主页 topics 数字足迹 什么是数字足迹?
订阅 IBM 时事通讯 探索 IBM Security Randori Recon
显示不同办公室人员的等轴测图,全部使用 IBM Security

数字足迹,有时称为“数字影子”,是个人或企业在使用互联网时生成的独特数据痕迹。

几乎每一项在线活动都会留下痕迹。有些痕迹是显而易见的,例如在社交媒体上发布的公开帖子。其他的则更加微妙,例如网站用来跟踪访问者的 cookie。一个人或一个公司留下的每一条痕迹加在一起就形成了他们的数字足迹。

虽然互联网用户和组织都拥有数字足迹,但从意义方面来说有所不同。一个人的足迹由其直接和间接共享的个人数据组成。其中包括在线帐户活动、浏览历史记录以及数据代理在后台收集的详细信息。   

一个组织的数字足迹更加复杂。它由公司的整个在线业务组成,包括面向所有公共和私人互联网的资产、内容和活动。官方网站、联网设备和机密数据库都是公司足迹的一部分。甚至员工的行为(例如从公司帐户发送电子邮件)也会增加企业的足迹。

本文将重点介绍组织足迹。在云热潮和远程工作等趋势的推动下,组织足迹变得越来越大、越来越分散。这种增长伴随着风险。数字足迹中的每个应用程序、每台设备和每位用户都是网络犯罪分子的目标。黑客可以通过利用漏洞、劫持帐户或欺骗用户来侵入公司网络。作为回应,网络安全团队正在采用能够更好地了解和控制业务足迹的工具。 

免费攻击面审查

了解 Randori Recon 如何找到面向外部互联网的资产和风险。

数字足迹的类型

由于涉及的人员和资产数量众多,定义企业的数字足迹可能很棘手。随着新资产上线以及员工使用互联网执行日常任务,企业足迹每天都在发生变化。

不同的业务部门强调足迹的不同方面。营销人员关注公司的公共网络形象和品牌内容。安全团队专注于组织的攻击面,即黑客可能攻击的联网资产。   

为了更好地了解企业数字足迹可以包含哪些内容,有助于将其分解为主动数字足迹和被动数字足迹。

主动数字足迹

公司的主动数字足迹包括其直接和有意控制的所有在线活动、资产和数据。主动足迹包含:  

  • 公司的公共品牌内容,例如网站、社交媒体帐户、博客、广告和其他媒体。
      

  • 由组织创建和控制的应用程序和在线服务,包括这些应用程序和服务上的客户门户网站和客户帐户。 
     

  • 员工用于开展公司业务的任何面向互联网的硬件或软件,例如电子邮件帐户、云应用程序、公司拥有的端点以及在公司网络上使用的员工拥有的设备(在组织的 BYOD 政策之内或之外)。
       

  • 公司拥有的数据,包括知识产权、财务数据和客户记录。

被动数字足迹

公司的被动足迹包括与公司相关但不受其直接控制的在线活动、资产和数据。被动足迹包括:

  • 供应商活动和连接到公司网络的资产,例如公司应用程序中使用的第三方软件包或服务提供商在公司系统上使用的端点。  
     

  • 影子 IT资产,包括未经 IT 部门批准和监督而在公司网络上使用或连接到公司网络的所有应用程序和设备。  
       

  • 孤立的 IT 资产,尽管公司不再使用这些资产,但它们仍处于在线状态。例如社交媒体平台上的旧帐户或公司笔记本电脑上仍安装的过时软件。
       

  • 公司外部人员制作的有关公司的在线内容,例如新闻文章和客户评论。  
       

  • 威胁参与者创建或窃取的恶意资产,旨在攻击公司并损害其品牌。例如,冒充公司品牌欺骗客户的网络钓鱼网站,或在暗网上泄露的被盗数据。

个人足迹塑造企业足迹

公司的员工和客户都拥有自己的数字足迹。他们留下的数据痕迹可以构成企业足迹的一部分。

客户通过与组织互动来增加公司的数字足迹。这包括在社交媒体上发布有关公司的信息、撰写评论以及与企业共享数据。

客户可以直接向企业提供数据,例如通过填写在线表格来注册订阅或访问在线购物门户时输入信用卡号码。客户还可以通过间接数据收集来增加足迹,例如,当应用程序记录用户的 IP 地址和地理位置数据时。

每当员工使用公司的在线资产或在互联网上代表公司执行事务时,都会产生企业数字足迹。例如,处理业务数据、使用公司笔记本电脑上网或在 LinkedIn 上担任公司代表。  

