电信及互联网行业数据安全内控审计建设实践 | 盾见

news2025/1/18 11:06:58

文|龚磊

伴随数据安全“五法一典”出齐,2021年成为我国数据安全元年。各地、各行业不断加快数据安全政策体系的完善与落地执行。政企机构不断强化数据安全建设,共同助力网络安全行业高景气度维系。

2021年6月,网络安全等保测评报告模板新版发布,将数据作为独立测评对象,单独列出数据安全测评结果。

2021年7月,为“防范国家数据安全风险”,国家网信办对若干互联网公司实施网络安全审查。

2022年2月,工信部决定在辽宁等15个省(区、市)及计划单列市开展工业领域数据安全管理试点工作,试点内容包括数据安全管理/防护/评估/监测以及数据安全产品应用推广、数据出境安全管理。

2022年6月,国家市场监管总局、国家网信办决定开展数据安全管理认证工作,鼓励网络运营者通过认证方式规范网络数据处理活动,加强网络数据安全保护。

2021年以来,数据安全的监管动作密集,体现出决策层、监管部门的推进决心。

 

伴随着监管政策要求的明确,网信办、工信部、各地通管局陆续展开了一系列针对数据安全的专项行动:

2023年2月28日,上海市通信管理局正式开展“浦江护航——2023年电信和互联网行业数据安全专项行动”。

2023年2月,广东省通信管理局决定正式开展“广东省电信互联网行业数据安全行政检查”。

2023年4月,江苏省通信管理局发布关于开展2023年“数安护航”电信和互联网行业数据安全专项行动的通知。

由此可见,各地均通过相关核查监管专项行动,来快速落地互联网行业数据安全建设要求,以提升电信和互联网行业数据安全管理水平,加快推动数据安全管理工作制度化、规范化,为数字经济发展提供有力保障和重要支撑。

行业需求:3大数据安全建设评估要点提出新要求

参照工信部发布的《电信和互联网企业数据安全合规性评估要点》,企业数据安全建设评估主要包括三大方面,包括基础性评估、数据生命周期评估以及技术能力评估。其中针对“安全审计”、“数据使用安全”均提出了非常明确的合规建设要求。

一、基础性评估要点

 

重点围绕机构人员、制度保障、分类分级、合规评估、权限管理、安全审计、合作方管理、应急响应、投诉处理、教育培训等十个方面开展评估。

 

【安全审计】

(1)对数据授权访问、批量复制、开放共享、销毁、数据接口调用等重点环节实施日志留存管理,日志记录至少包括执行时间、操作账号、处理方式、授权情况、IP地址、登录信息等,能够对识别和追溯数据操作和访问行为提供支撑。定期对日志进行备份,防止数据安全事件导致的日志被删除。

(2)加强企业数据安全审计管理,明确审计对象、审计内容、实施周期、结果规范、问题改进跟踪等要求。企业数据安全管理责任部门或核心数据处理活动相关平台系统负责部门应配备日志安全审计员,加强日志访问和安全审计管理,至少每半年形成一份数据安全审计报告。

 

二、数据生命周期评估要点

重点围绕数据采集、传输、存储、使用、开放共享、销毁等六个环节开展评估。

 

【数据使用】

(1)区分不同目的下数据使用审批流程、数据脱敏处理规则,鼓励在保障安全的情况下,开展数据利用。

(2)除为达到用户授权同意的使用目的外,使用个人信息时消除明确身份指向性,避免精确定位到特定个人。因业务需要,确需改变个人信息使用目的或改变个人信息使用规则时,应再次征得用户明示同意。

 

三、技术能力评估要点

重点围绕数据识别、安全审计、防泄露、接口安全管理、个人信息保护等五个方面开展评估。

【操作审计】

规划建设具有自动化操作审计能力的平台系统,具备数据操作权限配置、异常操作告警与处置等核心功能,分批次将数据处理活动平台系统接入安全系统,数据操作审计内容和企业平台系统权限分配表作为系统策略进行配置。

   

解决方案:与时俱进,新要求新方案

         

参照监管相关要求,建设“具有自动化操作审计能力的平台系统”已然成为行业趋势,在此大背景下,极盾科技面向电信及互联网企业推出基于极盾·觅踪打造的数据安全审计监控平台方案,一站式解决数据安全合规审计使用过程安全监测动态脱敏防护等问题,为电信及互联网企业数字化建设保驾护航。

