面向电网企业的零信任数据安全实践

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

非法数据访问阻断
数据泄露追踪溯源
THANKS
L3业务应用 L4业务应用
3-2接 口 发 现
3-3访 问 审 计
3-7账 户行为
预警
L3数 据 服 务 L4数据服务
L2数 据 库 L3数 据 库 L4数据库
2、实施路线
2.2 零信任安全访问平台
外部用户
安全访问平台
用户Baidu Nhomakorabea
用 户
可信 应用 代理
微应 用
可信 API 代理
数 据








防火墙



“四梁八柱”网络安全体系
三、基于零信任的数据安全防护
1、数据安全防护面临问题
内部泄密
外部攻击
外部
内部
2、实施路线
01
分级分类
02
环境构建
03
访问控制
04
追踪溯源
2、实施路线
2.1 数据分类分级
业务人员
3-8水 印
3-5可信环 境感知
操作终端1
3-8水印
3-5可信环 境感知
操作终端2
3-1封 装 、 加 密 3-6强 身 份 认 证
ADSG
TAC
终端安全状态
Tess Server
终端安全状态
主体风险
数据安全管理与分析系统 DS-MAS
API目录 同步
EDAS/CSB
3、建设成效
01
没有授权进不去
02
未经许可拿不走
03
数据泄密赖不掉
4、实现效果
1 用户访问持续评估,安全风险联防联控。
4、实现效果
2 对内形成强大震慑,有效防范内部人泄密。
面向电网企业的零信任 数据安全实践
一、电网及电网数据的特点
1、电网的特点
01 02 03
基础作用 规模庞大 技术密集
2、电网数据的特点
规模大 种类多 价值高
二、网络安全面临的新形势
1、面临新的安全形势
新的安全形 势
2、山东电力网络安全体系
管理 技防 运营 队伍



工 控








防火墙
数据中台
权限管理 身份管理 智能身份分析
普通数据 接口

敏感接口1
敏感接口2 据
敏感接口3
数据
2、实施路线
2.3 人员可信
2、实施路线
2.3 设备可信
2、实施路线
2.4 泄密追踪溯源
2、实施路线
2.4 泄密追踪溯源
用户
终端
Tess Agent
终端 DLP/水印
TAP
应用
ADSG
TIP
服务
相关文档
最新文档