数据安全的必由之路——数据安全治理

引言:数据治理或者数据安全在大多数安全从业者的印象中是比较熟悉的概念,但数据安全治理似乎是个新名词。实际上,对于拥有重要数据资产的各类企业,在数据安全治理方面或多或少都有实践,只是尚未系统化的实行。比如客户数据安全管理规范及其落地的配套管控措施,以及数据分级分类管理规范。这篇文章我们希望能相对系统化地对此概念进行阐述。

 

数据安全治理的概念——以数据的安全使用为目的的综合管理理念,具体框架见下图:

图1数据安全治理理念框架

数据安全治理与传统安全概念的差异

为了更加有效地理解数据安全治理概念与传统数据安全的差异,对比传统安全理念如下:


差异对比


数据安全治理


传统安全


目标方面


以数据的安全使用为目标


以数据的安全防护,不受攻击为目标


对象方面


面向内部或准内部人员,以这些人员行为的安全管控为主要对象


面向外部黑客,以对外部黑客或入侵者的防控为主要对象


理念方面


以数据分级分类为基础,以信息合理、安全流动为目标


以区域隔离、安全域划分为目标


手段方面


以信息使用过程的安全管理和技术支撑为手段


以边界防护为主要安全手段


融合方面


安全产品技术和流程管理深度整合


管理与技术相对分离

表1数据安全治理与传统数据安全的差异对比

一、数据安全治理的组织和受众

数据安全治理首先要成立专门的数据安全治理机构,以明确数据安全治理的政策、落实和监督由谁长期负责。该机构通常是虚拟机构,可称为数据安全治理委员会或数据安全治理小组,成员由数据的利益相关者和专家构成。其成立,标志着组织的数据安全治理工作正式启动,使组织内数据安全规范制定、数据安全技术导入、数据安全体系建设得以不断完善。该机构成立后,履行以下职责:

A.数据的分级分类原则的制定

B.数据安全使用(管理)规范的制定

C.数据安全治理技术的导入

D.数据安全使用规范的监督执行

E.数据安全治理的持续演进

二、数据安全治理的策略与流程

数据安全治理,最为重要的是实现数据安全策略和流程的制订,在企业或行业内经常被作为《某某数据安全管理规范》进行发布,所有的工作流程和技术支撑都是围绕此规范来制订、落实。

2.1  外部所要遵循的策略

数据安全治理同样需要遵循国家级的安全政策和行业内的安全政策。举例如下:

1. 网络安全法;

2. 等级保护政策;

3. BMB17;

4. 行业相关的政策要求举例:

(a)  PCI-DSS、Sarbanes-Oxley Act(SOX 法案)、HIPPA;

(b)  企业内部控制基本规范;(三会、财政、审计)

(c)  中央企业商业秘密保护暂行规定;

这些政策通常是在制订组织内部政策时重点参考的外部政策规范。

 

2.2  数据的分级分类

数据治理主要依据数据的来源、内容和用途进行分类;以数据的价值、内容敏感程度、影响和分发范围进行敏感级别划分。

2.3  数据资产状况的梳理

2.3.1  数据使用部门和角色梳理

数据资产梳理中,明确数据如何被存储、数据被哪些对象使用、数据被如何使用。对于数据的存储和系统的使用,需要通过自动化的工具进行;对于部门、人员角色梳理,更多在管理规范文件中体现;对于数据资产使用角色的梳理,关键要明确不同受众的分工、权利和职责。

2.3.2  数据的存储与分布梳理

清楚敏感数据分布,才能知道需要对什么样的库实现何种管控策略;对该库运维人员实现怎样的管控措施;对该库的数据导出实现怎样的模糊化策略;对该库数据的存储实现何种加密要求。

2.3.3  数据的使用状况梳理

明确数据被什么业务系统访问,才能准确地制订业务系统工作人员对敏感数据访问的权限策略和管控措施。

数据的访问控制

针对数据使用不同方面,完成对数据使用的原则和控制策略,包括:数据访问的账号和权限管理、数据使用过程管理、数据共享(提取)管理、数据存储管理。

定期的稽核策略

定期稽核,保证数据安全治理规范落地,包括:

A、合规性检查;

B、操作监管与稽核;

