最新数据安全治理——数据安全的必由之路.docxVIP

最新数据安全治理——数据安全的必由之路.docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE PAGE # 数据安全的必由之路:数据安全治理 引言:企业转型,对中国大量成长型企业而言,其转型的过程就是完成从创业到成长,从成 熟到规范成熟的企业生命体的进化。其本质就是企业从单一产品和简单环节的低级或初级的 价值创造状态,向组合产品以及多环节整合的高级的价值创造状态的转变和进化。这是面对 市场经济的迅速发展及行业成熟规律下企业的自然行为与必然选择。 2017年,安华金和加快 从数据库安全厂商向数据安全治理产品和服务提供商转型的步伐,致力于在数据安全治理领 域大刀阔斧,开创全新领地。 数据治理或者数据安全在大多数安全从业者的印象中是比较熟悉的概念,但数据安全治理却 似乎是个新名词。实际上,对于拥有重要数据资产的企业或政府部门,在数据安全治理方面 或多或少都有实践,只是尚未系统化的实行。比如运营商行业的客户数据安全管理规范及其 落地的配套管控措施,一些政府部门的数据分级分类管理规范;在国外由 Microsoft提出的 DGPC (Data Governanee for Privacy Confidentiality and Complianee )框架也是专门的面向 数据安全治理的管理和技术框架。接下来我们将把数据安全理念分成四篇系列文章,有侧重 的,相对系统化地加以阐述。 数据安全治理概论 数据安全治理的组织和受众 数据安全治理的策略与流程 数据安全治理的技术支撑框架 数据安全治理小结 今天这篇文章,我们对“数据安全治理”概论做个认知。 愿景 数据安全治理的愿景。 在这里,笔者首先要强调的是数据安全治理的目标是一一数据安全使 用。我们不谈脱离了“使用”的安全,数据存在的目的就是为了使用,如果不是基于这个前 提去谈安全,最终有可能产生无法落地的情况,或者即使落地,效果也会差强人意。 1.1数据安全治理概论 数据安全治理的概念一一数据安全治理是以数据的安全使用为目的的综合管理理念。 三个需求目标: 数据安全保护(Protection ) 敏感数据管理(Sensitive ) 合规性(Complianee ) 四大重要环节: 数据的分类(Classify) 梳理(Understand ) 管控(Control) 和审计(Audit) 三大核心实现框架: 数据安全人员组织(Person ) 数据安全使用的策略和流程( Policy Process ) 数据安全技术支撑(Tech) 数据安全治理理念框架 1.2数据安全治理的需求目标 围绕“数据安全使用” 的愿景, 数据安全治理覆盖了安全防护、 敏感信息管理、合规三 大目标;这三个目标比我们过去以防黑客攻击和满足合规性两大安全目标, 更为全面和完善。 经过二十多年信息化和互联网经济的发展,数据成为继现金和技术之后又一核心价值资产; 数据黑产在过去十年里蓬勃发展,让每个人、每个企业和国家的数据面临着巨大威胁;只有 合理地处理好数据资产的使用与安全,企业与国家才能在新的数据时代稳健而高速发展。对 于敏感数据的安全管理和使用,是数据安全治理的核心主题。 数据安全治理的核心内容 数据安全治理的核心内容,首先是来自对数据的有效理解和分析,对数据进行不同类别和密 级的划分;根据数据的类别和密级制定不同的管理和使用原则,尽可能对数据做到有差别和 针对性的防护,实现在适当安全保护下的数据自由流动。 在数据分级和分类后,重要的是要描述数据的特征,以及这些数据在系统内的分布,了解这 些数据在被谁访问,这些人是如何使用和访问数据的,这就需要完整的数据梳理过程。 ;数在数据有效梳理的基础上,我们需要制定出针对不同数据、不同使用者的管理控制措施 据的管控包含数据的收集、存储、使用、分发和销毁。除了数据管控,我们还需要有效地对 数据的访问行为进行日志记录,对收集的日志记录进行定期地合规性分析和风险分析。 ;数 三.数据安全治理框架 在数据安全治理中,首要任务是成立专门的安全治理团队,保证数据安全治理工作能够长期 持续的得以执行。同时数据安全治理要明确数据治理相关的工作部门和角色(受众),使数 据治理工作能够有的放矢。 数据安全治理的策略和流程,要以文件的形式明确企业(组织)内部的敏感数据有哪些,敏 感数据进行分类和分级,对不同类别和级别的敏感数据的管理控制原则,不同的工作部门和 角色所具有的权限,数据使用的不同环节所要遵循的控制流程。 数据安全治理的技术支撑,是要明确在管理控制过程中,采用什么样的技术手段帮助实现数 据的安全管理过程;这些技术手段可以包括数据的梳理、数据的访问控制、数据的保护、数 据的脱敏和分发、数据的审计、数据访问的风险分析。 四.数据安全治理与传统安全概念的差异 为了更加有效地理解数据安全治理概念与传统数据安全的差异,我们可以与传统安全理念进 行一个比较: 差异对比 数据

文档评论(0)

laugh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档