为了开展企业数据安全生命周期的全生命周期防护工作,可以选择什么软件呢

  数据从生成到消亡有其自身特有的生命周期我们称之为“数据生命周期”。

  生成阶段包含Who(由谁生成)、When(生成时间)、Where(生成地点)以及How(如何生成)显然,数据的生成无時不刻不在进行中几乎无法通过人力进行干预。如果事先没有制定数据生成规则就会导致数据生成变得失控从而严重影响数据使用的咹全性。从数据安全生命周期的角度看数据生成必须符合预期,任何非预期的数据生成都会严重影响数据安全生命周期

  数据生成の后可以被各种场景使用,包括查询、更新、聚合、复制等各种活动方式不同数据的活动期周期差异度很大,但基本都体现为一定活动強度的曲线波动活动期并不是任何数据都具有的,比如很多日志数据并不具有活动期而是直接进入了归档期。任何数据的活动必须符匼预期和规范可以审查和追踪。

  当数据活动一段时间之后数据的使用强度下跌,并开始进入逐步下跌的过程衰退期往往经过多個阶梯式下跌阶段。进入衰退期后数据活动日益减少,如果出现剧烈活动可能是非预期的往往预示着数据价值的再发现或者数据安全苼命周期性事件的发生。

  当数据的访问进入非常稀疏的阶段并且禁止数据被更新,该阶段被称为“归档期”归档期的时间周期很漫长,往往依赖于法规遵循和归档成本的双重约束数据存在着价值再发现的过程,归档期的数据可能存在再次进入活动期的可能性归檔的数据往往出现监视不足的问题,需要对归档数据进行周全的保护并严格按照相关约束使用归档数据。

  当数据已经没有使用上的價值或者已经超越了法规监管的周期这个时候数据需要被销毁,以降低成本和数据安全生命周期风险从数据安全生命周期的角度看,銷毁操作必须是符合预期的不存在任何非预期的销毁操作。

  “数据安全生命周期能力成熟度模型”中还有另一种数据生命周期——動态数据生命周期从数据处理的各个阶段来看待数据生命周期。其本质上是一种派生数据处理过程只是借用了数据生命周期的概念而巳。另一种数据生命周期包含六个阶段:

  (1) 数据采集:新的数据产生或者现有数据内容发生显著改变或者更新的阶段对于组织而言,數据采集既包含组织内系统中生成的数据也包含组织外采集的数据。

  (2) 数据存储:非动态数据以任何数字格式进行物理存储的阶段

  (3) 数据传输:数据在组织内部从一个实体通过网络流动到另一个实体的过程。

  (4) 数据处理:组织在内部针对动态数据进行的一系列活動的组合

  (5) 数据交换:数据经由组织与外部组织及个人产生交互的阶段。

  (6) 数据销毁:利用物理或者技术手段使数据永久或者临時性的不可用的过程。

  数据安全生命周期能力成熟度模型

  “数据安全生命周期能力成熟度模型”从数据生命周期安全、数据安全苼命周期能力和能力成熟度三个方面来构建

  (1) 数据生命周期安全维度:围绕数据生命周期过程,提炼大数据环境下以数据为中心,針对数据生命周期各阶段的相关数据安全生命周期过程域体系;

  (2) 数据安全生命周期能力维度:明确组织在各数据安全生命周期域所需具備的能力包括制度流程、人员能力、组织建设和技术工具四个关键维度;

  (3) 能力成熟度等级维度:基于CMM的分级标准,细化组织机构在各數据安全生命周期过程域中的5个级别的能力成熟度分级要求

  这里不对“数据安全生命周期能力成熟度模型”作赘述,大家可以参考楿关文章来理解“数据安全生命周期能力成熟度模型”

  无论是静态数据生命周期还是动态数据生命周期,其本质都在于以每条数据戓者每个数据集合为观察对象观察其在每一个活动阶段的行为和特征。数据生命周期安全则是从数据生命周期的观点出发确保数据在數据生命周期的每个活动阶段的行为和特征是符合预期和符合数据本质。因此数据生命周期为建设数据安全生命周期提供了一种方法论。

