干货 | 腾讯云李滨:云时代数据安全治理方法与实践

news2024/11/17 7:39:15

b92a5ab0242714674e82a4d8debe4491.png

作者:李滨‍‍‍‍

本文约2600字,建议阅读8分钟
本文与你分享腾旭在数据安全和人工智能的安全治理方法,以及实践上的一些经验。

2788ca11d32836563ac1116df04975f1.png

今天很荣幸与大家分享在过去几年以内,腾讯在数据安全和人工智能的安全治理方法,以及实践上的一些经验。整个主题分为三个部分:

第一部分,新时代下,网络安全和数据安全所面临的挑战、威胁以及对于未来的建设和研究方法。

第二部分,在数据安全领域,企业和用户在实践方面所遇到的关键问题、挑战和风险。

第三部分,面对这些挑战和风险该如何应对。

627a3c159a1034bc96138c1c716cb031.png

过去安全研究人员和从业人员,面临安全问题更多从技术方面来思考,而在今天的实际场景中,绝大多数安全的关键挑战并非直接来源于技术本身,也不是来源于IT、信息化、数字化技术的发展,而是来源于更大的宏观背景下面,由于产业的社会问题影响,环境的发展,技术的提升以及产业变革,最终,数据逐渐成为生产力核心要素,而网络空间安全和数据安全成为每一个组织、企业生存发展的关键命脉。

第一部分:数据安全挑战、威胁和方法

bcd26446a7517f0c9a8463b8ae6effa2.png

过去我们对抗黑客是可以慢慢来的,但是在今天所对抗的时间周期非常短,如果不能在有效的周期以内去做好安全相关的工作,就会产生一个攻击和防御之间非常大的对抗窗口,这个窗口就会成为对安全最本质的挑战。

a9d643d9b0a76d7265c76fc683166ffa.png

由于新技术的引用,对于整个安全风险攻击面和底层技术安全架构带来的挑战,总结为四个方面:

第一,计算内容。今天可以以非常低的成本获得比过去成千上万倍更高的算力,同样,从存储的单位成本、单位效率以及存储容量三个方面去做对比,今天我们也可以以更低成本获取更快速,更大空间的存储。

这两点对安全带来的本质挑战是什么?一方面,算力直接会对安全攻防对抗技术带来本质的影响,另一方面,数据量的提升对安全保障的本质和安全技术的应用带来了一些约束。

第二,架构与技术。由于技术对于安全架构设计和攻击面的防护带来的影响,比如云计算引用以后,普遍存在抽象化服务、扁平化架构、分布式和异构计算

第三,计算环境。今天我们是处于一个动态可变的生命周期,从生命周期上既会有长周期的业务,以几十年为单位来运行的重心系统,也会有有更细粒度的资源分配在容器级别,所遇到的攻击就是运行的实例,对安全也是一个非常快速的挑战。

第四,管理机制。由于云计算的扁平化和抽象化,不同服务模型的资产和数据的所有权、控制权以及成本归属与过去完全不同,管理边界变得模糊。

fe66a798a34612624b4e7c32b1474319.png

这张图从威胁主体、利用技术趋势以及受攻击目标三个方面进行了全方位的概括:

在威胁主体方面,因为每天面临的网络攻击太多,怎么样有效的去处置,必须要识别威胁源,所以在对威胁攻击的主体进行一个初步的分类。

在利用技术趋势方面,越高能力水平的主体,所能够拥有的资源和攻击水平越高。

在受攻击目标方面,尤其针对国家关键基础设施的攻,日益增多。

0a0479f7d42cc7aa5b6b5b1f813a9d51.png

对于企业和组织,不同地区、不同行业所面临的法律法规有较大差异,同时,这些法律法规本身比较抽象,如何能够把它有效的映射到行业属性,设定合适的规则保护措施进行实践落地,是企业面临的较大挑战。

fa58babda3cb7687e3da395414680ff4.png

伴随着国内依法治国的理念越来越成熟,如果组织能够有效识别相应的合规要求与落地保障,恰恰是快速提升自身安全治理水平的重要机遇。

51978e489941ecafe5fdebe74421fd33.png

数据贯穿于整个企业生命周期,从业务的研发、生产、制造、销售等各个环节都会涉及,由于不同数据的位置环境,用户使用方式形态不同,保护机制多样化,不同技术映射到整个信息系统,会形成一个非常复杂的矩阵,对整个业务的生产效率、成本以及可用性造成非常大的影响。

