数据安全治理——数据安全治理技术支撑框.docxVIP

数据安全治理——数据安全治理技术支撑框.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据安全治理——数据安全治理技术支撑框

数据安全治理技术支撑框数据安全治理的技术挑战实施数据安全治理的组织,一般都具有较为发达和完善的信息化水平,数据资产庞大,涉及的数据使用方式多样化,数据使用角色繁杂,数据共享和分析的需求刚性,要满足数据有效使用的同时保证数据使用的安全性,需要极强的技术支撑。数据安全治理面临数据状况梳理、敏感数据访问与管控、数据治理稽核三大挑战。当前数据安全治理面临的挑战数据安全状况梳理技术挑战组织需要确定敏感性数据在系统内部的分布情况,其中的关键问题在于如何在成千上百的数据库和存储文件中明确敏感数据的分布;组织需要确定敏感性数据是如何被访问的,如何掌握敏感数据在被什么系统、什么用户以什么样的方式访问;组织需要迅速确定当前的账号和授权状况,清晰化、可视化、报表化的明确敏感数据在数据库和业务系统中的访问账号和授权状况,明确当前权控是否具备适当的基础。数据访问管控技术挑战在敏感数据访问和管控技术方面,细分至五个方面的挑战:(1)如何将敏感数据访问的审批在执行环节有效落地对于敏感数据的访问、对于批量数据的下载要进行审批制度,这是数据治理的关键;但工单的审批若是在执行环节无法有效控制,访问审批制度仅仅是空中楼阁。(2)如何对突破权控管理的黑客技术进行防御基于数据库的权限控制技术,在基于漏洞攻击的基础上将很容易被突破。(3)如何在保持高效的同时实现存储层的加密基于文件层和硬盘层的加密将无法与数据库的权控体系结合,对运维人员无效;如何实现存储加密、权限控制和快速检索的整体解决,是这一问题的关键,只有这样的存储加密才能保证安全的同时数据可用。(4)如何实现保持业务逻辑后的数据脱敏对于测试环境、开发环境和 BI 分析环境中的数据需要对敏感数据模糊化,但模糊化的数据保持与生产数据的高度仿真,是实现安全又可用的基础。(5)如何实现数据提取分发后的管控数据的共享是数据的基本使用属性,但数据的复制是没有痕迹的;数据分发后如何保证数据不会被流转到失控的环境,或者被复制后可溯源,这是数据提取分发管理的关键。数据安全的稽核和风险发现挑战1、如何实现对账号和权限变化的追踪定期地对账号和权限变化状况进行稽核,是保证对敏感数据的访问在既定策略和规范内的关键;但如何对成百上千个业务系统和数据库中的账号与权限的变化状况进行追踪是关键。2、如何实现全面的日志审计在新的网络安全法出台后全面的数据访问审计要求,日志存储最少保留6 个月;在新的等保中要求,云的提供商和用户都必须实现全面的日志记录。全面审计工作对各种通讯协议、云平台的支撑,1000 亿数据以上的存储、检索与分析能力上,均形成挑战。全面的审计是检验数据安全治理中的策略是否在日常的执行中切实落地的关键。3、如何快速实现对异常行为和潜在风险的发现与告警数据治理中,有一个关键要素就是发现非正常的访问行为和系统中存在的潜在漏洞问题。如何对日常行为进行建模,是海量数据中快速发现异常行为和攻击行为避免系统面临大规模失控的关键。数据安全治理的技术支撑对应数据安全治理上述提到的三大挑战,笔者提出针对数据安全状况梳理、数据访问管控及数据安全稽核的技术保障体系。数据安全状况梳理的技术支撑1、数据静态梳理技术静态梳理是基于端口扫描和登录扫描的方式完成对敏感数据的存储分布状况、数据管理系统的漏洞状况、数据管理系统的安全配置状况的信息采集技术,通过该技术帮助安全管理人员掌握系统的数据安全状态。通过静态的扫描技术可以获得数据的以下基本信息:a) 系统内的数据库列表,所分布的 IP;b) 根据数据特征,发现系统内不同类别和级别的数据如何分布;c) 这些数据库中的安全漏洞和补丁状况,最严重的安全风险;d) 数据库的账号和权限信息,特别是敏感信息标的账号和权限信息;e) 数据库的安全配置状况。2、数据动态梳理技术动态梳理技术是基于对网络流量的扫描,实现对系统中的敏感数据的访问状况的梳理,包括:敏感数据的存储分布、敏感数据的系统访问状况、敏感数据的批量访问状况、敏感数据的访问风险。通过动态梳理技术可以获得数据的以下基本信息:a) 哪些 IP(数据库主机)是数据的来源;b) 哪些 IP(业务系统或运维工具)是数据的主要访问者;c) 敏感数据是如何被业务系统访问的(时间、流量、操作类型、语句);d) 敏感数据是如何被运维人员访问的(IP、用户、操作)。3、数据状况的可视化呈现技术通过可视化技术将静态资产和动态资产梳理技术梳理出的信息以可视化的形式呈现;比如敏感数据的访问热度、资产在组织内不同部门或业务系统内的分布、系统的账号和权限图、敏感数据的范围权限图:图数据资产分布图数据访问热度图敏感数据账号和授权状况概况图4、数据资产的管理系统支撑基于静态梳理、动态梳理和可视化展现技术,建立数据资产的登记、准入、准出和定期核查。以自动流量分析技术完成存量资产梳理图数据访问管控的技

文档评论(0)

quechui388620 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档