投資安全建設,保護數(shù)據(jù)隱私

來源:Cloudflare
作者:Cloudflare
時間:2023-05-03
1364
如果您到目前為止都從未收到過個人信息因安全漏洞而泄露的通知,那么恭喜您,您是幸運的。

640

如果您到目前為止都從未收到過個人信息因安全漏洞而泄露的通知,那么恭喜您,您是幸運的。信息泄漏最幸運的情況就是,不良行為者只得到了您的電子郵件地址和名字,這些信息不會給您造成大的傷害。但在最糟糕的情況下,例如您在約會應用程序上的個人資料遭到泄漏,您的個人生活、私密細節(jié)都被公開,您的一生都可能受到影響。但還有些更隱蔽、更陰險的方式可以利用您的個人數(shù)據(jù)。例如,我們大多數(shù)人都使用互聯(lián)網(wǎng)服務提供商(ISP)來連接互聯(lián)網(wǎng)。有些ISP會收集您的互聯(lián)網(wǎng)瀏覽習慣、搜索歷史、您的位置等信息,所有這些都會影響您的個人信息的隱私性,因為會根據(jù)您的上網(wǎng)習慣有針對性地向您推送廣告。

您也不可能直到2023年都從未聽說過關(guān)于全球互聯(lián)網(wǎng)隱私法的一些相關(guān)信息。在有些司法管轄區(qū),立法機構(gòu)會認為隱私權(quán)是一項基本人權(quán)。還有些地方,立法者正在通過立法來解決公民所擔憂的問題——數(shù)據(jù)泄露和挖掘人們生活中的私人細節(jié)數(shù)據(jù)來銷售有針對性的廣告。大多數(shù)立法的核心是努力提高用戶對自己的個人數(shù)據(jù)的控制權(quán)。許多法規(guī)要求數(shù)據(jù)控制者確保為跨境數(shù)據(jù)傳輸提供足夠的保護。然而,近年來,我們發(fā)現(xiàn),越來越多監(jiān)管機構(gòu)的法規(guī)解釋沒有留下任何跨境數(shù)據(jù)傳輸空間。這些解釋是有問題的,它們不僅有損全球商業(yè),還漠視了“如果允許跨境數(shù)據(jù)傳輸,數(shù)據(jù)可能會更安全”的想法。有些監(jiān)管機構(gòu)反而斷言,將個人數(shù)據(jù)留在境內(nèi)會更安全,因為他們的法律比其他司法管轄區(qū)的法律更加注重保護隱私。

因此,我們認為有必要關(guān)注安全措施和隱私增強技術(shù)如何幫助保護個人數(shù)據(jù)的隱私性,以及對于保護隱私來說,安全措施為什么比僅僅落實數(shù)據(jù)保護法要求或?qū)?shù)據(jù)保留在某個司法管轄區(qū)內(nèi)(因為“某些監(jiān)管者”認為其司法管轄區(qū)的法律比其他司法管轄區(qū)的保護力度更大)要重要得多。

數(shù)據(jù)安全如何保護個人信息

大多數(shù)數(shù)據(jù)保護法規(guī)都認可,數(shù)據(jù)安全在保護個人信息隱私方面發(fā)揮著重要作用。這不足為奇。如果第三方可以為自己的惡意目的訪問數(shù)據(jù),那么收集數(shù)據(jù)的實體努力遵守數(shù)據(jù)保護法有關(guān)如何收集和使用個人數(shù)據(jù)的要求就沒有多大意義。

法律本身幾乎沒有提供有關(guān)安全要求的具體細節(jié)。例如,歐盟《通用數(shù)據(jù)保護條例》(GDPR)和其他司法管轄區(qū)類似的綜合隱私法要求數(shù)據(jù)控制者(收集數(shù)據(jù)的實體)采取“合理、適當”的安全措施。但是,監(jiān)管者幾乎不可能要求采取哪些具體的安全措施,因為安全形勢瞬息萬變。在美國,如果獲得的是加密數(shù)據(jù),各州安全漏洞法則不要求通知,這表明,監(jiān)管者認為,加密應該至少是保護數(shù)據(jù)的方式之一。

