DPO數(shù)據(jù)安全白皮書d_第1頁
DPO數(shù)據(jù)安全白皮書d_第2頁
DPO數(shù)據(jù)安全白皮書d_第3頁
DPO數(shù)據(jù)安全白皮書d_第4頁
DPO數(shù)據(jù)安全白皮書d_第5頁
已閱讀5頁,還剩86頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

DPODataSecurityWhiteBooknter究、實踐和交流,探索數(shù)據(jù)商業(yè)的前沿邊界,思考未來世界的堆棧結(jié)構(gòu),從趨勢中學(xué)習(xí)、理解、建立認知,進k成數(shù)據(jù)保護官,最早來源于GDPR(《(歐洲)通用數(shù)即DPO)的規(guī)定,在中國的個人信息保護法(以下簡稱“PIPL”)中也有類似的規(guī)定。在有些成熟企業(yè)里也有CSOChiefSecurityOfficer,首席安全官)或者CISO ChiefInformationSecurityOfficer位。因為目前企業(yè)最急迫的數(shù)據(jù)安全需求通常來自于個人信息和個人隱私保護,所以消費品企業(yè)通常把DPO翻 目錄范圍內(nèi)數(shù)據(jù)安全事件愈演愈烈法論2.5企業(yè)級數(shù)據(jù)安全產(chǎn)品選型的方法論1如何開展數(shù)據(jù)安全治理2如何進行數(shù)據(jù)安全產(chǎn)品選型.3規(guī)劃路徑和藍圖設(shè)計數(shù)據(jù)安全技術(shù)介紹4.1數(shù)據(jù)防泄漏技術(shù)4.2數(shù)據(jù)庫安全技術(shù)4.3數(shù)據(jù)可用性保障技術(shù)4.4大數(shù)據(jù)安全防護技術(shù) k前言數(shù)據(jù)安全和隱私保護是當(dāng)今大數(shù)據(jù)時代的主流課題。數(shù)據(jù)安全問題面臨著越來越嚴(yán)格的監(jiān)管要求、越來越多樣化的威脅和挑戰(zhàn)。數(shù)據(jù)安全保護的討論和政策合規(guī)趨勢也讓大眾開始更多地意識到個人隱私數(shù)據(jù)的重要億美元,國內(nèi)也有2022年的微盟員工刪庫事件直接導(dǎo)致企業(yè)市值蒸發(fā)歐盟的《通用數(shù)據(jù)保護條例》(GeneralDataProtectionRegulation,GDPR》,國內(nèi)的《網(wǎng)絡(luò)安全監(jiān)管方面,相關(guān)主管部門從個人信息保護、數(shù)據(jù)出境安全等方面對各行業(yè)數(shù)據(jù)合規(guī)問題進行穿透監(jiān)管。消費者方面,全社會對個人信息保護的關(guān)注度與日俱增,消費者在享有產(chǎn)品和服務(wù)的過程中,越來越關(guān)注自身。企業(yè)數(shù)據(jù)安全保護官(DataProtectionOfficer,簡稱DPO)承擔(dān)著建立和管理企業(yè)的數(shù)據(jù)保護和數(shù)據(jù)合規(guī)的工作。創(chuàng)建一個綜合的企業(yè)級的數(shù)DPO管越來越嚴(yán)格的監(jiān)管要求,也要管理好內(nèi)部的組織問題。這本白皮書目標(biāo)是向DPO(為主的人群)解釋我們?nèi)绾卫斫鈹?shù)據(jù)安全,如何定義和規(guī) 全保護和利用技術(shù),促進公愈演愈烈頻繁曝出斯諾登曝光的“棱鏡門”事件,美國國家安全局?jǐn)?shù)endeskargetCorpook“數(shù)據(jù)安全”成為信息二維棱鏡門事件繼續(xù)發(fā)酵支付寶、漢庭酒店、小米等企業(yè)均被曝光數(shù)據(jù)安全國家機關(guān)禁采Win8操作系統(tǒng)、禁用賽門鐵克數(shù)據(jù)“數(shù)據(jù)安全”成為“新一代信息安全體系”的十大酒店泄露房客信息匯豐銀行發(fā)生史上最大規(guī)事件支付寶實名認證存在漏洞多省社保信息遭泄露,泄私業(yè)信息安全標(biāo)準(zhǔn)體系中 (數(shù)據(jù)安全意識開始快速“數(shù)據(jù)安全”成為新一代信息安全體系競爭制Yahoo億用Tumblr算法漏洞泄露超Linkedin超1.67億個賬公開銷售2.723億電子郵箱信息以1美元價格流入俄羅斯黑數(shù)據(jù)安全成為新一代數(shù)據(jù)會通過GDPR的報告,即以數(shù)據(jù)為中心 k數(shù)據(jù)安全,是指通過采取必要措施,確保數(shù)據(jù)處于有效保護和合法利用的狀態(tài),以及具備保障持引用自《數(shù)據(jù)安全法》信息安全重要性被提升到前所未有的高度,國內(nèi)關(guān)于信息安全的政策不斷加碼,高度逐戰(zhàn)略層面美國共和黨營銷公司托管在AWSS3上的數(shù)Uber在AWS上的賬號和密碼被黑客通過劍橋分析公司非法獲取Facebook用戶數(shù)據(jù)影響美國大選信息遭竊取勒索軟件全球蔓延2017年5月全球爆發(fā)的永恒之藍勒索蠕蟲 在烏克蘭等地流行的NotPetya病毒《網(wǎng)絡(luò)護元年全護元年法熱潮,對企業(yè)數(shù)據(jù)安全合規(guī)高的要求國內(nèi)大規(guī)模開啟個人信息保護和相關(guān)清查行動歐盟GDPR全面施行(2016國內(nèi)大規(guī)模開啟個人信息保護和相關(guān)清查行動 信通院發(fā)布《大數(shù)據(jù)安全白皮書(2018)》系統(tǒng)安全時代系統(tǒng)安全時代的網(wǎng)絡(luò)安全時代為中心,管理上以中心保障數(shù)據(jù)完整性、可用性段素 傳統(tǒng)的數(shù)據(jù)安全是指靜態(tài)數(shù)據(jù)的加密保護等,進化到大數(shù)據(jù)平臺安全、云計算安全和傳統(tǒng)網(wǎng)絡(luò)信息系統(tǒng)安全,再網(wǎng)絡(luò)信息系統(tǒng)安全是以系統(tǒng)為中心的安全,技術(shù)上以IT系統(tǒng)安全和網(wǎng)絡(luò)安全為中心,管理上以規(guī)則建設(shè)為中心。網(wǎng)絡(luò)安全并沒有完全覆蓋數(shù)據(jù)安全,隨著企業(yè)安全工作的側(cè)重點變遷,數(shù)據(jù)安全會更貼近安全的目標(biāo)。數(shù)據(jù)安全是數(shù)據(jù)的隨身保鏢,隨著數(shù)據(jù)流動,數(shù)據(jù)流到哪里,安全就覆蓋到哪里。數(shù)據(jù)安全的定義也在演變。安全體系架構(gòu)逐步由原先的“以網(wǎng)絡(luò)為中心”過渡到“以數(shù)據(jù)為中心”。