C、风险分析与发现。

三、数据安全治理技术支撑框架

3.1  数据安全治理的技术挑战

数据安全治理面临数据状况梳理、敏感数据访问与管控、数据治理稽核三大挑战。

图2 当前数据安全治理面临的挑战

3.1.1  数据安全状况梳理技术挑战

组织需要确定敏感性数据在系统内部的分布情况,关键问题在于明确敏感数据的分布;确定敏感性数据如何被访问,如何掌握敏感数据以何种方式被什么系统、什么用户访问;确定当前账号和授权状况,清晰化、可视化、报表化的明确敏感数据在数据库和业务系统中的访问账号和授权状况,明确当前权控是否具备适当基础。

3.1.2  数据访问管控技术挑战

在敏感数据访问和管控技术方面,面临以下挑战:

(1)如何将敏感数据访问的审批在执行环节有效落地对于敏感数据的访问、对于批量数据的下载要进行审批制度,这是关键;

(2)如何对突破权控管理的黑客技术进行防御基于数据库的权限控制技术;

(3)如何在保持高效的同时实现存储层的加密基于文件层和硬盘层的加密将无法与数据库的权控体系结合,对运维人员无效。

(4)如何实现保持业务逻辑后的数据脱敏对于测试环境、开发环境和 BI 分析环境中的数据需要对敏感数据模糊化。

(5)如何实现数据提取分发后的管控。

3.1.3  数据安全的稽核和风险发现挑战

1、如何实现对账号和权限变化的追踪

定期对账号和权限变化状况进行稽核,保证对敏感数据的访问在既定策略和规范内。

2、如何实现全面的日志审计

全面审计是检验数据安全治理中的策略是否在日常执行中切实落地的关键。《网络安全法》针对全面的数据访问审计的要求,日志存储最少保留6个月;全面审计工作对各种通讯协议、云平台的支撑,1000 亿数据以上的存储、检索与分析能力上,均形成挑战。

3、如何快速实现对异常行为和潜在风险的发现与告警

数据治理关键要素是发现非正常的访问行为和系统中存在的潜在漏洞问题。如何对日常行为建模,是海量数据中快速发现异常行为和攻击行为避免系统面临大规模失控的关键。

3.2  数据安全治理的技术支撑

对应数据安全治理上述三大挑战,提出针对数据安全状况梳理、数据访问管控及数据安全稽核的技术保障体系。

3.2.1  数据安全状况梳理的技术支撑

1、数据静态梳理技术

静态梳理完成对敏感数据的存储分布状况、数据管理系统的漏洞状况、数据管理系统的安全配置状况的信息采集技术。

2、数据动态梳理技术

动态梳理技术实现对系统中的敏感数据的访问状况的梳理。

3、数据状况的可视化呈现技术

通过可视化技术将静态资产和动态资产梳理技术梳理出的信息以可视化的形式呈现,比如敏感数据的访问热度、资产在组织内不同部门或业务系统内的分布、系统的账号和权限图、敏感数据的范围权限图:

图3 数据资产分布图

图4 数据访问热度图

图5 敏感数据账号和授权状况概况图

 

4、数据资产的管理系统支撑

基于静态梳理、动态梳理和可视化展现技术,建立数据资产的登记、准入、准出和定期核查。

图6 以自动流量分析技术完成存量资产梳理图

 

3.2.2数据访问管控的技术支撑

1、数据库运维审批技术

数据库的专业运维管控工具可以控制到表、列级及各种数据库操作;可精确控制到具体的语句、语句执行的时间、执行阈值;满足事前审批,事中控制的模式。

图7 数据库安全运维审批流程示意

2、防止黑客攻击的数据库防火墙技术

除管理内部人员对敏感数据的访问行为,也要对付黑客攻击和入侵或第三方外包人员突破常规的权限控制,因此需要数据库防火墙技术实现防御漏洞攻击。

图8 数据库防火墙技术中最核心技术——虚拟补丁技术

3、数据库存储加密技术

数据库的存储加密保证数据在物理层得到安全保障,加密技术的关键是解决几个核心问题:

a) 加密与权控技术的整合;

b) 加密后的数据可快速检索;

c) 应用透明技术;

4、数据库脱敏技术

数据库脱敏技术,是解决数据模糊化的关键技术,通过脱敏技术来解决生产数据中的敏感信息在测试环境、开发环境和 BI 分析环境的安全。

图9 数据脱敏技术

在脱敏技术中的关键技术包括:

a)数据含义的保持;

b) 数据间关系的保持;

c) 增量数据脱敏;

d) 可逆脱敏;