1)方案整体思路

通过以人为核心,围绕业务场景,以数据分类分级为基础,基于零信任框架和人工智能模型的用户及实体行为分析(UEBA)为抓手的整体思路,构建应用系统数据使用全流程的安全监控体系。

“以人为核心”:在系统数据使用访问过程中,人员为行为主体,通过收集人员的“动态”行为信息、环境信息以及相对“静态”的人员权限、组织架构、岗位部门等信息,构建人员主体画像,识别人员风险。

“围绕业务场景”:通过内部人员在账号、权限、访问行为、数据操作等不同客体对象纬度行为特征的挖掘,识别异常的数据使用访问风险,实现精准定位判断。

“以数据分类分级为基础”:在数据访问使用过程中基于敏感识别和分类分级规则,识别当前访问数据的重要程度和敏感程度,从而进行针对性防护。

“用户及实体行为分析(UEBA)为抓手”:基于零信任框架和人工智能模型的行为分析技术,高效识别数据使用的行为风险,并进行实时响应告警,在必要是联动相关业务系统对风险行为进行有效阻断和拦截。

  

2)方案整体框架

数据使用安全管控系统纵深按照四维一体的防御方式进行分层构建,即:数据收集、资产梳理、安全分析、安全运营四个层面的能力建设,覆盖重要系统数据使用过程实现全面防护:

数据采集层负责用户行为数据的采集和增强数据的加载。采集用户行为数据,并对接人员组织架构、账号权限、在职状态等数据。

资产梳理数据预处理层主要负责对数据采集层中采集进来的用户行为数据进一步处理,识别出其中包含的各类敏感数据、API接口、用户账号等信息,并对敏感数据进行分类分级打标以及关联各类增强数据。通过该层处理后的用户行为数据将包含非常丰富的字段和上下文信息。

安全分析和防护层安全分析和防护层主要负责对数据预处理层处理后的用户行为数据进行实时分析,并根据系统配置对接入的应用进行实时的安全防护。安全防护引擎根据预先的配置和实时决策分析引擎分析发现的风险,通过网关和JS软探针,对应用进行实时防护,降权或者阻断某些用户的风险行为。

安全运营层安全运营层主要负责系统自身的维护、安全模型配置、安全事件溯源和风险处置、 安全运营周报制作等。

实践案例:一站式构建5大安全合规能力

1整体框架

案例中,该头部互联网公司通过引入“极盾·觅踪”,实现了数据使用行为监控及审计,并且对动态使用中的敏感数据实现了统一识别以及精细化动态脱敏。 

 

2合规能力

通过极盾·觅踪进行数据使用安全管控平台建设,实现了包括“数据使用行为监控”“全面的日志留存”、“安全审计”、“数据安全应急响应”、“数据分类分级”等一些列合规要求的重点能力,构建起围绕内部应用系统的统一数据安全审计防护体系。

3动态脱敏

 极盾·觅踪的脱敏能力,不仅仅是一个动态脱敏工具,同时帮助企业构建一套动态、灵活的脱敏运营体系。提供脱敏前的决策分析、脱敏实施时的灵活配置脱敏能力和脱敏后的持续运营分析调优,形成一套完整的脱敏运营体系。

支持JSON、XML、HTML、JSONP多种常见的数据格式,也支持Word、Excel、PPT、CSV、PDF、ZIP、RAP等多种常见的文件类型。

脱敏策略制定:支持结合业务场景进行精细化脱敏管控,结合访问主体属性、访问数据对象、访问环境属性灵活设置脱敏规则。脱敏后仍会持续运营分析,结合数据使用情况、权限使用情况等进行持续分析调优。

方案核心价值细颗粒度数据安全管控

1、统一、全面的应用系统审计日志采集

行内各类应用系统曾差不齐,日志采集存在不完善,不合规,标准不统一等问题。难以审计操作对象及访问内容,尤其是一些敏感数据的访问使用情况,逐个业务系统审计日志采集改造成本巨大,且涉及到大量外部供应商,落地难度高。