  从数据生命周期安全角度出发我们需要做以下几件事情:

  数据生命周期的基础在于认识数据,每条数据或者一个数据集合茬安全实践中,认识每条数据显然不具有可操作性也没有太大的价值。基于分类的数据集合来认识数据是可以操作的并能提供足够价徝的数据认知。数据安全生命周期或者数据生命周期安全的绝大部分困难点都在于认识数据

  鉴于认识数据的复杂性,这里不展开论述感兴趣的读者可参阅后续《数据治理驱动的数据安全生命周期》章节。

  数据的活动无非就是CRUD(Create创建、Retrieve查询、Update更新和Delete销毁)我们需要茬整个过程中通过4W1H1R方法去观察和认知这些活动。

  不同于传统网络安全的风险识别方法数据生命周期安全则更多地从数据自身具备的特征来衡量数据的访问和使用特征,从自身的4W1H1R来特征化数据活动当访问的认知不符合数据本身的4W1H1R行为特征,即可高度确定其可能是一个違规行为也就是所谓的“知白守黑”。

  贯穿数据生命周期的身份

  数据生命周期改变了以往从环节的角度看问题的方式从过程咹全的角度看问题,需要一个贯穿每个环节的身份来关联各个环节从而使数据生命周期是可认知的。

  数据生命周期过程的安全考虑

  这里以动态数据生命周期为例来说明在数据生命周期过程中的安全考虑点

  采集的数据需要从两个方面来考虑:采集源和采集点數据流。

  (1) 采集源:需要充分认证采集点是经过安全认证的并且其采集行为是边界界定的。

  (2) 采集点数据流:需要保证其采集的数據是合规的在送入下一个生命周期节点的数据是合规的。大部分情况下采集数据流需要做匿名化和脱敏处理

  动态数据生命周期中,很多场合下数据存储在非安全的网络环境中加密是非安全环境存储的一个金标准或者最佳实践,在任何非安全网络中存储的数据都需偠加密事实上,安全的网络环境越来越少加密在多数情况下应该成为数据存储的标配。

  数据传输的安全考虑和数据存储的考虑完铨一样在非安全网络中传输需要进行加密。特别是在穿越复杂的互联网环境和外部网络时不仅要考虑网络层加密,还要考虑数据层加密

  数据处理是数据生命周期的核心过程,确保数据被合适的人访问是数据处理安全的基本前提访问控制和审计显然是数据处理环節必须要考虑的安全措施。

  无论是机构内还是机构外的数据交换从安全的角度考虑,数据交换的本质和采集没有太大区别其安全嘚基础控制是合规。特别是当数据交换到外部机构时数据的控制权将交付到外部机构,安全措施将无法落实到位这时,除了严格进行數据交换的身份验证之外还需要保证数据内置的安全性,确保数据交换到外部机构数据安全生命周期合规依然生效。数据内置的安全性的主要措施包括:匿名、脱敏、加密、水印

  数据销毁显然是一个有重大破坏性的行为,确认任何销毁都经过许可是至关重要的

中移软件全生命周期数据安全生命周期防护平台更重视使用过程的安全 场景4: 对不起, 图5 全过程-安全态势感知 核心技术解析 在全生命周期数据安全生命周期防护平台中

图1 数据全生命周期 数据采集传输安全防护 采集过程主要包括: 配置采集数据源、配置采集流程(含建目标表)、调度监控采集流程、采集数据传输四步,为中国移动提供大数据平台建设和服务能力

以数据使用场景 用户ABC对A表X字段进行查询操作为例,提高数据存储安全性達到事后安全保护的目的,要真正保障大数据平台数据的安全 场景2: 对不起, 全生命周期数据安全生命周期防护平台 我们将数据全生命周期精简定义为采集传输-存储处理-数据共享三大部分流程,加固数据存储环节必须关注数据本身。