5、数据水印技术

数据水印技术是为了保持对分发后的数据的追踪,在数据泄露行为发生后,对造成数据泄露的源头可进行回溯。在分发数据中掺杂不影响运算结果的水印数据,水印中记录分发信息,当拿到泄密数据的样本,可追溯数据泄露源。

3.2.3  数据安全稽核的技术支撑

数据安全稽核保障数据治理的策略和规范被有效执行和落地,快速发现潜在的风险和行为。但面对超大规模的数据流量、庞大的数据管理系统和业务系统数量,数据稽核面临着很大技术挑战。

1、数据审计技术

数据审计技术是对工作人员行为是否合规进行判定的关键,是基于网络流量分析技术、高性能入库技术、大数据分析技术和可视化展现技术:

图10 数据审计技术

2、账户和权限变化追踪技术

账号和权限总是动态被维护,如何快速了解在已完成的账号和权限基线上增加了哪些账号,账号权限是否变化,变化是否遵循合规性保证,需要通过静态的扫描技术和可视化技术完成账号和权限的变化稽核。

图11 授权变更统计分析管理界面

3、异常行为分析技术

很多数据入侵和非法访问掩盖在合理的授权下,因此需要通过一些数据分析技术,对异常行为发现和定义。定义异常行为,一是通过人工的分析完成;一是对日常行为进行动态的学习和建模,不符合日常建模的行为予以告警。


分类


异常描述


影响分析


异常的查询频率


一段时间内重复查询客户信息几百次



一个号码一天内被查询10次以上,或一个月内被查询100次以上



单次超大量查询,如每次查询量级达到百万级数据



帐号异常


长时间不登陆的帐号登陆使用,查询敏感信息



同一个帐号被多个人员使用,同时登陆或登陆IP地址经常变化。



异常的修改频率


一段时间内修改客户信息几百次



一段时间频繁插入、删除客户信息


表4 异常访问行为定义

以上很多异常访问行为,都与频次有密切关系,引入StreamDB这种以时间窗体为概念,对多个数据流进行频次、累计量和差异量进行分析的技术,用于对大规模数据流的异常发现:

图12 Stream 数据处理技术

数据安全治理理念,首先需要成立数据安全治理的组织机构,确保数据安全治理工作在组织内能真正地落地;其次,完成数据安全治理的策略性文件和系列落地文件;再次,通过系列的数据安全技术支撑系统应对挑战,确保数据安全管理规定有效落地。

时间: 2024-10-09 21:00:55

数据安全的必由之路——数据安全治理的相关文章

《数据安全架构设计与实战》新书推荐

<数据安全架构设计与实战>一书融入作者十余年安全架构实践经验,系统性地介绍数据安全架构设计与治理实践,主要包括:产品安全架构(从源头开始保障数据/隐私安全).安全技术体系架构(构建统一的安全能力中心).数据安全与隐私保护治理(建立全局视野并保障数据安全落地). 专家评论 数据安全问题其实一直存在,只是在大数据.基于大数据的人工智能时代变得更加重要,郑云文的这本<数据安全架构设计与实战>在覆盖信息安全.网络安全基础知识与最佳实践的基础上,对数据安全相关问题有更深入的探讨.如同书中的观

数据安全从”怎么看“到“怎么办”

一.数据安全“怎么看” 业界对于数据安全有着各种各样的理解. 有人认为数据安全就是数据层的安全,也就是通常所说的数据库安全,主要措施就是保护好数据库,比如使用非root账号.最小化配置数据库权限.设置复杂口令. 是不是这样就可以了呢? 其实不然,黑客仍有可能通过应用层的漏洞(典型场景如SQL注入漏洞),并利用合法的权限获取到数据. 也有人认为数据安全就是DLP(内部数据泄露防护),通过员工行为规范.上网行为管理.文档加密.沙箱.监控等各种手段,防止内部数据泄露.工作重心主要放在员工办公电脑上.

