потока.
Многоуровневая техническая защита: создание нерушимого « цифрового замка»
Первая линия обороны для обеспечения безопасности данных ERP - систем - это создание передовой и глубокой системы технической защиты, которая похожа на создание хорошо структурированного « цифрового замка» для основных данных предприятия.Безопасность инфраструктурыЭто фундамент замка. Будь то локальное развертывание или облачный режим, необходимо усилить изоляцию физической и виртуальной среды. На местном уровне это включает в себя строгий физический контроль доступа, мониторинг окружающей среды и резервное копирование центров обработки данных; В облаке необходимо выбрать поставщика услуг с международной сертификацией безопасности высшего уровня и уточнить его обязанности в отношении шифрования данных, сетевой изоляции и физической безопасности. В то же время, высокоинтенсивныйСетевая безопасностьЭто рв, который тщательно контролирует и фильтрует весь сетевой трафик, входящий и выходящий из ERP - системы, развертывая брандмауэры следующего поколения, системы обнаружения и защиты от вторжений, брандмауэры веб - приложений и т. Д., Чтобы противостоять внешним угрозам, таким как DDoS - атаки и сканирование уязвимостей.
Технология шифрования данныхЭто "доспехи", которые охраняют сами данные. Интегрированное шифрование конфиденциальных данных гарантирует, что они не прослушиваются во время передачи и не получают незаконного доступа в состоянии хранения. Это включает в себя статическое шифрование основных бизнес - данных, информации о клиентах, финансовых учетных данных и т. Д. в базе данных с использованием алгоритмов сильного шифрования, а также динамическую безопасность данных в сетевой передаче с помощью таких протоколов, как SSL / TLS. Самое главное – это реализация.Контроль доступа и мониторинг в реальном времени. Все действия доступа к ERP - системе, включая такие операции, как вход в систему, запрос, изменение, экспорт и т.д., должны пройти строгую аутентификацию и оставить полный, неисправимый журнал аудита. Благодаря методам поведенческого анализа пользователей и объектов система может автоматически учиться и устанавливать нормальную основу поведения, предупреждать об аномальных операциях в режиме реального времени и быстро реагировать на потенциальные внутренние угрозы или инциденты безопасности, которые произошли.
Уточнение управления полномочиями: реализация принципа « минимальной необходимости»
Если техническая защита является прочной стеной, то тонкое управление полномочиями является основной системой управления « ключами от городских ворот». В основе лежит строгое выполнение"Минимальная компетенция" и "Разделение обязанностей"В Принципы. Это означает, что каждый персонаж в системе, каждый пользователь, может получить только доступ к данным и операционные права, необходимые для выполнения его собственной работы, без каких - либо дополнительных полномочий. Например, бухгалтер может просматривать и учитывать данные о стоимости продукции, за которую он отвечает, но не имеет доступа к информации о заработной плате в рамках всей компании; Хранитель может управлять складированием и перемещением запасов, но не может изменять финансовые свойства материалов.
Программное обеспечение на практике подчеркивает сочетание ролевых моделей управления доступом с динамическим управлением правами. Во - первых, в соответствии с организационной структурой и бизнес - процессами предприятия, четко определена матрица ролей должностей, для каждой роли настроен набор прав с точностью до уровня поля. Во - вторых, делегирование полномочий не является статичным. Система должна поддерживать механизмы периодического обзора и автоматического восстановления прав, а первоначальные права должны быть своевременно скорректированы или отозваны, когда сотрудники меняют свои должности или заканчивают проект, чтобы предотвратить риски, связанные с задержкой прав. Далее, для привилегированных учетных записей и прав суперадминистратора, должен быть реализован самый строгий процесс утверждения и мониторинга, чтобы реализовать процесс его использования « полный след, двойной обзор », чтобы предотвратить злоупотребление властью. Это тонкое управление правами принципиально ограничивает возможность несанкционированного доступа к данным, и даже если внешние злоумышленники прорвут часть линии обороны, им будет трудно перемещаться по горизонтали, чтобы получить более чувствительную информацию.
