Cómo hacer un buen trabajo en seguridad de la información corporativa
En términos del uso conforme de los datos, Yuhai Yongchuang adopta la siguiente serie de estándares para el uso legal y conforme de los datos para garantizar que no se infrinjan los intereses de los clientes, socios y de sí mismo, con la esperanza de promover el sano desarrollo de la industria.
Actualmente hemos realizado los siguientes trabajos:
1. Estandarizar el mecanismo de gestión de seguridad de los datos.
Adoptar la estrategia de gestión unificada de punto central y gestión colaborativa multipunto para controlar estrictamente y garantizar la seguridad de los datos en todos los aspectos de la recopilación, transmisión, procesamiento y uso de datos. Lleve a cabo educación, capacitación e intercambio de seguridad de datos en etapas en torno a la seguridad de los datos dentro de la empresa para crear una conciencia estricta sobre la seguridad de los datos. Por ejemplo, ha establecido un modelo de cooperación estratégica con empresas de seguridad de datos como Niuding Technology y utiliza sus productos de seguridad de redes inteligentes de calidad militar para construir barreras de seguridad de redes inteligentes para proteger la seguridad de los datos.
2. Seguir los principios de licitud, cumplimiento y racionalidad de la recogida de datos.
Cuando los clientes brindan servicios a los usuarios, requieren que los usuarios expliquen claramente el contenido y la autorización de los términos de privacidad del usuario. Por ejemplo, en la política de privacidad, nEqual, como proveedor de servicios de datos, tiene derecho a utilizar los datos en escenarios estándar. Opte por no participar en la recopilación forzada de datos del usuario sin previo aviso. Para las fuentes de datos proporcionadas por proveedores externos a las que es necesario acceder, el proveedor debe aclarar la fuente de datos, proporcionar los certificados pertinentes y obtener la autorización de los consumidores.
3. Almacenar y utilizar los datos de conformidad con la ley.
Con el acceso autorizado, los datos se transmiten y almacenan mediante una estricta tecnología de cifrado de datos. Antes de su uso, los datos se limpiaron y procesaron nuevamente con tecnología de desensibilización de datos para prepararlos para todos los análisis posteriores. Para los datos de análisis, el proceso es irreversible basado en cifrado y desensibilización, garantizando la recopilación razonable y el uso seguro de los datos.
4. En términos de procesamiento y uso de datos, se ha establecido un mecanismo completo de estratificación de datos para estratificar, cifrar, desidentificar, desensibilizar, estandarizar, analizar y procesar automáticamente todos los datos de acuerdo con las reglas de marcado. Las operaciones de datos se monitorean y registran, y todas las operaciones se monitorean en tiempo real.
En términos de operaciones de datos, hemos establecido una estricta gestión de los derechos de acceso a los datos, asignando derechos de acceso a los datos específicos a cada operador de datos, adhiriéndose al principio de disponibilidad mínima para garantizar que el personal designado solo pueda acceder a los datos designados.
5. Como activo muy importante, la transmisión y el uso de datos adoptan el principio de cifrado multicapa para garantizar que los datos puedan generarse y utilizarse de forma correcta y razonable.
Para los datos de empresas de servicios, se revisará y juzgará la calificación de las personas que atracan. Por ejemplo, el método de transmisión y el método de almacenamiento de la parte de acoplamiento, la calificación de seguridad de la información del sistema de la parte de acoplamiento, como si ha pasado el nivel de protección de seguridad de la red nacional (Nivel 3) (versión 2.0).
6. Estandarizar los estándares de aplicación de datos de socios.
Auditar la cooperación de datos que cumpla con las especificaciones de cumplimiento de datos en muchos aspectos, incluida la auditoría de seguridad de datos de terceros del socio, su hardware, red, operación y mantenimiento, operaciones y otros escenarios comerciales que involucran el procesamiento de datos, etc. , para garantizar que los datos fluyan en procesos legales y conformes.
7. Para la destrucción de datos, los clientes pueden especificar el período de validez de los datos. Para los datos caducados, se permite eliminarlos a través de la interfaz API o por correo electrónico.
8. Continuar realizando revisiones internas trimestrales del sistema y aceptar revisiones anuales de agencias profesionales de seguridad de datos, desde el diseño del producto y la implementación de codificación hasta la gestión de operación y mantenimiento en línea, gestión de autoridad, gestión de documentos, registros de operación, operación. procesos, etc. en cada paso para garantizar que todo esté en orden y no queden lagunas de seguridad.
Sistema de prevención de fuga de datos Yuhai Yongchuang: se trata de un sistema de software que garantiza la seguridad de los datos y el uso desde la fuente.
Incluyendo cifrado y descifrado de archivos transparente, función de transferencia interna de archivos, control de nivel de seguridad, administración fuera de línea, administración de entrega de archivos, proceso de aprobación flexible, cambio de modo de trabajo, lista blanca de servidores y otras funciones. Prevenir fundamentalmente la fuga de información y garantizar la seguridad de la información. Supervise todos los comportamientos operativos de los usuarios finales y genere diversos informes estadísticos para ayudar a localizar el origen de los incidentes de seguridad y proporcionar pruebas sólidas.