深入业务场景的数据使用安全管控实践

news2024/9/28 23:28:02

《数据安全法》第三条对数据安全给出了明确的定义:“数据处理包括数据的收集、存储、使用、加工、传输、提供、公开等。数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。” 

数据随着业务时刻动态变化的,要想保证数据处理的全过程安全,数据安全就需要深入业务场景来开展。如何深入业务场景确保数据使用的全过程安全?

近日,在“FCS 2023中国银行CIO峰会”上,极盾科技产品负责人李方方分享了她的实战经验-「深入业务场景的数据使用安全管控实践」

Why:为什么要进行数据使用安全管控?

《数据安全法》、《个人信息保护法》两大基础法律陆续颁发之后,各行各业数据安全政策法规接踵而至。多方强调,数据安全建设需要围绕数据分类分级,对数据全生命周期的不同阶段进行分级管控。

方向明确,只有深挖问题根源,方能找到破解之钥!数据安全建设的根源在哪里?

数据全生命周期安全防护中,数据采集、传输、储存阶段基本都具备较为完善的工具和技术防护能力,例如数据加密、数据库脱敏、数据库审计等。数据使用阶段的安全建设普遍比较薄弱。

众所周知,数据本身没有价值,有了足够好的流动性,它才具有了价值。数据一旦开始使用、流动,就会通过不同的业务场景暴露给不同部门不同的人,敏感数据暴露面增加,数据安全风险随之增大。因此,数据使用阶段是风险最高且安全建设最为薄弱的环节,是数据安全建设的重中之重。

How:如何进行数据使用安全管控?

要深挖病根,更要对症下药。数据使用安全该如何管控?

一、数据使用安全体系建设方法论

结合多年的数据安全实践经验,数据使用安全需要抓住“谁在用、用的什么、怎么用”三大核心,我们提出了数据使用安全方法论:为主体,围绕业务场景,以数据分类分级为基础,以用户及实体行为分析UEBA为抓手,面向数据使用全流程构建主动安全防控体系

其中包含以下四个要点:

1、信息采集

以“人”为主体的信息采集不只是账号,而是各种属性的扩张。除了部门、岗位、职责账号、角色、权限、设备等静态信息,还需采集环境(IP、操作系统、浏览器)和行为的动态信息,全面构建动态人员画像。

从员工登录系统开始,对员工在系统中所有的关键操作行为进行全程实时监控。比如,查看了哪些页面?有没有复制、下载、导出?停留了多久?是否涉及敏感数据?涉及的敏感数据具体有哪些?

2、数据分类分级:分级管控的必经之路就是数据分类分级。通过引入数据安全网关,从数据访问使用过程中基于敏感识别和分类分级规则,识别当前访问数据的重要程度和敏感程度,从而进行针对性防护。

3、风险监测:基于零信任框架和人工智能模型的行为分析技术,高效识别数据使用的行为风险,并进行实时响应告警,必要时联动相关业务系统对风险行为进行有效阻断和拦截。

4、分级管控:结合访问主体的属性信息(部门、岗位、职责等)、访问数据的属性信息(数据类型、安全等级、量级等)和访问环境信息(业务场景、行为状态、所处环境等)等因素,通过精细化数据动态脱敏防护手段,动态管控敏感数据,灵活适应多种复杂场景下的数据使用安全管控。

二、平台功能架构

这一切的实现,需要一套完善的平台功能架构来支撑。我们把这个平台分成了四个阶段、分别是数据采集阶段、事前阶段、事中阶段和事后阶段。

第一阶段:数据采集

通过网关流量和应用行为埋点来实现以“人”为主体的多维度信息采集,同时通过接口、数据库读取、导入等多种方式接入组织架构中身份、岗位、权限信息。

第二阶段:事前阶段

信息采集之后,事前进行重要操作标记(复制、下载、导出等)、敏感数据识别并分类分级、自定义水印、特权账号标记、黑白名单等。

第三阶段:事中阶段

事中通过账号监测(账号盗用、账号爆破等)、权限合规筛查、数据泄露监测实现全方位风险监测,并采用数据动态脱敏的防护手段,再结合告警、阻断的有效措施进行风险管控。

第四阶段:事后阶段

事后阶段主要进行日志审计、泄露溯源、权限梳理以及数据暴露面分析等。若数据发生泄漏,平台导入一批泄露的数据内容进行追踪溯源,即可进行快速定位到人、时间、场景、泄露方式等。