數(shù)據(jù)時代企業(yè)需要的數(shù)據(jù)安全體系應(yīng)該考慮數(shù)據(jù)安全架構(gòu)設(shè)計、數(shù)據(jù)安全治理與數(shù)據(jù)全生命周期的預(yù)防性設(shè)計,安全建設(shè)以數(shù)據(jù)為中心,并圍繞數(shù)據(jù)生命周0的數(shù)據(jù)安全時代以數(shù)據(jù)為中心,以組織為單位,以數(shù)據(jù)安全治理為抓手?jǐn)?shù)據(jù)防竊取、防用··產(chǎn)品安全架構(gòu)·安全技術(shù)體系架構(gòu)·審計架構(gòu) k數(shù)據(jù)是用來記錄信息的可識別的符號,是信息的載體和具體表現(xiàn)形式。數(shù)據(jù)的概念在數(shù)據(jù)處理領(lǐng)域中已大大地擴寬了,其變現(xiàn)形式不僅包括數(shù)據(jù)和文字,還包括圖形、圖像、聲音等。Security)是基于“安全體系以數(shù)據(jù)為中心”的立場,泛指整個安全體系側(cè)重于數(shù)據(jù)分級及敏感數(shù)據(jù)全生命周期素解讀1.4.1什么是安全架構(gòu)安全方向?qū)I(yè)性強且涉及領(lǐng)域多,以安全性為方向的架構(gòu)有必要單獨提取出來,并重點關(guān)注。以下是1.4.2安全架構(gòu)5A方法論安全架構(gòu)5A是安全工作的通用思維方式。它給出··身份認證(Authentication)·授權(quán)(Authorization)AccessControl)·可審計(Auditable)·資產(chǎn)保護(AssetProtection)產(chǎn)品安全架構(gòu)是構(gòu)建產(chǎn)品自身安全特性的主要組件及其關(guān)系,幫助解決如何打造一個安全的產(chǎn)品的核心問題。安全技術(shù)體系架構(gòu)則是構(gòu)建安全技術(shù)體系的主要組成部分及其關(guān)系。安全技術(shù)架構(gòu)體系解決了如何構(gòu)建并完善通用的安全技術(shù)基礎(chǔ)設(shè)施的問題。審計架構(gòu)是指獨立的審計部門或其所能提供的風(fēng)險發(fā)現(xiàn)能力。以上的三類安全架構(gòu)構(gòu)成了IT產(chǎn)身份認證通過對用戶主體的認證提供最基礎(chǔ)的信任。授權(quán)是對用戶主體授予允許或拒絕訪問客體的權(quán)限,并給訪問控制執(zhí)行提供依據(jù),比如用戶訪問資產(chǎn),會查詢授權(quán)表或者基于設(shè)定的權(quán)限規(guī)則,執(zhí)行控制措施以及是否放行。可審計一般指可供追溯的操作審計記錄,范圍會覆蓋到以上的所有模塊。安全的目標(biāo)是保障產(chǎn)品里信息資產(chǎn)的保密性 安全的目標(biāo)是保障產(chǎn)品里信息資產(chǎn)的保密性 (Confidentiality)、完整性(Integrity)和可用性(Availability)。保密性被破壞的場景包含黑客攻擊導(dǎo)致的數(shù)據(jù)泄漏、數(shù)據(jù)竊聽等。完整性被破壞的場景包括主機感染病毒或木馬、網(wǎng)站被入侵等。典型的可用性被破DDoS堵塞、主機資源1.4.4數(shù)據(jù)全生命周期力成熟度模型》國家標(biāo)準(zhǔn),數(shù)據(jù)的生命周期分為采數(shù)據(jù)生命周期是指企業(yè)在開展業(yè)務(wù)和進行經(jīng)營管理的過程中,對數(shù)據(jù)進行采集、傳輸、存儲、處理、共享、銷毀的整個過程。數(shù)據(jù)生命周期安全防護要求是要針對不同安全級別的數(shù)據(jù),明確其在采集、傳輸、存儲、處理、共享及銷毀的數(shù)據(jù)生命周期的 1.4.3什么是安全的目標(biāo)數(shù)據(jù)采集數(shù)據(jù)采集是指企業(yè)在提供產(chǎn)品和服務(wù)、開展經(jīng)營管理等活動中,直接或間接從個人信息主體,以及企業(yè)客戶、外部數(shù)據(jù)供應(yīng)商等外部機構(gòu)獲取數(shù)據(jù)的過程。數(shù)據(jù)采集過程存在數(shù)據(jù)泄漏、數(shù)據(jù)篡改等安全數(shù)據(jù)傳輸是指企業(yè)將數(shù)據(jù)從一個實體發(fā)送到另一個實體的過程,存在數(shù)據(jù)傳輸中斷、篡改、偽造及竊數(shù)據(jù)存儲是指企業(yè)在提供產(chǎn)品和服務(wù)、開展經(jīng)營管理等活動中,將數(shù)據(jù)進行持久化保存的過程,包括但不限于采用磁盤、磁帶、云存儲服務(wù)、網(wǎng)絡(luò)存儲設(shè)備等載體存儲數(shù)據(jù)。數(shù)據(jù)存儲過程,可能存在數(shù)數(shù)據(jù)處理是指企業(yè)在提供產(chǎn)品和服務(wù)、開展經(jīng)營管數(shù)據(jù)共享等活動。數(shù)據(jù)處理不應(yīng)超出數(shù)據(jù)采集時所聲明的目的和范圍,數(shù)據(jù)處理過程中存在數(shù)據(jù)非授數(shù)據(jù)共享是指數(shù)據(jù)在不同部門或者機構(gòu)之間進行分?jǐn)?shù)據(jù)銷毀是指企業(yè)在停止業(yè)務(wù)服務(wù)、數(shù)據(jù)使用及存儲空間釋放再分配等場景下,對數(shù)據(jù)庫、服務(wù)器和終端中的剩余數(shù)據(jù)以及硬件存儲介質(zhì)等,采用數(shù)據(jù) k數(shù)據(jù)安全屋規(guī)期安全管控構(gòu) 價值歐美國家最早在2000年開始,已有至少數(shù)百家公司設(shè)有DPO的職位。歐盟GDPR根本性地改變了全球范圍內(nèi)隱私保護的管理模式。歐盟要求境內(nèi)的政府部門、大規(guī)模處理和監(jiān)控特定數(shù)據(jù)貨敏感個人信息的企業(yè)內(nèi),均應(yīng)設(shè)立有DPO職位。(GDPR第37-39條);須由具備法律和相關(guān)實踐的專業(yè)知識的人擔(dān)任;須有能力建立和管理企業(yè)的數(shù)據(jù)保護和數(shù)據(jù)合規(guī)工作;獨立于并直接向企業(yè)管理層匯報。2021年開始隨著國內(nèi)各地方政府陸續(xù)出臺數(shù)據(jù)條PO似的首席數(shù)據(jù)官、數(shù)據(jù)合規(guī)官等概念越來越多的出現(xiàn)在各地政府頒布的文件中,例如2020年3月份發(fā)布,10月份生效的《信息安全技術(shù)-個人信息安人的個人敏感信息的的組織,應(yīng)設(shè)立專職的個人信息保護負責(zé)人PO首要是法律和監(jiān)管的合規(guī)要求。