甚至员工的个人足迹也会影响业务。员工可能会因在个人社交媒体帐户上采取有争议的立场或分享不应分享的信息而损害企业品牌。

为什么数字足迹很重要

公司数字足迹的规模和内容会影响其网络安全状况、在线声誉和合规状态。

网络安全

一家公司的数字足迹可以使其成为目标。大量的个人数据引起了黑客的注意,他们可以通过发起勒索软件攻击,劫持这些数据并威胁在暗网上出售它们,从而赚大钱。

当企业利用在线平台就政治话题表明立场时,也可能会引起黑客活动分子和民族国家黑客的愤怒。   

企业规模越大,就越容易遭受网络攻击。公司网络上每台联网设备或每个应用程序都有可能成为攻击媒介。供应商资产和活动也会使组织面临供应链攻击。   

黑客可以利用员工的个人足迹来破坏网络。他们可以利用人们在社交媒体网站上分享的个人详细信息来制作针对性极强的鱼叉式网络钓鱼商业电子邮件泄露 (BEC) 诈骗。即使是看似无害的细节,例如员工的电话号码,也可能为黑客提供攻击点。而且,如果员工的密码卫生习惯很差(将同一密码用于多种用途、不定期更改密码等),那么黑客就更容易窃取密码并且未经授权访问网络。

在线声誉

企业的公共内容、新闻报道和客户评论都会影响其在线声誉。如果大部分内容都描绘了品牌的积极形象,那么该公司就拥有积极的数字足迹。积极的足迹可以推动新业务,因为许多潜在客户和现有客户在购买任何东西之前都会在网上研究公司。

另一方面,负面足迹可能会使业务消失。负面足迹可能是由批评性新闻报道、失望的顾客在社交网站上分享想法以及粗制滥造的公司网站造成的。

数据泄露还会损害公司的声誉。客户相信企业会在他们共享敏感数据时保护他们的在线隐私。如果这些数据被盗,人们可能会将业务转移到其他地方。

法规一致性

公司从客户和员工那里收集的个人数据是其数字足迹的一部分。其中大部分数据可能受到某些数据隐私和行业特定法规的约束。例如,任何与欧盟客户做生意的组织都必须遵守《通用数据保护条例》(GDPR);医疗保健提供者和其他处理患者受保护的健康信息 (PHI) 的人员必须遵守《健康保险流通和责任法案》(HIPPA)。

不遵守监管规定可能会导致法律诉讼、罚款和业务损失。不合规的新闻报道案例通常涉及大规模数据泄露或网络攻击。但是,组织在其数字足迹的任何地方都面临着不遵守监管规定的风险。例如,医院工作人员在社交媒体上发布患者的照片或有关患者的八卦可能构成 HIPAA 违规行为。

保护企业数字足迹

虽然企业无法控制其数字足迹的各个方面,但可以采取措施阻止恶意行为者利用该足迹对企业进行攻击。

跟踪公众足迹

一些组织通过为公司名称设置 Google 快讯或其他搜索引擎通知来跟踪其足迹的公共部分。这样,企业就能够掌握新闻报道、评论和其他可能影响其在线声誉的内容。

部署安全软件

攻击面管理软件可以映射、监控和保护端点、应用程序和数据库等面向互联网的资产。安全信息和事件管理 (SIEM) 解决方案可以捕获整个足迹中的异常和潜在的恶意活动。端点检测和响应 (EDR) 解决方案可以保护黑客可能攻击的资产。数据丢失防护 (DLP) 工具可以阻止正在进行的数据泄露。

虚拟专用网络 (VPN) 可以保护员工和用户的在线活动免受黑客攻击,从而减少他们进入网络的媒介。

培训员工

安全意识培训可以教会员工如何保护自己的数字身份,以维护自己和雇主的利益。当员工知道避免过度共享并使用强大的隐私设置时,黑客可利用的信息就会减少。培训还可以侧重于发现网络钓鱼诈骗和适当使用公司资产,避免网络遭受恶意软件或其他威胁的损害。

相关解决方案
IBM Security® Randori Recon

快速提高组织的网络防御能力。管理您的数字足迹的扩展,发现影子 IT,并通过基于敌对诱惑行为的相关事实调查结果快速帮助组织实现目标。

探索 Randori Recon

威胁情报

IBM Security® QRadar® SIEM 附带的 IBM X-Force Threat Intelligence Platform 使用聚合的 X-Force® Exchange 数据1。您还可以集成来自其他威胁情报订阅源的数据,帮助您的组织预先了解新出现的威胁和最新漏洞。

使用 QRadar SIEM 深入了解威胁情报

用户行为分析

IBM Security QRadar SIEM 用户行为分析 (UBA) 可为员工建立行为模式基线,以便更好地检测凭证泄露、横向移动和组织面临的其他威胁

使用 QRadar SIEM 深入了解用户行为分析

资源 X-Force Threat Intelligence Index

找到切实可行的见解,以帮助您了解威胁参与者如何实施攻击,以及如何主动保护您的组织。

什么是 SIEM?

SIEM(安全信息和事件管理)是一种软件,在潜在的安全威胁和漏洞破坏业务运营之前,组织可利用该软件识别并加以解决。

什么是内部威胁?

有权访问公司资产的用户有意或无意地损害这些资产时,就会产生内部威胁。

脚注

1允许您在 QRadar 相关规则和 AQL 中使用 X-Force Threat Intelligence 数据

采取下一步行动

混合云的广泛采用和长期的远程员工支持,使得管理企业攻击面几乎不可能。IBM Security Randori Recon 使用连续、准确的发现流程来发现影子 IT。Randori Recon 可减少误报率,使您始终保持并达成目标,并通过简化工作流程和与现有安全生态系统的集成,提高您的整体弹性。

 

探索 Randori Recon 预约 Randori Recon 演示