Управление безопасностью на протяжении всего жизненного цикла данных: полная защита от генерации до уничтожения
Безопасность данных - это не статическая защита, а динамическое управление, сопровождающее весь процесс создания, хранения, использования, совместного использования и архивирования данных для уничтожения.Классификация данныхЭто является отправной точкой для такого управления. Предприятия должны установить единый стандарт классификации данных, основанный на важности и чувствительности данных, и идентифицировать все данные в ERP - системах. Например, пометить основной производственный процесс, финансовую отчетность, информацию о конфиденциальности клиента как "совершенно секретный уровень", общее описание материала, раскрытие информации о продукте пометить как "открытый уровень". Различные уровни данных имеют разную интенсивность шифрования для хранения, стратегии управления доступом, частоту резервного копирования и требования к десенсибилизации.
В данныхИспользование и оборотСсылка, сосредоточенная на предотвращении злоупотребления или утечки конфиденциальных данных. Система должна обладать мощными возможностями десенсибилизации и защиты от утечки данных. В непроизводственной среде, такой как тестирование разработки и анализ данных, реальные бизнес - данные деидентифицируются; При предоставлении отчетов или обмене данными автоматически идентифицируются и фильтруются чувствительные поля. В то же время, массовый экспорт данных, вызов интерфейса API и другие операции высокого риска, установить строгий процесс утверждения и технический перехват. Наконец, нормотворческийМеханизм уничтожения данныхНе менее важно. Для устаревших данных или вышедших из строя носителей хранения, которые больше не нужны, они должны быть полностью уничтожены необратимым образом в соответствии со стандартами безопасности, чтобы гарантировать, что следы данных не могут быть восстановлены, и предотвратить утечку информации через « черный вход».
Осведомленность о безопасности и культура реагирования на чрезвычайные ситуации: строительство « человека» брандмауэра
Технические средства и процессы управления в конечном итоге должны выполняться и поддерживаться людьми, поэтому развитие полного осознания безопасности и создание эффективной культуры реагирования на чрезвычайные ситуации являются краеугольным камнем обеспечения безопасности данных ERP и наиболее легко упускаемой « мягкой линией» обороны. Предприятиям необходимо постоянно и целенаправленноПросвещение по вопросам безопасности и профессиональная подготовка. Содержание обучения не должно быть скучным политическим декларированием, но должно сочетаться с конкретными бизнес - сценариями и реальными случаями безопасности, чтобы дать сотрудникам глубокое понимание возможных серьезных последствий утечки данных и овладеть базовыми навыками, такими как распознавание фишинговых писем, защита паролей счетов и безопасная обработка данных. В частности, руководство должно взять на себя ведущую роль, рассматривая безопасность данных как часть управленческой ответственности.
В то же время необходимо создавать и регулярно тренироватьСовершенный план действий в чрезвычайных ситуацияхЭто включает в себя уточнение организационной структуры реагирования на чрезвычайные ситуации, обязанностей каждой должности, критериев классификации событий, процессов уведомления и конкретных шагов по удалению и восстановлению. Регулярная организация красных и синих противоборствующих учений или моделирование обработки инцидентов безопасности может эффективно проверять эффективность технических защитных мер, улучшать боевые возможности команды и постоянно совершенствовать планы действий в чрезвычайных ситуациях. Когда происходят реальные события в области безопасности, хорошо обученная команда может действовать быстро и упорядоченно, чтобы максимизировать диапазон воздействия, уменьшить потери и извлечь уроки из этого, чтобы достичь спирали безопасности и защиты.
В заключениеБезопасность данных ERP - систем - это системный проект, который включает в себя технологии, управление, процессы и культуру, и никакая одна мера не может обеспечить полную защиту. Четыре основных подхода, пропагандируемых программным обеспечением, - создание системы глубокой технологической защиты, внедрение усовершенствованного управления правами, управление данными на протяжении всего жизненного цикла и развитие культуры безопасности и потенциала реагирования на чрезвычайные ситуации - составляют динамичную и трехмерную структуру безопасности. Только органично сочетая эти четыре и продолжая инвестировать, оценивать и улучшать, компании могут наслаждаться огромной операционной ценностью ERP - систем, обеспечивая, чтобы основные активы данных, несущие жизненную силу предприятия, были прочными в сложной и постоянно меняющейся цифровой среде, закладывая прочный и надежный цифровой фундамент для устойчивого развития бизнеса.