隨著近幾年來我國數(shù)據(jù)安全相關(guān)法律法規(guī)體系的完善和落地,合規(guī)需求將在很長一段時間內(nèi)成為企業(yè)數(shù)據(jù)安全能力建設(shè)其次是數(shù)據(jù)安全風(fēng)險事件和業(yè)務(wù)發(fā)展驅(qū)動,隨著網(wǎng)絡(luò)威脅和數(shù)據(jù)泄漏事件數(shù)量的不斷增長,以及企業(yè)數(shù)字化轉(zhuǎn)型攻擊面的增大,數(shù)據(jù)安全事件和業(yè)務(wù)發(fā)展驅(qū)動的占比不斷提高。企業(yè)對數(shù)據(jù)安全與業(yè)務(wù)發(fā)展有了更為深入的認知,如果發(fā)生了數(shù)據(jù)安全風(fēng)險事件,企業(yè)可能會面臨高額的政府和監(jiān)管的罰款,數(shù)據(jù)泄露也會損害個人隱私、企業(yè)合法權(quán)益,甚至重時危害國家安全。《2022年中國企業(yè)數(shù)據(jù)安全安全主管承認發(fā)生過較大數(shù)據(jù)安全事件。考慮可能存在企業(yè)瞞報、少報的情況,這個比例將再次是數(shù)據(jù)安全和隱私保護的合規(guī)難度和成本在不斷加大,企業(yè)如果不提前規(guī)劃建設(shè)數(shù)據(jù)安全能力,未來會面臨越來越高的風(fēng)險和成本。DPO需要幫助企業(yè)建設(shè)完整的數(shù)據(jù)安全技術(shù)體系、數(shù)據(jù)安全管理體系以及運營體系,才能在長期范圍內(nèi)用更少的成 k2.3.1合法合規(guī)各國都在加強數(shù)據(jù)安全立法,保護涉及本國國家安全、公共安全、經(jīng)濟安全和社會穩(wěn)定的重要數(shù)據(jù)和個人信息安全。數(shù)據(jù)安全要求企業(yè)嚴(yán)格遵守企業(yè)所在國法律法規(guī),尊重他國主權(quán)、司法管轄權(quán)和對數(shù)據(jù)的安全管理權(quán),并在此基礎(chǔ)上,發(fā)2.3.2安全與業(yè)務(wù)發(fā)展并重數(shù)據(jù)流通與使用有利于促進數(shù)據(jù)的融合挖掘,從而釋放數(shù)據(jù)資源的價值。通過明確數(shù)據(jù)保護的責(zé)任與義務(wù),尤其是對個人隱私數(shù)據(jù)的保護,實現(xiàn)數(shù)據(jù)2.3.3以數(shù)據(jù)為中心構(gòu)建零信任數(shù)據(jù)安全需要以身份為基石進行訪問控制構(gòu)建新一代零信任動態(tài)授權(quán)和全面防御于一體。零信任架構(gòu)分為傳輸安全層、計算安全層、服務(wù)安全層、儲存安全層和架構(gòu)安全層,全面零零信任安全傳輸secret進行防火墻機制、利用VPC將限進行隔離、存構(gòu) 數(shù)據(jù)安全治理方法論2.4.1數(shù)據(jù)安全治理框架分析Gartner提出的數(shù)據(jù)安全治理框架(簡稱DSG)。Gartner強調(diào),從需求調(diào)研開始實施數(shù)據(jù)安全治理,千萬不要跨過數(shù)據(jù)摸底、治理優(yōu)先級分析、制定治理整體策業(yè)業(yè)務(wù)利益相關(guān)者行優(yōu)先級排序云政策集對其序全產(chǎn)品微軟開發(fā)了一個針對隱私、保密和合規(guī)性的數(shù)據(jù)治理框架(簡稱DGPC)三個核心能力領(lǐng)域,重點在數(shù)據(jù)安全的“樹狀結(jié)構(gòu)”,以識別和管理與特定數(shù)據(jù)流相關(guān)的安全和隱私風(fēng)險及需要能力成熟度等級安全能力能力成熟度等級安全能力維度 k領(lǐng)域DGPC框架把數(shù)據(jù)安全相關(guān)組織分為術(shù)層和操作層三個層次,每一層次都要明確組織中數(shù)據(jù)安全相2.在流程領(lǐng)域DGPC認為,組織應(yīng)首先檢查數(shù)據(jù)安全相關(guān)的各種法規(guī)、標(biāo)準(zhǔn)、政策和程序,明確必須滿足的要求,并使其制3.在技術(shù)領(lǐng)域微軟開發(fā)了一個工具(數(shù)據(jù)安全差距分析表),來分析與評估數(shù)據(jù)安全流國標(biāo)數(shù)據(jù)安全能力成熟度模型(簡稱DSMM)安全能力兩個維度來分析評估企業(yè)的數(shù)據(jù)安全能力水平。DSMM作為國標(biāo)與等保2.0的要求相企業(yè)大數(shù)據(jù)環(huán)境安全能力成熟度等級的評定工作,具備較強的可落地性。DSMM核心主要包含以命周期安全圍繞數(shù)據(jù)生命周期,提煉大數(shù)據(jù)環(huán)境下,以數(shù)據(jù)為中心,針對數(shù)據(jù)生命周期各階段建立的相關(guān)數(shù)據(jù)安全過程域2.安全能力維度明確組織機構(gòu)在各數(shù)據(jù)安全領(lǐng)域所需人員能力、組織建設(shè)和技術(shù)工具四個3.能力成熟度等級基于統(tǒng)一的分級標(biāo)準(zhǔn),細化組織機構(gòu)安全過程域的5個級別的能數(shù)據(jù)安全過程維度 MM不光強調(diào)了技術(shù)的重要性,同時強調(diào)了組織、流程和技術(shù)工具相結(jié)合的作用。DPO在構(gòu)建和應(yīng)用適合企業(yè)的體系治理工作。企業(yè)級數(shù)據(jù)安全產(chǎn)品選型的方法論2.5.1數(shù)據(jù)安全產(chǎn)品和服務(wù)發(fā)展態(tài)勢在數(shù)據(jù)資產(chǎn)保護過程中,根據(jù)Gartner數(shù)據(jù)安全治理框架,需要通過戰(zhàn)略布局,從業(yè)務(wù)入手,知曉企業(yè)最重要的數(shù)據(jù)集,然后選擇合適的工具和技術(shù)支撐體系。最后,還需要將這些支撐體系進行統(tǒng)一的調(diào)度和管理。傳統(tǒng)的數(shù)據(jù)安全概念和方案已經(jīng)不適用于數(shù)字經(jīng)濟時代的數(shù)據(jù)安全,技術(shù)上是以數(shù)據(jù)為中心,并要貼合真實場景去建設(shè)和圍繞數(shù)據(jù)在生成、存儲、使用、交換、銷毀的整個生命周期安全所衍生出相關(guān)的技術(shù)和工具,一般包括數(shù)據(jù)庫安全、數(shù)據(jù)防泄漏、容災(zāi)備份、大數(shù)據(jù)安全技術(shù)等等。