三、数据使用安全管控方案特点

在这套平台功能架构支撑下,数据使用安全管控方案应运而生,必须敲黑板划重点的便是下面几个方案特点。

1、无需应用改造,采集统一、标准、完备、符合监管要求的信息

应用系统一般会自动采集用户操作日志,但达不到监管要求“2级及以上的数据访问过程应留存相关操作日志,操作日志应至少包含明确的主体、客体、操作时间、具体操作类型、操作结果等”。应用系统需要改造才能符合监管要求,耗时耗力。轻量级的数据使用管控方案就可以实现无需应用改造即可采集统一、标准、完备、符合监管要求的信息。

2、深入业务场景的数据采集和业务标记

信息采集时,给数据打上业务标签并归类归级。基于业务标签、分类标签,结合业务场景,接入组织架构(部门、岗位、在职状态)和账号权限(账号、角色、权限)等进行数据使用安全的细颗粒度管控。

3、强大灵活的风险监测系统

风险监测系统除了账号盗用、暴力破解、账号共享、权限合规、接口风险监测、行为基线、数据复制截屏等标准模板,还有一套由实时流计算、批计算、决策引擎、模型平台和工作流引擎组成的智能决策系统,可以根据不同的业务场景不同的业务需求做定制化策略和定制化模型,并可以实现快速上下线。

4、动态脱敏运营体系

 这不是简单的动态脱敏工具,而是一整套完整的动态脱敏运营体系。脱敏前,为了平衡业务与安全的双重需求,通过伪脱敏的方式来确定哪些数据需要脱敏。脱敏实施时,基于访问主体(部门、岗位、职位、角色、账号等)、访问数据(数据种类、数据级别等)、访问环境(IP、操作系统、设备等)多重维度进行精细化动态脱敏。脱敏之后,根据敏感数据使用情况、账号权限使用情况进行持续分析并动态调优。

5、运营分析、安全评估

目前一般会通过访谈、问卷、文档核验、系统查看等方式进行数据安全评估工作,了解系统敏感数据量、接口数量、账号情况、权限情况等。数据使用安全管控方案可以从数据分析的角度生成数据安全评估的衡量指标,阶段性生成评估报告,更直观、快速、高效的进行数据安全评估。

What:落地实践中解决什么实际问题?

理论指导实践,实践检验真理!数据使用安全管控方案可以解决什么实际问题?

目前企业普遍存在的问题有:分类分级之后数据安全建设如何开展?分级管控怎么做?为了响应合规要求,信息采集、动态脱敏、权限管控都要进行系统改造,影响业务的正常运行且成本高,怎么办?系统种类较多,有一些通用的数据安全要求,但每个系统的业务场景和需求也有所不同,该如何个性化管控?

这套低成本、轻量级的数据使用安全管控方案已经覆盖众多场景,接入30+系统,在无需进行系统改造下,实现敏感数据识别、数据分类分级、水印保护、访问控制、权限梳理、动态脱敏、安全审计、追踪溯源以及安全评估等“硬管控”

下面列举实践中的部分典型风险案例以供大家参考:

案例1(业务场景风险):某信贷审批人员定期在已审批查询页面查询已审批未通过的人员信息,偏离基线,调查发现将审批未通过的客户信息泄漏给小贷公司。

案例2(特权账号风险):一个设备上有多个账号操作,有异常行为,权限管理员利用自己的权限开通了具有业务权限的小号,进行操作后又删除小号。

案例3(数据拼接导出):某员工先导出“用户编号+姓名”,过两天又导出“用户编号+手机”,过几天又导出“用户编号+身份证”,用户编号为同一批人员,通过编号拼接用户的三要素信息。

案例4(异常行为风险):发现某个员工在单一业务系统使用爬虫导出大量数据,且该员工账号每天请求大量报表系统。按照正常业务基线,账号活跃小时数基本在8小时左右,且不会发生长时间匀速访问的情况。该员工活跃时间已经达到了正常的2倍,并长时间匀速访问,都比较符合恶意爬取的行为特征。