等保2.0时代,数据安全如何合规

摘要:本文简述等保2.0对数据安全的要求,以及当前技术条件下,如何对数据进行安全防护,满足合规性要求. 等保2.0发展历程 等保2.0总体情况 首先,最大的变化,标准名称由原来的<信息安全技术 信息系统安全等级保护基本要求>变更为<信息安全技术 网络安全等级保护基本要求>,与<×××网络安全法>的名称保持一致. 信息系统安全等级保护技术1.0版本主要强调物理主机.应用.数据.传输,等保2.0保护对象由原来的"信息系统"改为"等级保护对象(网

如何保障云上数据安全?一文详解云原生全链路加密

点击下载<不一样的 双11 技术:阿里巴巴经济体云原生实践> 本文节选自<不一样的 双11 技术:阿里巴巴经济体云原生实践>一书,点击上方图片即可下载! 作者李鹏(壮怀)阿里云容器服务高级技术专家黄瑞瑞? 阿里云技术架构部资深技术专家 导读:对于云上客户而言,其云上数据被妥善的安全保护是其最重要的安全需求,也是云上综合安全能力最具象的体现.本文作者将从云安全体系出发,到云数据安全,再到云原生安全体系对全链路加密进行一次梳理,从而回答:在云原生时代,全链路加密需要做什么?如何做到?以

五月底的数博会,众享比特带你熟悉最新参会指南

中国国际大数据产业博览会作为全球首个大数据主题博览会,已连续成功举办了三届,2017年正式升格为国家级博览会.2018数博会将在于5月26日-29日,在贵阳国际会议展览中心举行. 2018中国国际大数据产业博览会突出"全球视野.国家高度.产业视角.企业立场"的办会理念,坚持"国际化.专业化.高端化.产业化.可持续化"原则,在"数据创造价值 创新驱动未来"的大会主题下,以"数化万物 智在融合"为年度主题,举办"同期两会

奇点云数据中台技术汇(一)DataSimba——企业级一站式大数据智能服务平台

在这个“数据即资产”的时代,大数据技术和体量都有了前所未有的进步,若企业能有效使用数据,让数据赚钱,这必将成为企业数字化转型升级的有力武器. 奇点云自研的一站式大数据智能服务平台——DataSimba,旨在提供数据采集.数据加工.数据治理.数据规范.数据资产.数据服务等全链路的产品+技术+方法论服务,构建面向业务应用的大数据智能平台.其主要核心模块包括了数据开发套件.数据治理套件.数据服务引擎.数据智能.数据安全. 1.数据采集 数据采集作为数据中台第一个环节,不仅仅是要“采集”,也要将数据合理

奇点云数据中台技术汇(一) DataSimba——企业级一站式大数据智能服务平台

在这个"数据即资产"的时代,大数据技术和体量都有了前所未有的进步,若企业能有效使用数据,让数据赚钱,这必将成为企业数字化转型升级的有力武器. 奇点云自研的一站式大数据智能服务平台--DataSimba,旨在提供数据采集.数据加工.数据治理.数据规范.数据资产.数据服务等全链路的产品+技术+方法论服务,构建面向业务应用的大数据智能平台.其主要核心模块包括了数据开发套件.数据治理套件.数据服务引擎.数据智能.数据安全. 1.数据采集 数据采集作为数据中台第一个环节,不仅仅是要"采

企业级分布式 HTAP 数据库管理系统 TBase

TBase 是腾讯数据平台团队在开源的 PostgreSQL 基础上研发的企业级分布式 HTAP 数据库管理系统: 具备高性能可扩展的分布式事务能力,支持 RC 和 RR 两种隔离级别: 通过安全.管理.审计三权分立体系,提供全方位的数据安全保证机制: 支持高性能分区表,可使得数据检索效率成倍提升: SQL 方面兼容 2003 标准.PostgreSQL 语法和常用 Oracle 函数&数据类型.窗口函数等: 提供大小商户数据分离.冷热数据分离等高效的数据治理能力 TBase 架构: 集群中有三

2019-2020-1学期 20192403 《网络空间安全专业导论》第八周学习总结

2019-2020-1学期 20192403 <网络空间安全专业导论>第八周学习总结 第一章 学习收获 生活中常见的网络空间安全问题:账号密码被盗.信用卡被盗刷 工作中常见的网络空间安全问题 网络设备面临的威胁:路由器是企业内部网络与外界通信的出口,掌握了路由器就掌握了控制内部网络访问外部网络的权利. 操作系统面临的威胁:操作系统本身有漏洞.黑客用非法手段获取操作系统权限. 应用程序面临的威胁 数据安全包括:数据安全.数据存储与备份 网络空间安全技术架构:物理安全.网络安全.系统安全.应用安全