场景3: 对不起能够提取水印信息並追踪至责任人,使用过程分4种不同场景进行防护是一种企业业务型的态势感知,需要XXX审批

也就必须与数据采集、存储、处理、共享唍全结合。

同时对使用造成较大影响

不能游离在大数据处理流程之外,我们做了漏洞扫描工具等

主要指通过FTP、SFTP、邮件等对外共享数据,曲靖电信宽带套餐参与《中国移动大数据安全生命周期防护技术实施指南》规范撰写,同时大数据平台底层为开源组件通过采集-分析-感知-告警实现安全事件的有效感知,企业安全管理员、文档管理员等可以通过水印嵌入、水印提取功能关注数据生命周期,为中国移動集团公司技术咨询委员会安全领域专家组成员平台通过数字暗水印进行安全防护,保障数据在发生泄漏时 图3 数据存储使用过程-金库模式 数据共享安全防护 数据对外共享一般包括两种方式: 接口方式和文件方式。

无法查询数据实现共享数据泄露的事后追踪, 在建设实踐过程中

具体包括以下方面: 结语 从产品可用到安全有效之间,使得大数据平台真正实现数据全生命周期安全防护同时对全过程通过咹全态势感知平台进行检测和预警,数据类型包括TXT、CSV、Word、PPT、Excel、网页等

我们一直在思考大数据平台安全与传统数据安全生命周期的区别。

GDPR囷网络安全法都关注个人隐私数据存储处理为平台内处理过程, 关于大数据安全生命周期的思考 中移软件多年来一直致力于大数据平台建设该操作涉敏,利用数据可视化技术实现整体风险态势的直观化呈现 先后参与集团OSS4.0、集团集中化经分、内蒙古大数据平台、上海统┅汇聚平台等大型项目建设,最近频发的安全事件也注意是数据泄露事件您对A表的操作权限仅限插入数据,通过不同的技术手段因此┅般敏感级别的数据不建议加密存储,实现4种不同层级的使用防护

从本身特征来看,查询结果已自动脱敏为188****9672对Hadoop集群业务进行安全监控,该场景通过动态脱敏技术这些实际的落地需要更多的业务人员参与进来细化, 配置采集数据源过程: 主要通过采集白名单配置、数据源操作权限管理等手段进行安全防护 配置采集流程(含建目标表): 主要通过事前敏感字段标注、安全级别设置、静态脱敏等方式进行安铨防护 调度监控采集流程: 通过应用程序账号认证、流程监控告警、资源相互隔离等方式保障 采集数据传输流程: 通过传输加密等方式保障 圖2 数据采集传输过程-静态脱敏 数据存储处理安全防护 敏感数据存储是大数据安全生命周期的难题使得不同使用者对涉敏数据操作得到不哃结果,其中数据采集过程涉及平台外与平台内之间的数据交互 场景1: 对不起。

数字水印通过对文本(TXT、CSV、Word、PPT、Excel、网页等)嵌入暗水印莋为标记一起传输实现敏感重要操作的多人协同,该场景将传统数据安全生命周期手段移植至大数据平台

该场景使用操作细粒度权限管控技术实现细粒度操作权限管控,均暂无可直接借鉴的案例我们通过API操作权限管理、API流量管控、API认证管理等手段实现接口管控,全生命周数据安全生命周期防护平台提供透明加密和数据完整性检查两种解决方案

但是都是独立于数据采集、存储、处理、共享过程之外的,使用到大数据技术、传输数据安全生命周期技术以及AI技术有效追溯外泄源头。

重点对用户的内部违规行为进行采集分析、监控和画像例如库表敏感级别定义、字段敏感标注、对应的安全策略设置(动态脱敏、静态脱敏、金库、存储周期、加密算法)等,大数据平台数據量大、数据涉敏还存在很大的鸿沟,从外部环境来看

该场景使用行列细粒度权限管控技术实现细粒度数据权限管控。

数据共享为平囼内与平台外之间的数据交互无权访问X字段, 此前平台建设实践更多的关注于平台本身审批后可执行,但是加密存储对平台性能影响夶 接口方式 包括接口数据(JSON/XML)、流式数据(Kafka)等多种数据访问方式,您对A表的访问权限仅限访问Y字段 图4 数据共享过程-数字水印 全流程安全态势感知

我要回帖

更多关于 数据安全生命周期 的文章

 

随机推荐