監(jiān)管者針對遭遇數(shù)據(jù)泄露的公司采取的執(zhí)法行動提供了其他線索,說明監(jiān)管者認為哪些是保護數(shù)據(jù)的“最佳實踐”。例如,今年1月10日,美國聯(lián)邦貿(mào)易委員會(FTC)與在線酒類銷售和配送平臺Drizly簽訂了同意令,其中概述了導致數(shù)據(jù)泄露事件(約250萬Drizly用戶的個人信息遭到泄漏)的一些安全問題,并要求Drizly實施一項全面的安全計劃,包括一系列入侵檢測和記錄程序。特別是,聯(lián)邦貿(mào)易委員會特別要求Drizly實施“……(c)數(shù)據(jù)丟失防護工具;【和】(d)正確配置防火墻”等措施。

泄漏事件發(fā)生后,許多監(jiān)管執(zhí)法行動都要求實施全面的安全計劃(包括一系列技術(shù)措施)來保護數(shù)據(jù),防止可能的惡意第三方訪問數(shù)據(jù)。然而,執(zhí)法行動往往與數(shù)據(jù)位置無關(guān)。數(shù)據(jù)可能的存儲位置并不重要,重要的是將合適的安全措施落實到位。我們完全同意這一點。

Cloudflare的產(chǎn)品和服務組合幫助我們的客戶有效落實保護措施,阻止?jié)撛诠粽咴L問客戶的網(wǎng)站或企業(yè)網(wǎng)絡。通過降低用戶數(shù)據(jù)被惡意行為者訪問的可能性,Cloudflare的服務可以幫助企業(yè)節(jié)約數(shù)百萬美元,保護其品牌聲譽,與用戶建立信任。我們還花了大量時間開發(fā)隱私增強技術(shù),直接支持個人用戶在互聯(lián)網(wǎng)上獲得更好的隱私保護體驗。

Cloudflare最知名的產(chǎn)品是應用程序?qū)影踩铡猈eb應用程序防火墻(WAF)、機器人管理(Bot Management)、DDoS防護、SSL/TLS、Page Shield等。正如FTC在Drizly同意令中的指示,防火墻可以作為任何在線應用程序的關(guān)鍵防線。想象您在機場過安檢時的情況:他們會掃描您的身體和攜帶的包,尋找可能存在的違禁物品(例如武器或易爆物),但機場安檢人員并沒有清點或記錄您包里中物品。他們只是在尋找危險物品,確保它們不會帶上飛機。同樣,在數(shù)據(jù)包通過Cloudflare的網(wǎng)絡時,WAF會檢查數(shù)據(jù)包,確?;ヂ?lián)網(wǎng)“危險物品”不會傳輸?shù)絎eb應用程序中。世界各國政府都同意,有必要在機場進行快速安全的掃描檢查,以保護所有人免受不良行為者的影響?;ヂ?lián)網(wǎng)流量也該如此。

我們認可傳輸過程中加密的重要性。事實上,我們認為加密非常重要,甚至在2014年,Cloudflare還推出了通用SSL,以支持每位Cloudflare客戶的SSL(以及現(xiàn)在的TLS)連接。同時,我們也認識到,盲目地傳遞加密數(shù)據(jù)包會在一定程度上削弱我們努力提供的安全性。數(shù)據(jù)隱私性和安全性是天平的兩端。如果我們讓加密的惡意代碼到達最終目的地,那么惡意代碼則可能用于訪問本應受到保護的信息。如果數(shù)據(jù)在傳輸過程中沒有加密,就有被截獲的風險。但是,通過支持在傳輸過程中加密,確保惡意代碼不會到達預定目的地,我們可以更有效地保護個人隱私信息。