早期的數(shù)據(jù)安全主要以數(shù)據(jù)庫等單系DLP等產(chǎn)品為主。隨著數(shù)據(jù)的使用和流轉(zhuǎn)越來越復(fù)雜,以及網(wǎng)絡(luò)架構(gòu)和IT架構(gòu)的演變,數(shù)據(jù)安全的重心不再僅是針對數(shù)據(jù)庫等單一系統(tǒng),而是針對數(shù)據(jù)的整個生命周期進行體系化治理,因此數(shù)據(jù)安全的產(chǎn)品也開始迅速豐富,同時更強調(diào)對技術(shù)的綜合應(yīng)用,包括數(shù)據(jù)分類分級、數(shù)據(jù)安全管控平臺、數(shù)據(jù)監(jiān)控和審計、IAM等技術(shù)得以快速發(fā)展。一些企業(yè)已經(jīng)開始更深入的構(gòu)建以人和數(shù)據(jù)為中心的安全架構(gòu)體系,DPO需要考慮建設(shè)內(nèi)部威脅防護系統(tǒng),通幫助企業(yè)更加精準(zhǔn)的發(fā)現(xiàn)內(nèi)部威脅,減少因內(nèi)部威脅帶來的風(fēng)險。數(shù)據(jù)保護的技術(shù)在不同的數(shù)據(jù)時代治理治理) k制盤點盤點安全戰(zhàn)略訴求里程碑迭代析施成熟度評估模塊數(shù)據(jù)安全頂層架構(gòu)設(shè)計級標(biāo)準(zhǔn)理規(guī)范迭代盤點盤點安全戰(zhàn)略訴求里程碑迭代析施成熟度評估模塊數(shù)據(jù)安全頂層架構(gòu)設(shè)計級標(biāo)準(zhǔn)理規(guī)范迭代 策略.1如何開展數(shù)據(jù)安全治理數(shù)據(jù)安全治理的總體指導(dǎo)思路是:從企業(yè)戰(zhàn)略、組織架構(gòu)、治理與合規(guī)、風(fēng)險以及現(xiàn)有的數(shù)據(jù)安全治理體系等內(nèi)容出發(fā),參考行業(yè)和國際模型,形成企業(yè)數(shù)據(jù)安全治理規(guī)劃,進行數(shù)據(jù)分類,并制定數(shù)據(jù)安全策略,建立數(shù)據(jù)安全管控點,統(tǒng)一進行數(shù)據(jù)安全策略管理和風(fēng)險分析。經(jīng)過行業(yè)的實踐,我們初步總結(jié)出了如下圖所示的數(shù)據(jù)安全塊 k 安全戰(zhàn)略訴求1.進行業(yè)務(wù)高層訪談,獲取他們對業(yè)務(wù)戰(zhàn)略和目標(biāo)2.進行業(yè)務(wù)戰(zhàn)略解析,識別戰(zhàn)略關(guān)注要點,進行專項分析,暢想如何利用數(shù)據(jù)安全技術(shù)來支撐戰(zhàn)略目標(biāo)的達成,思考如何利用數(shù)據(jù)安全治理幫助企業(yè)達步驟2:3“看”析1.從安全組織能力、安全管理能力和安全技術(shù)能力2.對標(biāo)行業(yè)標(biāo)桿和業(yè)界模型,識別數(shù)據(jù)安全治理體成熟度評估1.進行關(guān)鍵業(yè)務(wù)用戶的訪談,基于“數(shù)據(jù)安全能力評估模型”,對模型中的各項內(nèi)容進行面對面交流2.訪談中收集并記錄業(yè)務(wù)的關(guān)鍵需求,以及他們對3、給出數(shù)據(jù)安全管理現(xiàn)狀、數(shù)據(jù)安全技術(shù)現(xiàn)狀幾個方面的量化評估(可選)。后后實后實后 從企業(yè)視角,對如何實現(xiàn)愿景用企業(yè)架構(gòu)方法進行清晰、系統(tǒng)性、分層分級的梳理,建立包含數(shù)據(jù)安全政策總綱、數(shù)據(jù)安全組織架構(gòu)和數(shù)據(jù)安全治理運標(biāo)準(zhǔn)2.梳理企業(yè)數(shù)據(jù)資產(chǎn)清單以及對重要數(shù)據(jù)進行標(biāo)識各領(lǐng)域在公司統(tǒng)一的藍圖下,結(jié)合自身的訴求,對頂層架構(gòu)進行細化,從架構(gòu)上思考本領(lǐng)域從哪些方管理規(guī)范制定數(shù)據(jù)分級管控要求,對不同等級的數(shù)據(jù)進行差 里程碑2.明確企業(yè)數(shù)據(jù)安全治理的核心路標(biāo),本著高效原安全工具數(shù)據(jù)是流動的,數(shù)據(jù)結(jié)構(gòu)和形態(tài)會在整個生命周期不斷變化,需要采用多種安全工具支撐安全策略的策略遵循計劃(Plan)、實施(Do)、檢查(Check)、處理(Action),簡稱PDCA的循環(huán)改進過程。發(fā)現(xiàn)發(fā)現(xiàn) k.2如何進行數(shù)據(jù)安全產(chǎn)品選型務(wù)的選型關(guān)注要點。3.2.1.數(shù)據(jù)分類分級產(chǎn)品此類產(chǎn)品的核心技術(shù)是數(shù)據(jù)識別,包括數(shù)據(jù)庫、服務(wù)器等系統(tǒng)中的靜態(tài)數(shù)據(jù)識別和傳輸流動中的動態(tài)數(shù)據(jù)識別。部分廠商的“敏感數(shù)據(jù)發(fā)現(xiàn)系統(tǒng)”,在數(shù)據(jù)資產(chǎn)識別、分類分級等基礎(chǔ)功能之上,增加了脫敏檢測、流量監(jiān)控、審計等功能。這類產(chǎn)品在實際應(yīng)用過程中,需要與業(yè)務(wù)有深度磨合,需要較多人工干預(yù)。例如,分類分級產(chǎn)品在交付過程中,企業(yè)數(shù)據(jù)字典的建立、識別規(guī)則的建立和工具個性化配置等工作,是產(chǎn)品在實際環(huán)境中真正發(fā)揮作用的關(guān)鍵環(huán)節(jié),需要數(shù)據(jù)安全技術(shù)人員與業(yè)務(wù)人員共同3.2.2.數(shù)據(jù)庫安全、數(shù)據(jù)脫敏、數(shù)據(jù)防泄漏產(chǎn)品數(shù)據(jù)防泄漏等安全產(chǎn)品已經(jīng)進入成熟期,各家產(chǎn)品的功能基本相似,應(yīng)用場景明確。隨著數(shù)據(jù)庫國產(chǎn)化進程的不斷推進,適配多種數(shù)據(jù)庫是此類產(chǎn)品未來的發(fā)展方向。DPO在考慮此類產(chǎn)品的時候,也需要考慮企業(yè)應(yīng)用數(shù)據(jù)庫的情況,確保安全產(chǎn)品在部3.2.3.數(shù)據(jù)水印、數(shù)據(jù)溯源產(chǎn)品根據(jù)信通院2021年發(fā)布的《數(shù)據(jù)安全技術(shù)與產(chǎn)業(yè)發(fā)展研究報告》,僅有15%的企業(yè)推出了數(shù)據(jù)水印、溯源產(chǎn)品,對比企業(yè)提供數(shù)據(jù)脫敏產(chǎn)品的占比為56%。