极盾·觅踪可以采集细颗粒度应用日志,不需要业务系统进行二次开发改造即可实现统一、完整、合规的审计日志采集。

2全面的数据使用行为监控

当前行内应用系统不具备数据使用行为的安全分析能力,无法应对诸如账号盗用、共享,非常用环境操作、特权账号、越权操作、数据篡改、数据泄漏等风险。

通过引入极盾·觅踪,可以实现对各个接入系统的全面动态风险监控,结合数据类型、安全等级、人员角色、操作类型、所处环境等因素,实现更加精细的权限管控,灵活适应多种复杂场景下的数据使用风险。

 

3统一实时的安全管控机制

当前行内大部分应用系统不具备安全管控能力,也未实现统一的脱敏,无法有效保护暴露的敏感数据。

通过引入极盾·觅踪,实现统一的脱敏、水印以及针对不同安全风险的告警和响应,最大程度降低损失,管控风险。

 

4动态权限梳理

行内当前系统众多,人员复杂,权限管理难度越来越高,权限梳理需要跟多个业务部门深度访谈,不同系统中各类账号及权限哪些要用哪些不用,哪些可以收回,哪些不能收回等权限情况梳理非常困难。

极盾·觅踪可以从业务实际使用视角进行权限梳理,比如通过统计分析账号使用低频页面排行,哪些页面最近半年都没有使用过,统计部门使用低频页面排行,对于非常低频的页面可以进行权限回收,从而实现权限最小化。

5敏感数据流动/动态梳理

当前行内的数据资产梳理、数据分类分级等工作,更偏向于一个静态梳理的过程,可以了解银行静态数据资产中敏感数据的分类、类型、量级等。

极盾·觅踪能够近一步对敏感数据的动态流动进行梳理,在分类分级的基础上,识别哪些敏感数据在被高频使用,哪些敏感数据使用范围最广泛,暴露范围最宽,低频访问的敏感数据有哪些,是否可以收缩等,从而实现动态的敏感数据梳理。


 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/470441.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

计算机网络学习02

1、TCP 与 UDP 的区别? 是否面向连接 : UDP 在传送数据之前不需要先建立连接。而 TCP 提供面向连接的服务,在传送数据之前必须先建立连接,数据传送结束后要释放连接。是否是可靠传输: 远地主机在收到 UDP 报文后&…

《2023中国企业数智化转型升级服务全景图/产业图谱1.0版》重磅发布

‍ 数据猿出品 本次“数据猿2023年度三大媒体策划活动——《2023企业数智化转型升级服务全景图/产业图谱1.0版》”的发布,是数据猿在2022年3.0版本的基础上,迭代升级的2023开年的第一个版本。本年度下一次版本迭代将于2023年8月底发布2023年2.0版&#x…

Java学习18(Java内存区域详解)

对于 Java 程序员来说,在虚拟机自动内存管理机制下,不再需要像 C/C程序开发程序员这样为每一个 new 操作去写对应的 delete/free 操作,不容易出现内存泄漏和内存溢出问题。正是因为 Java 程序员把内存控制权利交给 Java 虚拟机,一…

前端web3入门脚本二:初探dex,在dex完成一笔swap

前言 现在市面上大多数去中心化交易所(简称dex)都是fork的uniswap的代码,名气比较大的如eth上的sushi 以及 bsc上的pancake。博主这里说的都是V2,uniswapV3在这里不做讨论。那么知道了他们的代码都是来自同一父亲之后,…

Python每日一练(20230428)

目录 1. 最长有效括号 🌟🌟🌟 2. 矩阵中的最长递增路径 🌟🌟🌟 3. 回文链表 🌟 🌟 每日一练刷题专栏 🌟 Golang每日一练 专栏 Python每日一练 专栏 C/C每日一练…

考研操作系统2.3节 同步与互斥(这节有必要多复习)

2.2 实现缓冲区互斥的基本方法 软件实现方法 硬件实现方法 2.3.3 互斥锁 下面用互斥锁解决经典同步问题 2.3.4 信号量 经典同步问题(做大题再看) 2.3节选择题 皮特森算法:flag实现互斥,turn避免饥饿,选D x1 2 2 1 …

C/C++每日一练(20230428) 二叉树专场(6)

目录 1. 不同的二叉搜索树 🌟 2. 二叉树的锯齿形层序遍历 🌟🌟 3. 二叉树的右视图 🌟🌟 🌟 每日一练刷题专栏 🌟 Golang每日一练 专栏 Python每日一练 专栏 C/C每日一练 专栏 Java每…

如何做好采购计划和库存管理?