我們再舉一個例子。2022年6月,Atlassian發(fā)布了一款安全顧問產(chǎn)品,涉及一個影響Confluence服務器和Confluence數(shù)據(jù)中心產(chǎn)品的遠程代碼執(zhí)行(RCE)漏洞。Cloudflare立即響應,為我們所有客戶推出了新的WAF規(guī)則。對于沒有WAF保護的客戶,他們Confluence實例上的所有商業(yè)秘密和個人信息都有可能面臨數(shù)據(jù)泄露。此類安全措施對于保護個人數(shù)據(jù)至關(guān)重要。而且,無論個人數(shù)據(jù)是存儲在澳大利亞、德國、美國還是印度的服務器上都沒有關(guān)系——無論數(shù)據(jù)存儲在哪里,RCE漏洞都會泄漏數(shù)據(jù)。相反,有一個全球網(wǎng)絡能夠立即部署WAF規(guī)則來保護全球所有客戶,無論數(shù)據(jù)存儲在哪里都能得到保護。

遏制全球攻擊的全球網(wǎng)絡

當我們考慮使用安全措施來保護個人數(shù)據(jù)隱私時,往往忽略了大型全球網(wǎng)絡的威力。那些試圖通過將本國與世界其他地區(qū)隔離來保護數(shù)據(jù)隱私的監(jiān)管者,往往忽略了這一舉措對安全措施的影響,而后者對于保護數(shù)據(jù)隱私不受不良行為者影響更重要。

為了阻止世界任何地方可能發(fā)起的攻擊,全球知識必不可少。正如國際反恐單位網(wǎng)絡有助于防范物理威脅,防范網(wǎng)絡威脅也需要同樣的方法。最強大的安全工具是以識別來自世界各地的異常流量為基礎。憑借Cloudflare的全球網(wǎng)絡,我們在了解全球威脅和異常行為的演變方面具有獨特優(yōu)勢。為了讓我們的客戶獲得預防性、響應性網(wǎng)絡安全,我們將全球經(jīng)驗轉(zhuǎn)化為保護措施,同時仍然保護善意互聯(lián)網(wǎng)用戶的隱私。

例如,Cloudflare在DNS或HTTP層面阻止威脅的工具(包括針對網(wǎng)站的DDoS防護和針對企業(yè)的Gateway)讓用戶除了自定義流量規(guī)則外,還可以通過篩選已知包含網(wǎng)絡釣魚或惡意軟件內(nèi)容的流量模式,進一步保障實體的安全性。我們利用我們的全球網(wǎng)絡來加強識別漏洞和惡意內(nèi)容,并實時推出相應的規(guī)則來保護所有客戶。由于我們能識別和即時保護客戶免于可能還未來得及解決的安全漏洞,客戶數(shù)據(jù)遭到泄露或以其他方式受惡意活動影響的可能性降低。

同樣,隨著在全球網(wǎng)絡上持續(xù)使用,Cloudflare的機器人管理產(chǎn)品的準確性也在不斷提高:可以檢測并阻止可能來自機器人的流量,再將學習結(jié)果反饋給產(chǎn)品的底層模型。最重要的是,我們通過對流量模式進行指紋識別,并放棄對PII的依賴,將用于檢測這些威脅的信息量降到最低。我們的機器人管理產(chǎn)品之所以成功,是因為我們網(wǎng)絡上的客戶非常多,流量非常大。約20%的網(wǎng)站是由Cloudflare提供保護,因此,我們在收集來自不良機器人的流量信號并將其解釋為可行情報方面具有獨特優(yōu)勢。這種信號的多樣性和全球平臺上的數(shù)據(jù)規(guī)模對幫助我們持續(xù)改進機器人檢測工具至關(guān)重要。

