安全專業人員會爭辯說,強大的安全性可以保護系統中的信息。隱私保護專業人員會指出,沒有任何安全制度是萬無一失的,最容易保護的信息就是你從未收集到的信息。
緩解這種緊張關系的關鍵是詳細定義網絡安全所需的信息,并在合理的取證所需的時間內保留數據,然后根據既定隱私政策,清除一切個人身份信息。
加密和可見性的沖突
有些人從“加密一切”的立場開始,甚至還有以完全加密為目標的組織。大多數安全專業人員都樂于加密,直到惡意軟件作者開始加密他們的有效載荷和流量,這令惡意軟件對于許多安全產品是不可見的。
現在,許多隱私專家欣然承認,加密所有東西并不是保護隱私的靈丹妙藥。不過,他們確實認為這是一項有用的技術,許多人表示,他們認為,強加密是任何隱私制度的基礎技術。“強加密”的定義之一是不存在后門或已知的漏洞,無論是罪犯利用或安全專業人員作為他們工作的一部分。
安全專家希望能夠檢查其網絡中所有數據包的內容。到目前為止,已有很多技術可以實現這一目的,包括“中間人”技術,該技術可以解密隧道,檢查內容是否含有惡意軟件,然后在發送回來之前重新加密。TLS 1.3將使解決加密與可見性的沖突變得更加困難。
永久或短暫的數據存儲
一些目光敏銳的博士用新的數據分析技術來研究存檔的數據集并取得新的發現。一些安全研究人員看到了這一點,并想到了將所有收集的數據永久保存在一起才可能進行取證分析。
隱私專業人士卻對這樣的想法感到很無奈,這是因為數據隱私保護的一個關鍵是保證數據只要它完成收集它的特定任務,然后就安全地清除文件。
這個論點因惡意軟件平均停留時間(感染和發現之間的時間)而變得復雜,目前大約180天。發現入侵時保持數據足夠長的存儲時間以進行取證是必要的 - 正如匿名化或混淆數據一樣,這些數據保留了相當長的時間。保留一般數據并丟棄個人隱私數據可能是一種方法 - 如果是從長遠角度考慮的話。
本地與遠程的沖突
“數據或垃圾”是一種直白的表述。敏感數據在其限定的權限范圍內進行存儲和處理,并且安全專業人士應該考慮對這些數據的異地備份存儲。
出于監管的原因,從隱私的角度來看,數據應該保持(或遠離)特定的法律管轄區。安全團隊應該會想到這一點,當所有的密鑰數據都在一個安全機制或某個嚴格控制的環境中時,安全問題能夠得到最好的解決。
當每個團隊都試圖從他們的職能角度來存儲數據時,安全和隱私專業人員可能會出現沖突。這種緊張關系可以由法律規定來緩解,而法律規定會帶來最嚴厲的懲罰。
結構化與單點的沖突
零信任安全性要求在每個人或機器接口上進行重新認證。這使得應用程序基礎架構的每個部分都保持安全,但是要使系統工作,需要許多不同的憑據和密鑰。隱私專業人士喜歡確?;A設施的每個部分都是安全的,但也喜歡最小化與任何個人相關的憑證數量。
這是一種安全架構上的沖突。隱私專家經常把數據的上下文作為隱私制度的一部分來討論,而零信任安全的核心是沒有上下文。
焦點應該放在結構化安全還是單點安全上?每個系統的目標都是系統及其數據的安全性,但根據系統的查看方式,事物的優先級可能會有很大的不同。
匿名化與可識別的沖突
用戶身份驗證基于用戶身份和特權的確定性。當用戶通過身份驗證時,隱私可以得到增強,但是當用戶完成身份驗證過程后,用戶的信息會被隱藏或混淆。
特定身份應該與每個應用程序活動和網絡事務緊密聯系在一起嗎?每個系統標識應附帶多少個人身份信息(PII)?對于安全和取證,答案是“很多”。至于隱私,就沒那么重要了。
這種沖突是在如何匿名化信息的同時,仍在維護認證過程,并在出現問題時獲取有價值的取證。緩解的方式是在該流程指定在保持安全性的同時,厘清可以將多少個人身份信息(PII)綁定到用戶標識。
已知和未知的沖突
基于安全的原因,用戶的操作行為正在被監視。安全部門回應有關被監視的投訴:“如果你沒有做錯什么,你不應該介意被監視。”隱私部門回應同樣的抱怨:“如果你沒有做什么錯事,那么你做什么跟別人也沒關系。”
在商業環境中,除少數特定例外情況外,員工不會對隱私抱有期望。另一方面,客戶和合作伙伴可能對隱私保護抱有很大期望,而且這些期望受到法規和用戶協議的支持。
解決問題和沖突的關鍵不是取消安全監控活動,而是對為了安全防護而收集、分析和存儲數據的行為設置合理的限制。
安全和隱私防護之間可以形成良性的互動關系。當兩者關系處理得當時,意味著可以在維護客戶、員工和合作伙伴的隱私的同時,增強整個應用程序和數據基礎架構的安全性。