案例5(特权账号监管):通过IP、设备等进行多维度限定,对特权账号进行场景梳理,使用规则设定,符合监管要求“明确特权账号的使用场景和使用规则”。通过“一个账号关联了多个设备”、“账号短时间操作过于密集”等还可以识别一些隐形特权账号风险。

案例6(黑白名单设定):可以通过设定各种黑白名单,面对某些特定事件(查询他人工资、领导人信息、明星信息等),可以将敏感信息加入名单当中,或者加入敏感数据的识别规则当中,识别后对这类数据进行动态脱敏甚至直接限制访问,直接快速覆盖所有接入的系统。

数据使用安全管控方案,可以快速构建多场景下的数据安全基线能力,建立起实时检测预警、响应处置、风险审计、泄漏溯源的运营管理体系,面向内部重点的数据安全风险场景,结合日志数据、埋点行为构建细颗粒度的防控能力,提供基于应用系统及场景风险的数据安全运营服务,解放企业安全运营人员,持续提升企业数据安全水位,响应并符合监管要求。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/570962.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Python 学到什么程度才可以去找工作?掌握这 4 点足够了!

大家在学习Python的时候,有人会问“Python要学到什么程度才能出去找工作”,对于在Python培训机构学习Python的同学来说这都不是问题,因为按照Python课程大纲来,一般都不会有什么问题,而对于自学Python来说,…

【2023B题】人工智能对大学生学习影响的评价(思路、代码)

目录 💥1 概述 📚2 Matlab代码实现 🎉3 参考文献 🌈4 运行结果 💥1 概述 人工智能简称AI,最初由麦卡锡、明斯基等科学家于1956年在美国达特茅斯学院开会研讨时提出。 2016年,人工智能AlphaGo …

【day 06】vue的组件

组件 组件就是把一个网页分割成独立的小的模块,然后通过把模块进行组合,构建成一个大型的应用 单文件组件 只有一个组件 html css js 都在这个文件内 非单文件组件 可有多个组件 全局注册 !! 得先注册子组件 再生成 vm实例对象 创建子组件 const …

JS - 写一个简单的静态页面支持上传文件并转Base64编码

JS - 写一个简单的静态页面支持上传文件并转Base64编码 前言静态页面代码 前言 我后端有一个上传文件并判断其文件类型的功能,我希望拿不同的文件流进行测试,但是文件的请求体又得获得。拿来作为参数传递。因此写了个静态文件去获取。 静态页面代码 &…

STM32用CUBEMx生成工程, 不使用CMSIS, 自己移植freertos

目录 完整工程代码: 零. 参考 一. 外围配置 二, 放进来freertos源代码 三.修改makefile 四. 解决修改函数重定义报错 五. 让Freertos的systick工作起来 六. 验证 完整工程代码: ​​​​​​https://download.csdn.net/download/u011493332/87821404 零. 参考 正在入门…

虚拟机磁盘扩容及重新分区方法

创建虚拟机的时候,如果分配的磁盘过小,在后续的使用时可能需要进行扩容,在扩容后你会发现好像磁盘并没有变大,这时候就需要进行重新分区 一、虚拟机扩容 在将需要扩容的虚拟机关机后,点击VMware的菜单栏中的虚拟机&…

面试:前端安全之XSS及CSRF

一、概念: XSS攻击全称跨站脚本攻击(Cross Site Scripting); CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF;是一种挟制用户在当前已登录的…

合同管理系统对企业的重要性,不仅能降本增效,还能规避风险

企业管理合同有哪些通病 企业在管理合同会经常遇到在约定条款时存在空泛、笼统的情况,导致在实际操作时产生争议,没有系统化进行操作规范,由于签订合同的时候可能存在一些法律问题,如未经授权签署的合同、涉及侵犯他人权益的条款…

港联证券|北向资金为何大量买入?哪些股容易受到青睐?