全球網(wǎng)絡對韌性和有效安全保護同等重要,Cloudflare的全球網(wǎng)絡為我們所有客戶提供了同等安全優(yōu)勢。我們使用我們的整個網(wǎng)絡來提供DDoS緩解,網(wǎng)絡容量超過172 Tbps,客戶即使面對最大型的攻擊也能保持在線。這種保護客戶免受攻擊的巨大能力源自Cloudflare網(wǎng)絡的全球性,以及將攻擊流量限制在發(fā)起地的能力。而且,保持在線的網(wǎng)絡不太可能需要解決網(wǎng)絡入侵和數(shù)據(jù)丟失問題,這些問題往往與成功的DDoS攻擊有關(guān)。

企業(yè)網(wǎng)絡的Zero Trust安全

近年來,一些大型數(shù)據(jù)泄露事件的起因往往非常簡單:攻擊者使用釣魚郵件或社會工程學,誘導公司員工訪問某網(wǎng)站,使其電腦感染惡意軟件,或在一個虛假網(wǎng)站上輸入他們的憑證,然后不良行為者便可獲取其憑證,并利用憑證冒充員工,登錄公司的系統(tǒng)。根據(jù)被泄露的信息類型,此類數(shù)據(jù)泄露可能對個人隱私產(chǎn)生巨大影響。為此,Cloudflare投資了許多種技術(shù),旨在保護企業(yè)網(wǎng)絡和企業(yè)網(wǎng)絡上的個人數(shù)據(jù)。

我們在最近的CIO Week中亦指出,聯(lián)邦調(diào)查局最新的《互聯(lián)網(wǎng)犯罪報告》顯示,企業(yè)電子郵件泄露和電子郵件帳戶泄露(惡意網(wǎng)絡釣魚活動的一個子集)成本最高,美國企業(yè)因此損失近24億美元。Cloudflare投資了一系列Zero Trust解決方案,旨在幫助解決這一問題:

·鏈接隔離是指,員工點擊電子郵件中的鏈接時,將使用Cloudflare的遠程瀏覽器隔離技術(shù)自動打開。該技術(shù)可隔離潛在的風險鏈接、下載或其他零日攻擊,防止其影響用戶的計算機和整個企業(yè)網(wǎng)絡。

·利用我們的數(shù)據(jù)丟失預防工具,企業(yè)可以識別并阻止數(shù)據(jù)外泄。

·我們的Area 1解決方案可以識別網(wǎng)絡釣魚企圖、含有惡意代碼的電子郵件和含有勒索軟件有效負載的電子郵件,并防止它們進入毫無戒備的員工的收件箱中。

2022年7月和8月,在一起針對130多家公司的短信釣魚攻擊中,這些Zero Trust工具以及使用硬件密鑰進行多因素身份驗證是Cloudflare防止泄漏的關(guān)鍵。其中許多公司報告說,由于員工成為此次短信釣魚攻擊的受害者,客戶的個人信息遭到泄露。

還記得我們前面提到過的Atlassian Confluence的RCE漏洞嗎?Cloudflare仍然受到保護,這不僅是因為我們迅速更新了WAF規(guī)則,還因為我們使用自己的Cloudflare Access解決方案(我們的Zero Trust套件的組成部分),以確保只有擁有Cloudflare憑證的個人能夠訪問我們的內(nèi)部系統(tǒng)。Cloudflare Access會驗證向Confluence應用程序發(fā)出的每一個請求,確保請求來自通過了身份驗證的用戶。

所有這些Zero Trust解決方案都需要復雜的機器學習來檢測惡意活動的模式,都不需要將數(shù)據(jù)存儲在某個特定位置來保證數(shù)據(jù)安全。遏制這類安全威脅不僅對保護組織內(nèi)部網(wǎng)絡免于入侵至關(guān)重要,對保持大規(guī)模數(shù)據(jù)集的私密性、保護數(shù)百萬個人的隱私也很關(guān)鍵。