“销售计划不专业且不稳定”“准确性低” “目前只按照过往销量和采购周期做安全库存,但欠货和滞销依然严重” 题主的问题其实蛮有代表性的, 也是传统采购和库存管理常常面临的问题: ① 前后方协作困难 采购/销售/财务工作相互独立&#x…

【软件测试】测试分类

文章目录 🌷 1. 按测试对像划分⭐️ (1)界面测试⭐️ (2)可靠性测试⭐️ (3)容错性测试⭐️ (4)文档测试⭐️ (5)兼容性测试⭐️ (6&a…

Word论文自动化排版

论文的总体结构包含了标题、正文、子标题、图形、公式、算法、表格、参考文献等子结构。在利用Word进行论文排版时常常遇到这些困难:(1)论文的各子结构的格式非常难以做到统一,而且一旦某一子结构的格式需要修改,则需要…

量子计算的崛起:量子安全技术将成为下一代网络安全的基石?

第一章:引言 量子计算作为一种新型计算模式,与传统计算机相比具有许多优势。传统计算机使用的是二进制系统,即只有0和1两种状态,而量子计算机利用量子比特(qubit)的特殊性质进行计算。量子比特可以同时处于…

Mysql数据库的备份恢复

最近正在做一个异地数据的定期同步汇总工作,涉及到的数据库主要是Mysql数据库,用于存储现场的一些IOT采集的实时数据,所以做了以下备份恢复测试,现场和总部网络可定期联通,但速度有限,因此计划采用备份恢复…

11【Sass语法介绍-导入】

1.前言 在 CSS 中我们可以通过 import 来导入一个样式文件,Sass 扩展了 CSS 的 import 规则,使得可以导入 CSS 后缀的样式文件和 Scss 后缀的样式文件,并且提供了对 mixin 、函数和变量的访问。 与 CSS 的 import 不同的是, CSS…

aac音频怎么转mp3,这几个方法很简便

对于aac来说,其是一种高级音频编码,也是专门为声音数据设计的文件压缩格式。通常来说,aac与mp3有一些不同。aac使用了全新的算法进行编码的,其整体的效率较mp3更高一些。同时,aac格式的音质较好一些。但是,…

调戏chatGPT(二)下围棋

这次我准备和chatGPT下盘围棋,我先得确认它知道围棋是啥,如果会的话我就不用介绍规则了 t 你会下围棋嘛 作为一名AI助手,我可以模拟下围棋的过程,但是我没有实际的感官,无法看到棋盘和棋子,也无法进行实…

Win11电脑右下角时间显示秒方法教学

Win11电脑右下角时间显示秒方法教学。Win11系统的最新版本已经可以支持状态栏显示秒的功能了。如果你使用的Win11不是最新版本,其实也是可以实现秒数的显示的。接下来我们就来看看具体的设置方法吧。 具体操作如下: 1、无法直接通过修改Win11注册表的方法…

Javaweb | 状态管理:Session、Cookie

💗wei_shuo的个人主页 💫wei_shuo的学习社区 🌐Hello World ! 状态管理 问题引入 HTTP协议是无转态的,不能保存提交的信息如果用户发来一个新的请求,服务器无法知道它是否与上次的请求联系对于那些需要多次…

第四章节 首次登录与在线求助

第四章 首次登录与在线求助 4.14.1.4 在终端登录Linux: 4.2 命令行模式下的命令执行4.2.1 开始执行命令4.2.2 基础的命令操作4.2.3 几个重要的热键4.2.3 Linux系统在线求助man page 与info page 4.4 简单的文本编辑器nano 4.1 4.1.4 在终端登录Linux: …

Java排序

Java排序 🐾1. 概念🐾1.1 排序1.2 稳定性(重要) 💐2. 七大基于比较的排序比-总览💐🌸3. 插入排序🌸3.1 直接插入排序-原理3.2 实现3.3 性能分析3.4 折半插入排序(了解&am…

Java学习15(IO基础知识)

1、IO流简介? IO 即 Input/Output,输入和输出。数据输入到计算机内存的过程即输入,反之**输出到外部存储(比如数据库,文件,远程主机)**的过程即输出。数据传输过程类似于水流,因此称…