如果贵公司在云中运行关键业务应用,则可能会将公司的敏感数据或机密数据存储在防火墙之外。毫无疑问,企业会采取预防措施,以防止数据暴露给不适当的人员或环境——但这么做就够了吗?
尽管您身为应用程序负责人,但令人吃惊的是,在您部门中存在一些十分常见的违反数据隐私的现象。请回答下面的问题,找出可以通过最佳实践解决的漏洞。
问题:您是否曾复制生产应用数据以用于测试、开发或报告?
您为生产环境设置的很多安全控制方法在数据仓库或开发环境中会被修改或弃用。
“通常情况下,审查都不甚严格”,Informatica企业战略服务部IT副总裁Kristin Kokie表示。“如果为了测试新版本而复制PeopleSoft中的人力资源数据,开发人员会无意中看到实际的具体薪资数据。如果您允许分析师提取数据仓库中的交易数据,他们可能会将这些数字传输到自己桌面上的电子表格中。”
这会使您失去所有基于用户的访问限制,并且,您在生产环境中实施的任何监控或合规策略都会失效。“根本就没有对开发环境或桌面进行合规性审计,”Kokie表示。
问题:个别员工了解的信息是否过多?
对于审核员工有权访问的数据,您应该想一下是否有必要为其分配这些访问权限。例如:
客户支持代表:这些员工需要访问一定数量的客户数据,以便提供顶级服务。但是,电信公司的初级员工是否确实需要掌握知名人士的电话号码信息呢?
应用生产支持人员:虽然技术支持问题需要进行实时处理,但支持人员真的需要对数据拥有完整访问权限才能完成他们的工作吗?例如,某个请求可能会暴露员工离职报告等隐私信息。
应用程序开发人员:为了进行测试而复制数据时,开发人员通常会获取完整的访问权限,这样一来,他们不仅能够访问敏感信息,而且还能够访问基础数据库和登录信息。想一想,如果某个员工在闹情绪,那么他会对这些信息造成怎样的损坏。
问题:您是否仍在运行"一套"不适用的应用程序?
当升级旧系统或使用新系统更换旧系统时,您可能会继续并行使用新旧两套应用系统。因为您并不知道何时会需要使用旧数据,对吗?这样做真是大错特错!
旧系统已经失去使用价值,变成了被遗弃的“孤儿”。如果它们仍保留敏感数据或机密数据,会导致什么后果呢?“那些极为关键的信息可能会从这里泄露出去,”Kokie说道。“如果您不知道这里有敏感数据,又如何对它加以保护呢?”
接下来该怎么办?
如果您对上述所有问题的回答都是肯定的,请不要惊慌。您可以解决这些漏洞。当务之急是了解数据在哪里,哪些人员有权访问。一个经常采用且易于部署的最佳实践是:在非生产环境中永久屏蔽敏感数据,在生产环境中动态屏蔽敏感数据。
好文章,需要你的鼓励
这项研究利用大语言模型解决科学新颖性检测难题,南洋理工大学团队创新性地构建了闭合领域数据集并提出知识蒸馏框架,训练轻量级检索器捕捉想法层面相似性而非表面文本相似性。实验表明,该方法在市场营销和NLP领域显著优于现有技术,为加速科学创新提供了有力工具。
un?CLIP是一项创新研究,通过巧妙反转unCLIP生成模型来增强CLIP的视觉细节捕捉能力。中国科学院研究团队发现,虽然CLIP在全局图像理解方面表现出色,但在捕捉细节时存在不足。他们的方法利用unCLIP生成模型的视觉细节表示能力,同时保持与CLIP原始文本编码器的语义对齐。实验结果表明,un?CLIP在MMVP-VLM基准、开放词汇语义分割和视觉中心的多模态任务上显著优于原始CLIP和现有改进方法,为视觉-语言模型的发展提供了新思路。
这项研究介绍了RPEval,一个专为评估大语言模型角色扮演能力而设计的新基准。研究团队从法国里尔大学开发的这一工具专注于四个关键维度:情感理解、决策制定、道德对齐和角色一致性,通过单轮交互实现全自动评估。研究结果显示Gemini-1.5-Pro在总体表现上领先,而GPT-4o虽在决策方面表现出色,但在角色一致性上存在明显不足。这一基准为研究人员提供了一个可靠、可重复的方法来评估和改进大语言模型的角色扮演能力。
这篇论文介绍了LegalSearchLM,一种创新的法律案例检索方法,将检索任务重新定义为法律要素生成。研究团队构建了LEGAR BENCH数据集,涵盖411种犯罪类型和120万案例,并开发了能直接生成关键法律要素的检索模型。实验表明,该模型在准确率上超越传统方法6-20%,且在未见犯罪类型上展现出强大泛化能力。这一突破为法律专业人士提供了更高效、精准的案例检索工具。