数据安全技术的碎片化,产品的碎片化以及在具体落地实践上是非常复杂的体系,如何降低技术复杂度,用一个更简单易行可实践落地的方法,去实现数据安全的保护,是企业面临的最后一项挑战。

第二部分:关键问题、挑战和风险

e0c41cd1df29764bedbcf910af845768.png

我们把数据安全发展总结为三重驱动力,共同推动未来的数据安全发展:

第一,风险驱动。因为数据安全保障本身是网络空间安全保障的核心部分,攻防对抗始终存在,只要有攻击就会有风险,企业的生产运营就会受到损失和影响,因此,风险驱动始终是数据安全的核心驱动力。

第二,合规驱动。如何更加有效的识别落地和应用,在现有法律法规体系下,合规驱动会成为第二重要的驱动力。

第三,价值驱动。在未来,只要数据作为生产要素,内在价值是最重要的安全保障。

e7bf7032db92cfa745e659147cc70316.png

在整个安全领域,核心本质是持续性对抗,对于风险识别、管理和控制,如何有效全面的识别组织内部数据安全面临的风险,如何能够有合适的方法进行分类和管理,是建立数据安全治理体系和数据保护的首要的工作,从宏观上,数据安全主要风险面分为:外部攻击、合规与治理、数据三方、内部舞弊以及供应链

aaf47ee8cba928bc8f89e03b7e377e2d.png

分析数据安全风险面,落实到企业实际生产运营环境中,形成数据安全风险模型,是企业在宏观决策上的问题。

05ad0a0108c30416d7321b805a47dd2d.png

在企业环境中,数据分布在各个层次,涉及到经营管理的各个流程,分布特别广,也特别难处理。这是采用一个基于实际数据环境场景,对企业中由于用户数据的使用方式、使用频度、使用周期以及数据形态内容的差异,而做的数据分类识别的分析。

d45090328bfea87a8f535edac94317d0.png

我们再把数据风险的分类做具体的映射各场景中主要的攻击威胁和风险。

第三部分:应对

4bea425850824ade67d682a6c6d5606d.png

针对这些风险,我们也持续研究和积累了一套体系框架,保障整个企业的数据安全,分为五个层面:法律法规、组织保障体系、流程体系、技术体系以及安全基础设施。

9048337df3f3340d6bf9823c8b4a231e.png

数据安全体系建设的主要过程:首先要建立数据安全组织体系与领导小组,明确领导责任制,由领导对整个组织的数据安全治理体系提供指导监督和支持,在这样的前提之下,对数据进行资产清查、分类分级以及风险评估,最后共同形成数据安全风险评估报告,并进行数据安全体系规划和建设,形成数据安全态势管理运营中心,持续关注数据面临的外部风险、内部威胁,对这些持续的异常事件进行综合分析处理并响应。

14bab063df743b49e39fdc5d1f67c6fc.png

在这个过程中涉及到非常多的技术,根据场景把技术形成技术图谱:

在办公场景中,基于零信任来做用户身份认证、访问控制和数据分发管理

在生产环境中,针对业务数据流的保护,做云原生的数据安全网关,包括对数据的访问控制、加密、脱敏、审计等。针对内部数据的极高机密数据的运行时的保障,进行跨域共享和域内共享

