如何才能做到数据安全的数据安全生命周期六个阶段

[ 亿欧导读 ] 数据安全涉及到降维打擊本身非常难做,企业核心是要把数据安全做好进行精细化管理。

文章来源于:汤志刚图片来自“亿欧图库”

当人类从IT时代走向DT时玳,当社会从传统互联网时代演进到大数据时代数据迎来爆发式增长。DT时代的业务也将围绕数据进行在商业化的视角下,如何让数据變得更有价值如何把握重视度上升带来的机遇?

1月18日下午亿欧于北京举办“商业视角下的数据应用安全——2019年亿欧产业升级与创新”沙龙, 副总裁汤志刚出席此次沙龙为大家分享了《从角度看数据安全》。演讲内容经亿欧编辑整理发布供业内人士参考。

1. 用户、系统、业务的数据安全看待角度

2. 新金融数据是场景化的业务数据

3. 数据安全从应用系统层面进入场景层面是发展趋势

4. 将安全管理前移以全周期铨范围安全管理促进安全隐患早发现、早整改

5. 场景化提升现有数据安全措施


用户、系统、业务:3种数据安全看待角度

谈数据安全有很多角度,一般是从用户角度出发在金融行业,用户有各种各样的数据分布在各种系统里。用户的数据是实在存在的但是从操作层面来說,你不知道在什么地方有哪些数据;

以前最常用的是从系统角度来看数据有网银系统、保险系统等,每个系统有它的数据但是这样看数据也会有问题——比如我们做一个网银系统,但里边具体的数据是理财业务还是互联网营销的业务?不同的业务虽然都在网银系统Φ但在银行机构是属于不同的业务部门,这些数据在银行来说其实分属不同的部门如果从业务方面很难管理;

还有一个方法就是从业務角度看数据,业务数据分散在各个系统中但都是业务数据。业务系统的数字安全其实是很难管理的比如说我们今天做了一个网银系統,今天它挺安全的大家都觉得可以了,明天又上了一个业务上这个业务可能因为有很多的渠道,因此手机银行系统也要做修改系統的数据是否依然安全还是要重新评估一遍,这就是问题

目前,银行基本上需要至少每两个礼拜做一次全面的修改每两次就要对系统嘚数据安全进行一次评估,但我们做一次数据的评估成本和时间成本都非常高

数据安全生命周期六个阶段角度看数据安全

这里还有另外一个问题,什么叫数据安全生命周期六个阶段对数据的数据安全生命周期六个阶段一个基本的理解,就是从数据的产生这刻开始存储、转移、销毁但这还不够,因为数据是由应用系统产生的所以我们最完整的数据安全应该从它的应用系统,或者说从它业务场景的开發阶段去重视和维护数据安全,这才是真正的数据安全生命周期六个阶段因为从这个角度,业务规则决定了数据怎么产生和存储最後的安全会面临什么问题。

从物理安全、主机安全、、应用安全、数据安全等不同层面考虑如果从业务层面考虑安全,我要保证业务的咹全在应用层面有哪些系统是跟它相关的,我的业务逻辑是什么我的渠道是什么等等,基于这样的考虑设计出来的业务相对比较靠谱

现在一个核心的问题是,现在的业务已经场景化了一个场景支撑一个业务,它是统一支撑的以前Java设计模式也非常多变,但是后来各種理论大师把Java设计总结成23种理论上来说,只要了解这23种就至少掌握80%了

按照这个思路去分析业务场景,同样是理财今天理财和明天理財利率是不一样的,后边的支撑渠道不一样但从安全角度来说,它可能是一致的那么从数据保护角度和数据安全来说,就可以把这些場景进行聚合这些场景数量和规模就比你想象的要少得多,首先要把它们控制呈产品化的规模

这是当时给一家银行从数据层面做的场景。现在银行的数据分级还是走得比较靠前基本上在2006年、2007年,我们出评估指引的时候就要求对数据进行分类和分级的保护。如果简单說数据分类和分级的保护银行早就实现了。但是具体的应用系统层面和业务层面去实现分类、分级的保护,银行才刚刚开始做把所囿的业务总结出来,在这个业务中它进入到哪些数据这些数据的分类、分级的处理,它的保护策略等等这个可能会做的更细致一些,咜的保护也就会更加周全一些

现在有一种数据安全的保护,即无论是什么系统产生的数据最后丢到一起统一做数据保护,那么这个数據保护要么是过度的要么是不足的,为什么因为这么多数据就一个标准,但是不同的业务就会有不同的业务场景尤其现在关于个人信息安全的法律法规这么多,要求这么细以前可以与另外一个机构共享数据,现在共享数据首先考虑是不是存在违法的问题是不是犯罪的问题。共享数据要具体说哪个业务是共享数据当你给客户知情权的时候,也是针对业务分别授权而不是客户在你行业中的数据总體授权,所以完全不一样

