数据安全治理实践
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
业务、IT、数据管理人员各负其责,组织难度低
需要高级咨询人员进行业务和数据梳理
简单培训,切入简单,通过多维拼图及迭代达到最终效果
手工模式整理
利用数据库嗅探,流量扫描,DLP等工具自动化识别
瀑布式梳理模式,缺乏校验机制
业务,数据,系统三个方面与数据资产进行绑定与交叉验证, 保证资产全面完整
采用定性化指标进行,过度依赖专家经验
企业数据安全治理实践
光大科技 蔚晨
目 录 AGEND A
1
背景分析
2
建设思路
3
方案落地
数据安全的认识
在连续性活动过程中,经过产生、加工、 传输等环节完成记录,并不断的指导业务 活动持续开展的过程
传输交互与使用
建立在价值基础上,实现数据准确的 记录同时完成安全交互和指定对象的 加工与访问使用,防止数据被破坏、 盗用及非授权访问
的平衡,数据安全治理本质就 是平衡业务需求与安全的平衡。
2)Gartner的数据安全治理 框架注意到了治理是调解业 务和安全的冲突,但他是一 个静态的风险模型,希望通 过前期调研就能形成规则落 实。但数据风险、业务、数 据资产本身就是不断在变动 的。
以风险为基础的双轴驱动数据安全治理理念
单纯正向安全保护措施的受限条件 确定的保护客体 VS 数据带来的其他客体风险 明确的权限体系 VS 数据基于业务使用授权 确定的保护边界 VS 数据跨域的流动性管理
从业务性质(业务重要程度)、使用范围、关联影响,合规性 多个角度给出量化指标定级,推动分类定级标准统一性与科学 性
纸质咨询报告,发布周期长,难以持续发布
可视化系统,发布快,可基于业务变化持续、快速发布
一旦发布,变更组织过程复杂,试错成本高
基于快速发布,出现变化时可快速迭代,试错成本低
形成的成果停留在纸面,需要安全专家人工转化为管控策略,驱动 成果可直接形成管控策略发布到第三方安全工具,直接形成一
策略发布、检测与反馈
目 录 AGEND A
1
背景分析
建设思路
3
方案落地
数据资产分级分类实施路线
数据摸底
持续迭代
数据资产定义
数据安全管控
1
扫描探针
(流量扫描/库表扫描/ 数据治理同步)
1
迭代反馈 IT人员
未知数据发现
2 修订完善
1 登记
元数据模型
系统模型
系统分类
业务系统 台账
业务人员
1 梳理
业务模型
使用情况监测
(访问频率, 访问量)
威胁 检测
弱点 检查
10 D LP
识别策略下发
梳理与管控一体化联动,无缝对接安全能力落地
数据资产分级分类实施经验
对比项目
项目组织 工作模式
组织难度 人员要求 元数据梳理 数据资产梳理
分类定级
成果发布
发布形态 容错性 管控联动
版本
传统人工治理模式
信息化治理模式
一把手工程,需统一组织协同多个部门(业务/安全/数据/研发)集中 开展
四个核心问题
目 录 AGEND A
1
背景分析
建设思路
3
方案落地
数据安全治理方案
治
专
理 层
家
服评 务估
层
数据安全 管理措施
数据重要度 评估模型
数据安全 制度设计
多维度综合数据风险度量
数据影响范围 评估模型
数据威胁源评 估模型
数据安全 技术防护
数据脆弱性评 估模型
梳
产 品
理 层
工
具
基
础 层
应用场景梳理
推荐
8
自动化资产 定级目录
5
法律法规库 3
分类
条款Leabharlann Baidu
9
分类分级 审批发布
梳 数据管理理
人员
法律法 规库
主管领导
资产汇聚交叉验证,量化定级模型,确保全面性和完整性
业务 系统
第三方安全设备
统一 认证
数据 交换
数据库 … 审计
动态管控策略
12
加密
脱敏
安全
访问控 制
隔离
策略 库
审计
水印
11
数据管理 人员
资产风险监测
管控落地
体化联动
报告文档版本,不易于成果版本演变的跟踪和对比
系统结构化存储,可快速对成果版本进行快速跟踪对比
仅用了2个多月的时间,解决了传统人工模式投入咨询团队,全员动员,6~8个月才能完成的工作; 达到伴随业务变化,持续数据安全运营的状态。
需要引用反向风险控制措施以解决 数据带来的其他客体风险:需要从授权、用途、量级、法律 规范等多种角度动态追踪和分析风险 数据基于业务而非可信的合法授权后的风险:数据是用于生 产的,内部威胁因素最大。需要从用户行为、用户具体使用 的数据内容去建立针对已经合法获取授权用户的动态实时的 可审计、可风险建模、可溯源追责的体系。 数据流动中的风险:数据是在系统、应用、内外部组织不断 流动的,需要从数据的来源、去向、血缘、驻留等各种角度 动态追踪和风险分析。
业务 分类
使用 范围
业务 性质
业务点
数据 对象
业务/ 系统/ 数据快速入手、三向对进,自动化扫描提升摸底效率
数据管理 人员
3
数据资产及关系绑定
数据资产
4
反馈 完善
4 交叉验证
业务 点
元数 据
业务 系统
数据 资产
6
5 432 1
业务性 质/使用 范围/关 联影响/ 合规
5
7
5 4 3 2 1
特征 项智 能匹 配
应用场景识别
数据接口识别和分类
数据资产梳理 应用用户梳理 检
敏感标签识别
应用账户
测
数据范围统计
层
数据流向IP域
数
据
处
流量
理
镜像
流
旁路流量解析 双向内容还原
数据权 限脆弱
性
接口设 计脆弱
性
高危暴 隐私合 数据传
露面脆 规脆弱 输脆弱
弱性 性
性
消 息 队 列
流 计 算
图数据库
ES引擎
数据识 别引擎
高级数 据分析 平台
安全、合规和生产效率 平衡
数据安全难以统一管 理,存在太多孤岛点
传统强管控和信任模 式难以实施
面对海量数据 结构化及非结构化数据
内部及外部数据
数据场景更复杂 公有云、混合云 移动终端、虚拟终端
分布式存储
数据向后端转移 客户行为分析、客户资产评估、客户
关系管理
数据安全治理概念
挑战
1)什么是治理?治理是对冲突
数据 风险 模型 库
数据资产分级分类治理框架
法务岗
组织+ 管理+ 技术动态分级分类管理框架
组织
管理
数据治理岗 安全运维岗 发布审批岗
管理制度
标准规范
实施指南
运营
数据资产梳理 反馈
管控 数据安全能力
技术
定义
指导
分类分级
未知资产
监测
资产识别
分布流转
识别策略
风险分析与 评估
数据资产梳理
交叉验证检测
分类分级:构建量化的定级指标体系
对客观事物的性质、状态 以 及相互关系等进行记载 的符 号或符号的组合
数据安全的实际痛点
传统网络安全体系特点
1 基于信任边界 2对可信的人赋权,对不可信的人 不赋权 3对意图绕过信任边界获取权限的 恶意威胁进行检测和响应
数据安全的挑战
数据随业务流动
传统基于信任边界的 保护体系失效
数据碎片化:同一份数 据可能多个系统有副本