在企业数据治理层面,做数据安全治理中心,包括对数据做分类分级、风险评估和持续的运营监控

在研发和运维环境中,对数据的特权场景,人机交互特权和应用交互特权来做两个关键的控制,使用堡垒机和SSM,分别对这两个特权接口进行统一的管控。

7c14ecb6154f4f4af164d72fac946a1a.png

a656c4e02b3ce71a1a54022b7d3a1dd4.png

3a1ebc13d954b1b2e52dd040bbc9a88c.png

4a4aed205abdb5a3e643bfbe2003fc04.png

12560a6fd9454463450b60d300af8e73.png

cf45476ebbea2e96aacc73f13c2f8d2c.png

7fcb86f0832f9d52a77a6f0f46ac8ec8.png

53796316d046a2ce8488673dd5e105ba.png

9db68381292049a4f1e699493efbfdee.png

c2b5f2b559fc0971009ac578a784fedb.png

编辑整理:陈龙

编辑:黄继彦

校对:林亦霖

2c26fc400a606cec8b30dac01c57673e.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/642244.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

使用服务器的妙妙工具

为什么使用服务器? 一台电脑的性能终究是有限的,所以当计算量太大时,我们可以借助服务器,它的运算速度快,存储空间大。 和个人电脑不同,服务器通常由一个管理员进行管理,而有多用户同时使用。…

一行代码实现网页直接跳转抖音,2023年6月新方法

之前 发的文章 方法已经失效,以下为新版本方案! 背景 大家可能都发现在一些APP中无法直接打开抖音的链接,就连抖音官方的分享链接在浏览器打开都无法直接唤醒APP。需要我们手动点击,如果我们在自己网站等推广希望直接拉起抖音可…

工厂方法模式(五)

过气的,终究是过气了 上一章简单介绍了工厂模式(四), 如果没有看过,请观看上一章 一.工厂方法模式 工厂方法模式,通过定义工厂父类负责定义创建对象的公共接口,而子类则负责生成具体的对象。 将类的实例化(具体产品的创建&…

全网最火爆,性能测试基本原则方法总结,再不卷就被淘汰了...

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 性能测试关键点 …

2023 年牛客网最新版大厂 Java 八股文面试题总结(覆盖所有面试题考点)

序员真的是需要将终生学习贯彻到底的职业,一旦停止学习,离被淘汰,也就不远了。 金九银十跳槽季,这是一个千年不变的话题,每到这个时候,很多人都会临阵磨枪,相信不快也光。于是,大家…

什么是Vue的数据流(单向数据流)?如何进行数据流管理

什么是Vue的数据流(单向数据流)?如何进行数据流管理 在Vue中,数据流是指数据的传递和管理方式。Vue采用的是单向数据流,也就是说,数据是从父组件流向子组件,子组件不能直接修改父组件的数据。本…

夏季来临居民如何预防电气火灾隐患

安科瑞虞佳豪 居住场所预防电气火患 请注意以下几点 1.用具有生产许可证或CCC证书并与居住场所的环境相适应的电气线路以及插座、插线板、充电器、用电设备等电器产品; 2.不私自拉接电气线路;不随意更改电气线路保护装置; 3.不随意更换原…

泛娱乐社交(一)直播产品商业化解决方案

摘要 在过去几年的直播行业创业风口期中,直播的用户关注度疯狂增长,但用户质量却参差不齐。随着用户新鲜感一过,流失率变得相当严重,各大平台都在竭尽全力防御。然而,留住“凑热闹”的非直播受众用户并不是最关键的问…

SpringBoot(基础篇)

SpringBoot基础篇 入门案例 在创建SpringBoot项目时,会出现以下不需要的文件,如果每次都手动删除的话,就会很麻烦。 教你一招 在setting设置中找到Editor,选择File Types–>Ignored Files and Folders–>点击号&#xff…

pycharm使用之torch_geometric安装

正式安装之前要先查看一下torch的版本 一、查看torch版本 1、winR ,输入cmd 2、输入python 3、 输入import torch,然后输入torch.__version__,最后回车 可以看到我的torch版本是1.10.0 二、下载合适的版本 1、打开链接 https://pytorch-…