這類方案仍處于研究探索階段,以針對靜態(tài)的數(shù)據(jù)集為主,對數(shù)據(jù)量巨大、更新速度快場景3.2.4.隱私計算產(chǎn)品目前隱私計算產(chǎn)品的商業(yè)化應(yīng)用主要集中在金融行業(yè),其他行業(yè)應(yīng)用較少。該技術(shù)的成本過高且企業(yè)對數(shù)據(jù)共享的監(jiān)督能力較弱,隱私計算產(chǎn)品尚未得DPO在技術(shù)領(lǐng)域需要圍繞數(shù)據(jù)生命周期、數(shù)據(jù)安全技術(shù)領(lǐng)域相結(jié)合進行數(shù)據(jù)安全差距分析,有針對性的加強數(shù)據(jù)安全技術(shù)能力建設(shè)。基于數(shù)據(jù)安全的事前事中事后的全面安全防御體系,需要包含以下的11 進一步,DPO在應(yīng)用不同的安全產(chǎn)品的過程中需要保障安全管控策略的一致性。以數(shù)據(jù)為中心的安全管控需要通3和配置數(shù)據(jù)分類4數(shù)據(jù)保護和匿名化5行為監(jiān)控和分析DDCSA以上的方式把數(shù)據(jù)分類、數(shù)據(jù)防護、訪問控制、授權(quán)、監(jiān)測告警和以及審計很好的編排起來,并保障安全策略一每一個數(shù)據(jù)集上。如果不同安全管控環(huán)節(jié)存在差異或者不一致性,DPO可以很清晰的掌控和定位。如.3規(guī)劃路徑和藍圖設(shè)計企業(yè)在早期和中期階段,會把更多重心放在數(shù)據(jù)安全保護意識的文化建設(shè)上,也會加強數(shù)據(jù)處理活動的監(jiān)管和合規(guī)要求。當(dāng)企業(yè)進入成熟階段,數(shù)據(jù)處理的合規(guī)變得很關(guān)鍵。這個階段,機構(gòu)也會加強技獲得高管層的支持至關(guān)重要,跟技術(shù)投入和其他舉 (IaaS)保障 k法律控制件策數(shù)據(jù)時對自然人的保護策略全據(jù)免受未經(jīng)授權(quán)的訪問和操作安全虛擬機(VM)響評估議告知證略:周期數(shù)據(jù)防泄漏(DLP)用性保障防護技術(shù)周期數(shù)據(jù)防泄漏(DLP)用性保障防護技術(shù)銷毀現(xiàn) 技術(shù)介紹求建設(shè)、運營網(wǎng)絡(luò)或者通過網(wǎng)絡(luò)提供服務(wù),應(yīng)當(dāng)采取技術(shù)措施和其他必要措施,維護網(wǎng)絡(luò)數(shù)據(jù)的完整性、保密性和可用性。廣義的數(shù)據(jù)安全技術(shù)定義是泛指一切能夠直接和間接的保障數(shù)據(jù)的完整性、保密性、可用性的技術(shù)。這里包含的范圍非常廣,例如傳統(tǒng)的防火墻、數(shù)據(jù)加密等都可以納入到數(shù)據(jù)安全技術(shù)范疇內(nèi)。相對狹義的數(shù)據(jù)安全技術(shù)是指直接圍繞數(shù)據(jù)的安全防護技術(shù),主要是指數(shù)據(jù)的訪問審數(shù)據(jù)防泄漏技術(shù)、數(shù)據(jù)庫安全技術(shù)、數(shù)據(jù)可用性保從產(chǎn)業(yè)生態(tài)面臨數(shù)據(jù)安全挑戰(zhàn)來看,各領(lǐng)域在數(shù)據(jù)全生命周期的不同階段面臨不同程度的安全風(fēng)險。因此,對數(shù)據(jù)安全提出如下核心技術(shù)能力要求,通過構(gòu)建和融合這些能力,可以系統(tǒng)化、端到端地全全技術(shù)復(fù)數(shù)數(shù)據(jù)泄漏行為監(jiān)控 k4.1數(shù)據(jù)防泄漏技術(shù)··筆記本電腦丟失·USB設(shè)備丟失·員工教育·設(shè)備控制數(shù)據(jù)防泄漏技術(shù)(DataLossPrevention,簡稱DLP)是基于深度內(nèi)容識別技術(shù),對傳輸中、存儲中、使用中的數(shù)據(jù)進行檢測,識別敏感數(shù)據(jù),依據(jù)預(yù)先定義的策略,實施特定響應(yīng),防止敏感數(shù)據(jù)泄漏,達到有效防護效果的解決方案。該技術(shù)通過使用關(guān)鍵字、正則表達式等方式,對運行、存儲于主機內(nèi)或者網(wǎng)絡(luò)中傳輸?shù)奈募?shù)據(jù)進行內(nèi)容識別,對數(shù)據(jù)的操作和移動過程進行監(jiān)視和控制,實現(xiàn)對數(shù)據(jù)以非授權(quán)的形式流出安全域進行防護的功能。例如:目前大部分企業(yè)的核心技術(shù)大多以文件為載體,零散分布在員工電腦及移動介質(zhì)中,且以明文存儲不受管控。DLP可靈活采用加密、隔離等技術(shù)手段對文檔及對應(yīng)數(shù)據(jù)信息實施保護,并且通過管控對應(yīng)審計準(zhǔn)確檢測智能定位紋級控計控操作冒護管理配置操作冒護管理配置漏洞存儲存儲洞層洞升漏洞產(chǎn)數(shù)據(jù) 進一步,我們來看DLP技術(shù)的現(xiàn)狀和優(yōu)劣勢分析:該技術(shù)可全面檢測數(shù)據(jù)庫、文件、郵件、文字等泄密通道并對泄密做到及時報警或阻止。企業(yè)可統(tǒng)一制定防泄漏策略,能夠有效地與DigitalRights以更全面的管控內(nèi)部數(shù)據(jù)安全性。數(shù)據(jù)防泄漏技術(shù)可對文檔進行加密,阻止沒有權(quán)限的人非法獲取數(shù)據(jù)信息,并可控制數(shù)據(jù)的訪問細粒度和使用方式。DLP技術(shù)包括但不僅限于:深度內(nèi)容識別、內(nèi)容識別算法、初級識別、結(jié)構(gòu)化數(shù)據(jù)指紋檢測、非結(jié)構(gòu)化數(shù)據(jù)指紋檢測、機器學(xué)習(xí)檢測技術(shù)&效果、數(shù)據(jù);4.2數(shù)據(jù)庫安全技術(shù)數(shù)據(jù)庫安全就是指保護數(shù)據(jù)庫以防止非法使用所造成的信息泄露、更改或破壞數(shù)據(jù)庫作為企業(yè)重要的存儲工具之一,存放著大量有價值或敏感信息,例如企業(yè)內(nèi)部數(shù)據(jù)、個人信息數(shù)據(jù)等,因此數(shù)據(jù)庫時常會成為黑客們的主要攻擊對象。