数据安全技术

铁库奇侠
数据资产梳理中,明确数据如何被存储、数据被哪些对象使用、数据被如何使用。对于数据的存储和系统的使用,需要通过自动化的工具进行;对于部门、人员角色梳理,更多在管理规范文件中体现;对于数据资产使用角色的梳理,关键要明确不同受众的分工、权利和职责。

概述

对于拥有重要数据资产的各类企业,以数据资产为核心构建系统化的数据安全防护体系,知数而行、用数而智、护数而安,破解管理难、监测难、追溯难、防护难四大问题。

2345截图20210806091512.png

数据安全的各类tiaozhan

知数而行

数字化转型是企业应对产业升级,与产业链协同发展的必然趋势,数据驱动业务发展是产业升级的底层技术逻辑。

摸清数据家底,首先要破解数据管理难题,也是数字化转型的必经之路,明晰数据资产,清晰分类分级,为数据运用提供基础。

数据分类分级技术

数据安全首先要依据数据的来源、内容和用途进行分类;以数据的价值、内容敏感程度、影响和分发范围进行敏感级别划分。

数据资产梳理技术

数据资产梳理中,明确数据如何被存储、数据被哪些对象使用、数据被如何使用。对于数据的存储和系统的使用,需要通过自动化的工具进行;对于部门、人员角色梳理,更多在管理规范文件中体现;对于数据资产使用角色的梳理,关键要明确不同受众的分工、权利和职责。

数据资产安全管理支撑技术

基于静态梳理、动态梳理和可视化展现技术,建立数据资产的登记、准入、准出和定期核查。

2345截图20210806091512.png

以自动流量分析技术完成存量资产梳理图

用数而智

破解风险事件评估难,分析识别数据暴露面风险,制定实施管控策略;持续监控,持续评估风险态势,不断调整完善管控策略。

破解监测难,监测数据全数据生命周期各阶段,洞察数据使用、分布、流转情况;破解追溯难,流转过程智能威胁分析,自动溯源安全事件;破解安全事件管理难,引入专家知识库和人工智能,自动生成处置建议。

数据安全状况梳理技术

组织需要确定敏感性数据在系统内部的分布情况,关键问题在于明确敏感数据的分布;确定敏感性数据如何被访问,如何掌握敏感数据以何种方式被什么系统、什么用户访问;确定当前账号和授权状况,清晰化、可视化、报表化的明确敏感数据在数据库和业务系统中的访问账号和授权状况,明确当前权控是否具备适当基础。

数据安全风险评估技术

以数据资产和重要数据为基础,通过数据资产处理活动监测形成备案清单,从多个维度,了解资产风险,进行风险评估,数据离境评估。发现数据访问,流量分析、信息提权访问热度,对访问数据资产的流量进行分析,提取访问信息,形成数据访问资源清单。

数据安全可视化呈现技术

通过可视化技术将静态资产和动态资产梳理技术梳理出的信息以可视化的形式呈现,比如敏感数据的访问热度、资产在组织内不同部门或业务系统内的分布、系统的账号和权限图、敏感数据的范围权限。

2345截图20210806091512.png

数据资产分部图

2345截图20210806091512.png

数据访问热度图

2345截图20210806091512.png

敏感数据账号和授权状况概况图

护数而安

破解数据安全防护难,在风险分析识别之后,明确安全目标、制定安全防护管理策略与技术策略。

以数据生命周期为核心,围绕敏感数据,实施身份认证,访问控制,加密,脱敏,匿名化,审计监测等安全防护技术措施。

数据库运维审批技术

数据库的专业运维管控工具可以控制到表、列级及各种数据库操作;可精确控制到具体的语句、语句执行的时间、执行阈值;满足事前审批,事中控制的模式。

2345截图20210806091512.png

数据库安全运维审批流程图

防止黑客攻击的数据库防火墙技术

除管理内部人员对敏感数据的访问行为,也要对付黑客攻击和入侵或第三方外包人员突破常规的权限控制,因此需要数据库防火墙技术实现防御漏洞攻击。

2345截图20210806091512.png

数据库防火墙核心技术——虚拟补丁

数据库存储加密技术

数据库的存储加密保证数据在物理层得到安全保障,加密技术的关键是解决几个核心问题:

a)加密与权控技术的整合;

b)加密后的数据可快速检索;

c)应用透明技术;

数据库脱敏技术

数据库脱敏技术,是解决数据模糊化的关键技术,通过脱敏技术来解决生产数据中的敏感信息在测试环境、开发环境和BI分析环境的安全。

2345截图20210806091512.png

数据库脱敏工作流程

在脱敏技术中的关键技术包括:

a)数据含义的保持;

b)数据间关系的保持;

c)增量数据脱敏;

d)可逆脱敏;

数据水印技术

数据水印技术是为了保持对分发后的数据的追踪,在数据泄露行为发生后,对造成数据泄露的源头可进行回溯。在分发数据中掺杂不影响运算结果的水印数据,水印中记录分发信息,当拿到泄密数据的样本,可追溯数据泄露源。

数据安全稽核的技术支撑

数据安全稽核保障数据治理的策略和规范被有效执行和落地,快速发现潜在的风险和行为。但面对超大规模的数据流量、庞大的数据管理系统和业务系统数量,数据稽核面临着很大技术挑战。

数据库安全审计技术

数据审计技术是对工作人员行为是否合规进行判定的关键,是基于网络流量分析技术、高性能入库技术、大数据分析技术和可视化展现技术。

2345截图20210806091512.png

数据库全面的安全审计内容

账户和权限变化追踪技术

账号和权限总是动态被维护,如何快速了解在已完成的账号和权限基线上增加了哪些账号,账号权限是否变化,变化是否遵循合规性保证,需要通过静态的扫描技术和可视化技术完成账号和权限的变化稽核。

2345截图20210806091512.png

授权变更统计分析管理界面

异常行为分析技术

很多数据入侵和非法访问掩盖在合理的授权下,因此需要通过一些数据分析技术,对异常行为发现和定义。定义异常行为,一是通过人工的分析完成;一是对日常行为进行动态的学习和建模,不符合日常建模的行为予以告警。

2345截图20210806091512.png

异常访问行为定义

流(Stream)数据处理技术

以上很多异常访问行为,都与频次有密切关系,引入StreamDB这种以时间窗体为概念,对多个数据流进行频次、累计量和差异量进行分析的技术,用于对大规模数据流的异常发现。

2345截图20210806091512.png

对数据流动中进行分析的数据处理技术

政策标准参考

数据安全首先要遵循国家级的安全政策和行业内的安全政策。举例如下:

1.网络安全法;

2.数据安全法;

3.网络安全等级保护、BMB17;

4.行业相关的政策要求:

(a)PCI-DSS、Sarbanes-Oxley Act(SOX法案)、HIPPA;

(b)企业内部控制基本规范;(三会、财政、审计)

(c)中央企业商业秘密保护暂行规定;

这些政策通常是在制订组织内部政策时重点参考的外部政策规范。

总结

本文通过对各类数据安全技术的全面介绍,帮助拥有重要数据资产的各类政企客户,实现知数而行、用数而智、护数而安,破解管理难、监测难、追溯难、防护难四大问题。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论