千万级入口服务[Gateway]框架设计(一)

本文将以技术调研模式编写,非技术同学可跳过。 文章目录 背景问题[不涉及具体业务]目标技术选型语言框架模式实现一:go 原生组件Demo 实现Benchwork 基准性能小结实现二:开源 go-plugin 附录入口服务演变 背景 在历史架构的迭代中&#xff…

Elasticsearch:部署 ELSER - Elastic Learned Sparse EncoderR

警告:此功能处于技术预览阶段,可能会在未来的版本中更改或删除。 Elastic 将尽最大努力修复任何问题,但技术预览中的功能不受官方 GA 功能的支持 SLA 约束。 Elastic Learned Sparse EncodeR - 或 ELSER - 是由 Elastic 训练的检索模型&#…

Python程序员必会技能:如何在Python中连接数据库获取数据

前言 嗨喽,大家好呀~这里是爱看美女的茜茜呐 想要成为一名数据分析师,一个最基础的技能就是:提取数据。 数据是数据分析的基础。 因此,掌握各种获取数据的技能一定是一个合格的数据分析师的必备技能。 而我们的需要进行提取的…

总结排查服务器上传下载慢的几种手段与查看服务器带宽的具体方法

一、排查服务器上传下载 最近出现的一个情况,服务器上传和下载比较慢,因此我排查了种种手段,特此记录下几种常见的手段。 1、使用speedtest-cli 测试网速: 该方法是测试网速的速度怎么样,看看是否真的慢? …

python中os库用法详解(总结)

os库主要是对文件和文件夹进行操作,在Python中对⽂件和⽂件夹的操作要借助os模块⾥⾯的相关功能。 具体步骤如下: 1. 导⼊os模块 import os 2. 使⽤ os 模块相关功能 os.函数名() 1、⽂件重命名 os.rename(⽬标⽂件名, 新⽂件名) 示例代码&#…

使用Docker从0开始在Linuex部署springboot项目(图文并茂)

一、前言 在腾讯云新买的洁白如新的云服务器,想要使用docker去部署springboot项目,特此记录! 二、安装jdk 参考博客:https://blog.csdn.net/weixin_45853881/article/details/123402891 2.1 检查jdk 直接在腾讯云平台登陆云服…

软件测试进阶知识 —— 自动化测试总结

自动化测试 自动化测试的定义:使用一种自动化测试工具来验证各种软件测试的需求,它包括测试活动的管理与实施、测试脚本的开发与执行。 自动化测试只是测试工作的一部分,是对手工测试的一种补充; 自动化测试绝不能代替手工测试;多数情况下&a…

怎样高效率备考PMP

一方面由于这些考试的知识,在准备考试前我们大部分很少接触,大部分人考试的目的也未必是感兴趣,更多是因为考试结果能给我们带来的收益。因此长时间的学习不熟悉甚至不感兴趣的很容易疲倦,这不像我们工作或生活中的一些技能&#…

怎样用U盘重装Win10系统?用U盘重装Win10系统教程

怎样用U盘重装Win10系统?有些新手用户在问怎样用U盘才能完成Win10系统的重装,这时候用户需要准备一个U盘、一个能够正常联网的电脑,然后按照以下分享的用U盘重装Win10系统教程操作,就能轻轻松松完成Win10系统的重装。 准备工作&am…

482576-74-9,Fmoc-Thr(Ac4Manα1-2Ac3Manα1-2Ac3Manα)-OH,肽链中可以糖基化的主要是Ser和Thr

【产品描述】 Fmoc-Thr(Ac4Manα1-2Ac3Manα1-2Ac3Manα)-OH(CAS:482576-74-9)中肽链中可以糖基化的主要是Ser和Thr,此外还有酪氨酸、羟赖氨酸和羟脯氨酸糖基化修饰的糖肽,链接的位点是这些残基侧链上的羟基氧原子。连接的糖为半乳…