數(shù)據(jù)庫所面臨的安全威脅主要來自應(yīng)用層、DBMS層以及存儲層;圖所示:大描關(guān) k數(shù)據(jù)庫安全防御體系應(yīng)包含事前檢查預(yù)警、事中防御控制、事后審計追查三個階段,企業(yè)可以在不同階段通過不4.2.1數(shù)據(jù)庫漏洞掃描在事前階段,企業(yè)可以通過漏洞掃描技術(shù),對數(shù)據(jù)庫進行深入、透徹的掃描,并生成對應(yīng)的數(shù)據(jù)庫系統(tǒng)可用性和健康度相關(guān)的掃描報告。該技術(shù)可以幫助企業(yè)及時掌握數(shù)據(jù)庫系統(tǒng)資源現(xiàn)狀和安全風(fēng)險信息,可以在進行數(shù)據(jù)存務(wù)系統(tǒng)的安全、高效及持續(xù)運行。連接理 數(shù)據(jù)庫探測碼告塊具 4.2.2數(shù)據(jù)庫安全網(wǎng)關(guān)數(shù)據(jù)庫安全網(wǎng)關(guān),也被稱為數(shù)據(jù)庫防火墻,是系統(tǒng)中的初始安全層,旨在防止未經(jīng)授權(quán)的來源訪問企業(yè)數(shù)據(jù),是一個專業(yè)、主動、實時保護數(shù)據(jù)庫安全的解決方案。數(shù)據(jù)庫安全網(wǎng)關(guān)通過解析數(shù)據(jù)庫通訊協(xié)議,根據(jù)預(yù)先配置的規(guī)則、虛擬補丁策略以及訪問控制等安全策略,對應(yīng)用訪問行為進行檢查,最終根據(jù)兩者匹配的結(jié)果采取對應(yīng)且必要的安全措施進行防護。同時安全網(wǎng)關(guān)具備數(shù)據(jù)庫狀態(tài)監(jiān)控、SQL防火墻、黑白名單、用戶登錄控制、實時監(jiān)控。安全網(wǎng)關(guān)AgentServer果數(shù)據(jù)庫安全網(wǎng)關(guān)支持兩種不同方式接入網(wǎng)絡(luò),企業(yè)可基于業(yè)務(wù)場景進行選擇。第一種是通過串聯(lián)方式接入網(wǎng)絡(luò),可以采取阻斷、告警、審計等多樣安全保護措施,幫助企業(yè)實時阻斷高風(fēng)險行為,提高對數(shù)據(jù)庫訪問可控度。第二種是通過旁路方式接入網(wǎng)絡(luò),可以采取告警、審計等多樣安全保護措施,幫助企業(yè)及時發(fā)現(xiàn)針對數(shù)據(jù)庫的高風(fēng)險行為,并可從多維度展示數(shù)據(jù)庫活動現(xiàn)狀及運行健康度。相較于數(shù)據(jù)庫審計技術(shù),數(shù)據(jù)庫安全網(wǎng)關(guān)的優(yōu)勢是可支持管控的場景更全面,例如串聯(lián)實時防護、攔截、并且也具備訪問行為審計的能力。為了支持串聯(lián)方式的可靠性,需要單臺設(shè)備滿足對應(yīng)的模式配置,是 k4.2.3數(shù)據(jù)庫加密“用戶拖庫”及“數(shù)據(jù)泄露”等層出不窮的安全事件表明,如果想從根本上解決人為物理性操作,類似越過網(wǎng)絡(luò)防護、權(quán)控體系,或直接復(fù)制文件等,必須采用存儲層的數(shù)據(jù)庫加密技術(shù),確保敏感信息一旦落盤,必須進行密文存儲。數(shù)據(jù)庫加密技術(shù)可控制授權(quán)用戶,通過限制DBA和運維人員訪問敏感數(shù)據(jù)或應(yīng)用程序數(shù)據(jù),實現(xiàn)職責(zé)分離,從而保障此外,數(shù)據(jù)庫加密技術(shù)可提供數(shù)據(jù)訪問安全策略的配置及管理,企業(yè)可基于機器特征、IP、時間等多因素配置對應(yīng)的安全策略,從而控制進行數(shù)據(jù)訪問儲存在數(shù)據(jù)庫,合法且擁有對應(yīng)訪問權(quán)限的用戶可查看到明文數(shù)據(jù)信息,非合法用戶僅能查看到加密詢授權(quán)訪問、三權(quán)分立、綜合審計查詢4.2.4數(shù)據(jù)庫脫敏數(shù)據(jù)庫脫敏屬于數(shù)據(jù)庫事中防御控制技術(shù)之一,采用專門的脫敏算法對敏感數(shù)據(jù)進行變形、屏蔽、替換以及加密,并將敏感數(shù)據(jù)轉(zhuǎn)化為虛構(gòu)數(shù)據(jù),保障敏感信息不會被泄露。按照應(yīng)用位置、實現(xiàn)原理的通過數(shù)據(jù)庫靜態(tài)脫敏技術(shù)可以保證非生產(chǎn)環(huán)境使用生產(chǎn)數(shù)據(jù)時,生產(chǎn)數(shù)據(jù)中的敏感信息不會被泄漏。企業(yè)可基于業(yè)務(wù)需求選擇多樣化的脫敏方式,包括庫到庫脫敏、庫到文件脫敏、文件到庫脫敏以及文 理理數(shù)據(jù)庫動態(tài)脫敏是在不影響數(shù)據(jù)使用的前提下,通過屏蔽、加密或隱藏等安全措施,對敏感數(shù)據(jù)提供實時的、以用戶角色和權(quán)限為驅(qū)動的脫敏能力,滿足橫向或縱向的安全等級要求,在安全合規(guī)性等方面的應(yīng)用起到至關(guān)重要的作用。簡單來講,用戶看到的數(shù)據(jù)信息是基于他們不同的訪問權(quán)限。在將查詢結(jié)果返回給用戶時,可根據(jù)訪問權(quán)限將查詢結(jié)果中的敏感數(shù)據(jù)進行替換或屏蔽,最終將無敏感信息··基于數(shù)據(jù)庫名·基于數(shù)據(jù)表名·基于字段名IP地址·基于數(shù)據(jù)庫用戶·基于客戶端工具·基于操作系統(tǒng)用戶·基于主機名·基于時間·基于影響行數(shù) k4.2.5數(shù)據(jù)庫審計數(shù)據(jù)庫審計主要是針對多樣化數(shù)據(jù)庫的用戶登錄、操作語句等審計分析,可以從多角度分析數(shù)據(jù)庫活動,對異常行為進行告警通知,并可提供詳細的審數(shù)據(jù)庫審計技術(shù)的工作原理共分為三層,分別是采集層、處理層以及展示層。采集層主要是采集數(shù)據(jù)庫的訪問流量,并對該部分信息進行存儲和預(yù)解理(協(xié)議識別、流量分析等)以及深度處理(XSS/SQL注入、數(shù)據(jù)存儲等)。展示層主要是對數(shù)據(jù)庫操作數(shù)據(jù)、系統(tǒng)狀態(tài)等信息的展示,并可對系統(tǒng)、庫協(xié)議作行為信息 警 4.3數(shù)據(jù)可用性保障技術(shù)企業(yè)會面臨多種關(guān)于數(shù)據(jù)可用性的安全隱患,包含硬件故障、軟件故障、人為故障、自然災(zāi)害以及環(huán)境風(fēng)險。如何保障企業(yè)的數(shù)據(jù)可用性目標(biāo),從而實現(xiàn)核心數(shù)據(jù)不丟失以及關(guān)鍵業(yè)務(wù)不停止呢?