北向资金由于流动情况透明且披露及时,一直备受投资者们的关注。那么北向资金为何大量买入?哪些股容易受到青睐?港联证券也为大家准备了相关内容,以供参考。 北向资金为何大量买入? 1、中国经济增长预期较好。这为北向…

Prettier Eslint Stylelint Husky lint-staged

关于代码格式的讨论数不胜数,个人认为没有绝对的对与错,代码只要始终遵守可读性,可拓展性强这两点我认为就是优秀的代码。 如果是个人项目那就没有什么问题,但是如果涉及到多人开发,就不可避免的遇到代码风格迥异&…

uni-app 中如何实现触底加载功能

👨🏻‍💻 热爱摄影的程序员 👨🏻‍🎨 喜欢编码的设计师 🧕🏻 擅长设计的剪辑师 🧑🏻‍🏫 一位高冷无情的编码爱好者 大家好,我是全栈 …

队列与C++中的std::queue详解(多图超详细)

文章目录 队列(Queue)什么是队列队列的基本操作和应用1. 入队2. 出队3. 入队出队的复杂度和应用 类模板std::queue形参T和Container成员函数1. 元素访问2. 容量3. 队列的修改 用法示例 队列(Queue) 什么是队列 队列就是一种线性…

单模光纤三维模场分布动画的MATLAB实现

利用MATLAB的动画功能,我们可以把上一篇中绘制的三维分布图变为动画 clear close all clcV 2.4000; U 1.6453; W 1.7473;Npoint 501; Rx 5; Ry 5; x linspace(-Rx,Rx,Npoint); y linspace(-Ry,Ry,Npoint); [X Y] meshgrid(x,y); R sqrt(X.^2Y.^2);E1 …

Android自定义View:超过最大高度时支持滚动并且解决滑动冲突的TextView

VerticalScrollTextView:超过最大高度时支持滚动并且解决滑动冲突的TextView 正如标题所说,这个自定义TextView在它的行数超过最大行数或是高度超过最大高度限制时,会将TextView设置为可纵向滑动的状态,如果没有超过限制&#xf…

python 的APScheduler配置的定时任务会被Miss掉

背景 python 的APScheduler配置的定时任务会被Miss掉,经常在控制台收到一些Miss的告警信息,就觉得是任务太多导致的,为了定位到具体的原因,看了一些源码,了解到了定时任务的6大模块的协同工作模式。异常信息及来源 异…

01.GATK人种系变异最佳实践SnakeMake流程:WorkFlow简介

<~生~信~交~流~与~合~作~请~关~注~公~众~号生信探索> 学习的第一个GATK找变异流程&#xff0c;人的种系变异的短序列变异&#xff0c;包括SNP和INDEL。写了一个SnakeMake分析流程&#xff0c;从fastq文件到最后的vep注释后的VCF文件&#xff0c;关于VCF的介绍可以参考上一…

Windows 安装 GCC

文章目录 GCC 是什么&#xff1f;GCC 和 gcc 什么关系&#xff1f;Windows 安装 GCC选型下载安装配置环境变量验证 参考文献 GCC 是什么&#xff1f; GCC&#xff08;GNU Compiler Collection&#xff09;是一个开源的编译器套件&#xff0c;由 GNU 项目开发和维护。 GNU 编译…

悠可集团再获金鼠标3项大奖,自研营销工具助推全渠道数字营销

5月19日,第14届金鼠标数字营销大赛评选结果揭晓,悠可集团斩获3项大奖,其中悠可集团被评为“年度数字营销杰出代理商”,悠可DTC团队自主研发的智能广告投放引擎Turbo Media及点正科技申报的KOL优先自动化工具均荣获“年度最佳数字营销工具”奖项。 据主办方介绍,本届金鼠标数字营…

java基础 - jvm 堆、栈、方法区 java 内存模型

一、 概览 在进入主题前&#xff0c;我们先了解一些相关的知识&#xff0c;方面后面对运行时数据区进行分类。 进程中&#xff0c;有很多数据是多线程之间共享的&#xff0c;线程在执行时&#xff0c;会先从主存中读取数据&#xff0c;然后复制一份到高速缓存中&#xff0c;当…

【Docker容器】Docker安装Kibana详细步骤(看完这一篇就够啦!)

前言 安装Kibana的版本一定要跟ElaticSearch的版本是一样的&#xff0c;这样才不会容易出问题。 安装ElasticSearch请点击以下链接前去学习。 【Docker容器】Docker安装ElasticSearch详细步骤(看这一篇就够啦&#xff01;) 安装 1.访问镜像官网 https://hub.docker.com/ 搜索…