尖端技術(shù)

利用Cloudflare的安全服務,我們的客戶能夠在網(wǎng)絡安全風險進入客戶的內(nèi)部網(wǎng)絡之前,在Cloudflare網(wǎng)絡上篩除這些風險。這有助于保護我們的客戶和客戶的數(shù)據(jù)免于各種網(wǎng)絡威脅。最終,Cloudflare的服務實質(zhì)上是在執(zhí)行自身的隱私增強功能。我們從一開始就構(gòu)建了自己的系統(tǒng)來確保數(shù)據(jù)的隱私性,甚至對我們自己也保密,我們就保護數(shù)據(jù)的私密性和安全性制定了公共策略和合同承諾。但是,除了為客戶利益而保護我們的網(wǎng)絡外,我們還大力投資新技術(shù),旨在保護通信不受不良行為者的影響;不受ISP或其他中間機器的窺探,這些機器可能會為廣告目的而發(fā)現(xiàn)您感興趣的互聯(lián)網(wǎng)通信內(nèi)容。

例如,Cloudflare運營著Apple的iCloud私人中繼系統(tǒng)的部分組件,該系統(tǒng)確保處理用戶數(shù)據(jù)的任何一方都不會擁有關(guān)于用戶是誰、試圖訪問什么內(nèi)容的完整信息。相反,用戶的原始IP地址對接入網(wǎng)絡(例如您所在的咖啡廳,或您的家庭互聯(lián)網(wǎng)服務提供商)和第一個中繼(由Apple運營)可見,但服務器或網(wǎng)站名稱是加密的,對兩者都不可見。第一個中繼將加密數(shù)據(jù)交給第二個中轉(zhuǎn)(例如Cloudflare),但無法看到傳往Cloudflare的流量“內(nèi)部”。而Cloudflare運營的中繼只知道它在接收來自私人中繼用戶的流量,但不知道具體是誰,也不知道客戶端IP地址。然后,Cloudflare中繼將流量轉(zhuǎn)發(fā)給目的地服務器。

當然,如果不提Cloudflare隱私至上的1.1.1.1公共解析器,任何關(guān)于安全措施如何更好地保障數(shù)據(jù)隱私性的文章都有失嚴謹。通過使用1.1.1.1,個人可以在互聯(lián)網(wǎng)上搜索,而ISP不會知道他們?yōu)g覽了什么內(nèi)容。與大多數(shù)DNS解析器不同,1.1.1.1不會向廣告商出售用戶數(shù)據(jù)。

總而言之,上述技術(shù)和安全措施共同確保個人數(shù)據(jù)的隱私性,免遭行為廣告、中間人攻擊、惡意代碼等各類隱私威脅。在2023年數(shù)據(jù)隱私日來臨之際,我們督促監(jiān)管者認識到,目前強調(diào)的數(shù)據(jù)本地化措施可能會過于決斷,而且還排除了跨境數(shù)據(jù)傳輸可能給數(shù)據(jù)安全以及數(shù)據(jù)隱私帶來的諸多益處。

我們保護整個企業(yè)網(wǎng)絡,幫助客戶高效構(gòu)建互聯(lián)網(wǎng)規(guī)模應用,加速任何網(wǎng)站或互聯(lián)網(wǎng)應用,抵御DDoS攻擊,阻止黑客,并為您的Zero Trust之旅提供協(xié)助。

從任何設備訪問1.1.1.1,使用我們的免費應用加速和保護您的互聯(lián)網(wǎng)。

如需進一步了解我們幫助構(gòu)建更美好互聯(lián)網(wǎng)的使命,請從這里開始。如果您正在尋找新的職業(yè)方向,請查看我們的空缺職位。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:Cloudflare
版權(quán)說明:本文內(nèi)容來自于Cloudflare,本站不擁有所有權(quán),不承擔相關(guān)法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務商推薦
更多
個人VIP