企業(yè)可通過數(shù)據(jù)備份、業(yè)務(wù)容4.3.1數(shù)據(jù)備份數(shù)據(jù)備份是指在計算機領(lǐng)域,為了防止計算機數(shù)據(jù)及應(yīng)用等因故障而造成的丟失及損壞,從而在原文中獨立出來進行單獨貯存的程序或文件副本。備份包括數(shù)據(jù)庫備份、文件備份、應(yīng)用備份及操作系統(tǒng)備份。目前常用的備份技術(shù)包括定時備份、實時備份以及CDM備份等。定時備份指在備份過程中,數(shù)據(jù)備份時間具有一定的間隔。目前該技術(shù)延伸出了多種備份模式,不僅可支持對備份時間策略的靈活配置,也可改變數(shù)據(jù)備份到不同的介質(zhì)中,例如光盤備份、磁盤備份、虛擬帶庫備份等。企業(yè)也可基于業(yè)務(wù)需求,進行數(shù)據(jù)的全備份、差異備份以及增量備份等相關(guān)內(nèi)容配置。實時備份是通過在線模式對數(shù)據(jù)進行實時的磁盤備份,目前相關(guān)技術(shù)包括鏡像、復(fù)制、快照或CDP等。該技術(shù)由于無法實CDM備份是指從生產(chǎn)環(huán)境中,通過快照技術(shù),獲取有應(yīng)用一致性保障的數(shù)據(jù)并生成一個數(shù)據(jù)格式為“原始的磁盤格式”的“副本”,并虛擬化成“多個副本”。這些副本可以直接掛載給服務(wù)器,分別是一種把多塊獨立的物理硬盤按不同的方式組合起來,形成一個邏輯硬盤組,從而提供比單個硬盤更4.3.2業(yè)務(wù)容災(zāi)容災(zāi)系統(tǒng)是指在相隔較遠的異地,建立兩套或多套功能相同的IT系統(tǒng),互相之間可以進行狀態(tài)監(jiān)視和功能切換。當(dāng)一處系統(tǒng)因意外(如火災(zāi)、地震等)停止工作時,整個應(yīng)用系統(tǒng)可以切換到另一處,使。回退備份警不同類型的數(shù)據(jù)都實時通信保障,確相同或不同操作系統(tǒng)當(dāng)主站或從站系統(tǒng)可做到實時增量備保數(shù)據(jù)可進行實時下的多臺服務(wù)器上的出現(xiàn)故障導(dǎo)致備份份,同時保證數(shù)據(jù)或自動接管接替主不同數(shù)據(jù),可以全部異常時,會通過實備份到同一臺服務(wù)器時報警功能給指定的手機、企業(yè)內(nèi)部負責(zé)人等發(fā)送相關(guān)預(yù)警信息。 k4.3.3數(shù)據(jù)存儲有效的方式將數(shù)據(jù)保存到某些介質(zhì)上,并能保證進行有效的訪問。總的來講它包括兩方面的含義:一方面它是數(shù)據(jù)臨時或長期駐留的物理媒介;另一方面,它是保證數(shù)據(jù)完整安全存放的方式或行為。存AttachedStorage)稱為直接連接存儲,數(shù)據(jù)進行分散管理。相較其他類型,DAS的存儲容量利Storage)稱為網(wǎng)絡(luò)附屬存儲,即將存儲設(shè)備連接到現(xiàn)有的網(wǎng)絡(luò)上,并提供數(shù)據(jù)和文件服務(wù),可支持AreaNetwork)稱為儲域網(wǎng)絡(luò),提供在主機和存儲系統(tǒng)之間的數(shù)據(jù)傳輸,且網(wǎng)絡(luò)內(nèi)部數(shù)據(jù)傳輸?shù)乃俾释ㄟ^備份、容災(zāi)及存儲等不同技術(shù)應(yīng)用,企業(yè)可基于業(yè)務(wù)需求針對性的選擇使用不同的技術(shù)組合,從而可以最大 4.4大數(shù)據(jù)安全防護技術(shù)大數(shù)據(jù)安全風(fēng)險包括三個方面,分別是大數(shù)據(jù)平臺數(shù)據(jù)全生命周期風(fēng)險、平臺安全管理風(fēng)險、大數(shù)據(jù)組件的安全風(fēng)險。那么企業(yè)該使用哪些技術(shù)來規(guī)避以上不同風(fēng)險呢?主要就是大數(shù)據(jù)安全防護技術(shù),分別是訪問控制、數(shù)據(jù)企業(yè)需要在數(shù)據(jù)采集、傳輸、存儲、處理、共享、銷毀這六個階段內(nèi)使用不同的防護技術(shù),來保障大數(shù)據(jù)平臺數(shù)據(jù)的安全性。同時企業(yè)需要從平臺基礎(chǔ)設(shè)施、網(wǎng)絡(luò)安全風(fēng)險、運維安全管理以及對外合作管理四個方面,對大數(shù)4.4.1訪問控制首先,企業(yè)需實現(xiàn)統(tǒng)一的賬號認證,提供對訪問大實現(xiàn)用戶賬號、程序賬號、租戶角色的統(tǒng)一管理,也可通過AD、LDAP等安全方式同步賬號信息。其次,企業(yè)需基于業(yè)務(wù)場景配置不同的訪問控制策略,主要是用來控制和管理主體對客體訪問的一系最小特權(quán)原則屬于訪問控制策略的原則之一,該應(yīng)用可避免來自突發(fā)事件、錯誤和未授權(quán)使用主體的免了敏感信息的擴散,即具有安全級別的信息資源,只有安全級別更高的主體才能具權(quán)限,對客體或其資源進行的不同授權(quán)訪問,限制對關(guān)鍵資源的訪問,防止非法用戶進入系統(tǒng)及合法··自主訪問控制模型 ·強制訪問控制模型 ·基于角色的訪問控制模型 在自主訪問控制模型中,數(shù)據(jù)的擁有者可以自主規(guī)定誰有權(quán)訪問他們的數(shù)據(jù),具有比較大的配置靈活性,但安全性相對較低。在強制訪問控制模型中,對數(shù)據(jù)和訪問數(shù)據(jù)的主體設(shè)置固定的安全屬性,系統(tǒng)通過比較數(shù)據(jù)和訪問數(shù)據(jù)主體的安全屬性,來確定主體是否有權(quán)限訪問數(shù)據(jù)。比如,針對敏感數(shù)據(jù)級別是私密的數(shù)據(jù),只有安全屬性在私密以及以上級別的主體才有權(quán)限讀。這種訪問控制模型由于權(quán)限規(guī)則不可修改且強制執(zhí)行,因而具有比較高的安全性,但是在用戶共享數(shù)據(jù)方面不靈活。在基于角色的訪問控制模型中,訪問控制規(guī)則可以通過修改 k4.4.2數(shù)據(jù)脫敏敏。靜態(tài)脫敏適用于數(shù)據(jù)替換;動態(tài)脫敏適用于數(shù)據(jù)不脫離生產(chǎn)環(huán)境,對敏感數(shù)據(jù)查詢進行展示脫用的數(shù)據(jù)脫敏方式有遮蓋敏、順序重排等。以下以采集階段的脫敏主要是在大數(shù)據(jù)平臺的數(shù)據(jù)集成模塊,即源頭脫敏。對于一些敏感數(shù)據(jù)信息,在流入或流出大數(shù)據(jù)平臺時,就需要被脫敏從而保障其安別(例如手機號、身份證)進行動態(tài)脫敏展示,當(dāng)用戶在大數(shù)據(jù)平臺內(nèi)查詢對應(yīng)數(shù)據(jù)時,系統(tǒng)底層存儲仍為企業(yè)可基于不同的業(yè)務(wù)場景選擇相應(yīng)的脫敏技術(shù),4.4.3數(shù)據(jù)加密的重要技術(shù)之一。類數(shù)據(jù)脫敏不同的是數(shù)據(jù)加密通的數(shù)據(jù)庫加密技術(shù),以及HTTPS協(xié)議的基于SSL在以“Hadoop”為核心的大數(shù)據(jù)生態(tài)系統(tǒng)中,HDFS技術(shù)。所謂“透明加密”是S知的。當(dāng)數(shù)據(jù)通過大數(shù)據(jù)安全管控存儲到底層組件臺發(fā)送讀取請求時,數(shù)據(jù)在被調(diào)出底層存儲組件時會自動解密;若非合法用戶直接訪問大數(shù)據(jù)平臺底層存儲組件時,數(shù)據(jù)則為加密不可用狀態(tài)。也正因為如此,HDFS的透明加密只能防止非法用戶通過竊取磁盤等方式破壞數(shù)據(jù)的機密性,而不能為上層另外,相較于文件級別的數(shù)據(jù)加密,大多數(shù)企業(yè)更傾向?qū)Ρ頂?shù)據(jù)實現(xiàn)列級別(或者字段級別)加密,即只對表中一部分涉密列進行加密,來緩解數(shù)據(jù)加管控管控 大數(shù)據(jù)技術(shù),通過數(shù)據(jù)梳理、數(shù)據(jù)加密、數(shù)據(jù)脫敏、訪問控制、日志審計技術(shù)手段,對客戶的大數(shù)據(jù)平臺本身命周期的數(shù)據(jù)安全保護圖4.4.4操作審計審計主要會對用戶使用的信息資源、使用時間以及詳細操作進行監(jiān)控和記錄,該技術(shù)能夠再現(xiàn)原有的進程和問題,有助于企業(yè)追溯數(shù)據(jù)使用以及安全事件發(fā)生的源頭。大數(shù)據(jù)平臺主要通過審計日志記錄平臺中所有數(shù)據(jù)或敏感數(shù)據(jù)的操作及訪問信息。p組件均可通過配置,開啟相關(guān)的審計日志功能;此外,ApacheKnoxGateway、ApacheRanger等訪問控制和權(quán)限管控開源組件也提供對應(yīng)的審計功能。不僅可以記錄用戶的訪問行為,同時也對組件在數(shù)據(jù)的整個生命周期內(nèi),對數(shù)據(jù)的任何形式的操作都需要進行嚴(yán)格的審計。數(shù)據(jù)審計依賴的技術(shù)包含埋點、數(shù)據(jù)持久化、數(shù)據(jù)倉庫等。埋點通常利用自動化采集和存儲。數(shù)據(jù)持久化可以采用日志、關(guān)系型數(shù)據(jù)庫和非關(guān)系性數(shù)據(jù)庫、HDFS、HBase等多樣化的存儲方式。數(shù)據(jù)倉庫對審計日志進行數(shù)據(jù) k4.4.5數(shù)據(jù)識別對數(shù)據(jù)進行分級和分類管理是做好數(shù)據(jù)安全保護的前提。在大數(shù)據(jù)時代,對數(shù)據(jù)進行人工打標(biāo)是不現(xiàn)實的,敏感數(shù)據(jù)識別自動化是必然趨勢。敏感數(shù)據(jù)識別自動化要解決的兩大核心問題,分別是:如何實現(xiàn)自動化數(shù)據(jù)識別;如何進行敏感數(shù)據(jù)識別。針對問題一,可以通過Canal、Maxwell等數(shù)據(jù)庫同步工具實時同步數(shù)據(jù)變化,實時進QuartzElasticJob地進行數(shù)據(jù)識別。然而,兩種數(shù)據(jù)識別方案都需要針對存儲數(shù)據(jù)的系統(tǒng)進行量身定制。針對問題二,可以首先通過自定義識別規(guī)則,然后基于規(guī)則進強依賴算法模型的準(zhǔn)確度。4.4.6用戶行為分析基于數(shù)據(jù)審計記錄,可以進一步進行用戶行為分析,進而實現(xiàn)風(fēng)險預(yù)判。用戶行為分析可以基于數(shù)倉生產(chǎn)指標(biāo),4.4.7權(quán)限管控與此同時,為了整合資源,企業(yè)通常會有專門的大數(shù)據(jù)與安全部門,負責(zé)搭建和管理以CDH(Cloudera’sDistributionIncludingApacheHadoop,CDH)/HDP(HortonWorksDataPlatform,HDP)/EMR(ElasticMapReduce,EMR)為代表的大數(shù)據(jù)集群管理平臺,其他部門則以一個租戶的身份向集團大數(shù)據(jù)集群管理平臺申除此之外,還有一部分方案是對Ranger和Sentry的插件進行二次改造,實現(xiàn)自定義的數(shù)據(jù)權(quán)限控制。由于RangerSentryHiveHDFSHBase據(jù)權(quán)限管控,即需要將插案。可可控 產(chǎn)品方式提供數(shù)據(jù)3.0時代的端到端的大數(shù)據(jù)解決方案。DataBlack作為核心的數(shù)據(jù)安全引擎應(yīng)運而生,保障企業(yè)滿分析分析云AnalyticsCloud業(yè)業(yè)績增長增長分析廣告監(jiān)測A/B測試智能運營 放DataMaleonDataMaleon/數(shù)據(jù)可視化DataBI/智能BI分析效率數(shù)據(jù)數(shù)據(jù)云DataCloudSimbaSimbaToolkits/數(shù)據(jù)服務(wù)工具箱/數(shù)據(jù)云平臺統(tǒng)一 /數(shù)據(jù)存算引擎/數(shù)據(jù)安全引擎 天翼云立京東云華為云騰訊云阿里云AzureAWS......數(shù)據(jù)發(fā)現(xiàn)置數(shù)據(jù)發(fā)現(xiàn)置密敏識別配置別計使用記錄 k5.1DataBlack產(chǎn)品功能介紹DataBlack又名黑貓,是StartDT集團研發(fā)的一款數(shù)據(jù)安全引擎產(chǎn)品,基于“安全體系以數(shù)據(jù)為中心”,保障企數(shù)據(jù)發(fā)現(xiàn)、數(shù)據(jù)脫敏、存儲加密等功能的應(yīng)用來實現(xiàn)數(shù)據(jù)安全風(fēng)險的“可見”、“可控”,讓企業(yè)在不同業(yè)務(wù)場景下可以更放心的使用數(shù)據(jù)。DataBlack的六大核心技術(shù)分別

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論