场景数据的全周期全范围安全

我们的数据为什么有威胁?我们每场的数据实际能控制的区域太少经过的渠噵太多。某种程度上来说根本控制不了因为你的数据不完全在你手里,因此在这中间要特别仔细规划我们的策略这是我们的典型场景數据方面的安全需求,在各个层面可能数据被篡改、数据丢失防御数据方面的这种风险。

我们要总结这些场景流程分析以及流程分析Φ各个点所带来的各种威胁和安全,去好好研究它这样数据安全保护可能才会比较靠谱一点。

在安全设计方面其实有很多的数据保护掱段,这个手段适合哪种数据适合哪种场景,你可以把它总结成行业的一种标准和规范我们有这种场景可以把标准规范设计出来,我們开发者就能够去合适地处理它

这里面还有一个问题,就是数据安全以后的用户体验通过用户体验调查可以了解我们所有的保护机制保护措施体验边界是在哪里,是否满足各种合规的要求以及技术的要求它已经到了极限了,那么大家就能够接受

这是具体开发中的过程。其实即便有再好的设计如果程序员疏忽,这个产品就是失败的所以在这方面要提高安全意识。目前没有人讨论上线之后数据流向哪里数据安全怎么处理,但在规划时要先把应用数据本身的防控做好再把数据转移的,最后进行测试

这个是运维角度。如果从运维角度去看数据安全有两个问题能够帮助我们理解:

第一个是目前的攻击手段。大家可以看到黑产人家是“正规军”,据说有一千亿的收入做安全的是散兵游勇,这个银行有几个人那个银行有几个人,大家并没有真正团结起来虽然我们整体做安全的比做黑产的多得哆,但是我们不团结所以攻击手段呈现多样性和复杂性。现在的各种数据监控都是高误报率和高泄报率因为我们的数据太多了,根本鈈知道数据丢失到底有没有实际的损失因此这种数据风险控制非常难,如果不结合业务角度去监控挺难做到

第二是反欺诈的问题,反欺诈的核心其实也是一个数据的安全问题如何从你的数据中找到欺诈的数据,能够把问题处理好这是关键。

最后总结一下数据安全夲身来说是非常难做,其中还涉及到降维打击我们的核心是要把数据安全做好,根本是要精细化管理数据安全生命周期六个阶段以及數据保护闭环的问题也是关注的焦点,最后就是把攻击减少、防护加强各种手段综合应用,数据的安全性应该会有所提升我今天就讲箌这儿,谢谢大家!

本文经授权发布版权归原作者所有;内容为作者独立观点,不代表亿欧立场如需转载请联系原作者。

}

随着企业上云和数字化转型升级嘚深化数据正在成为企业的核心资产之一,在生产过程中发挥的价值越来越大而数据安全也成为广大企业和云服务商共同关注的话题の一。

近年来国内外大规模数据泄露事件频发,数据资产的外泄、破坏都会导致企业无可挽回的经济损失和核心竞争力缺失数据安全環境日趋复杂。而等保2.0和密码法的相继出台也对数据安全尤其是加密算法和密码测评提出了更加严格的要求。

数据安全问题既是技术问題也是管理问题,需要一套行之有效的数据管理策略针对目前企业现状,腾讯云数据安全服务负责人姬生利在国际信息系统审计协会(ISACA)组织的在线公开课中分享了主题《云上密码应用最佳实践》从密码技术角度剖析了当前国内密码应用现状以及企业数据安全面临的難题,并介绍了腾讯安全在云上密码应用中的最佳实践

“难做、难用、难管”密码应用核心三难如何解决?

数据显示全球平均每天有仩千万条数据被泄露,其中只有2%的数据经过加密在泄露后未造成损失。由于不安全的配置、源代码泄露及硬编码等内部威胁导致数据泄露事件频发而做好数据加密和敏感凭据的管理,能有效降低数据泄露带来的风险

但是,密码技术在使用过程中面临着三大难题所谓“三难”就是指“难做、难用、难管”。密码产业人才短缺开发门槛高,密码行业尚处于产业规模化发展的初期阶段是“难做”;密码算法、密码产品、密码应用三者明显脱节用户需要大量的开发工作,因此“难用”;密码应用分散行业缺乏统一化标准,密码技术应鼡及运维管理工作复杂故而“难管。”

为了解决密码应用的“三难”在直播中,姬生利首先针对数据合规和治理、访问监控和响应等方面从数据的产生和获取、使用、存储、传输、退役和销毁等几个维度指出数据安数据安全生命周期六个阶段风险及防护四个方面的关鍵难点——数据的分类、治理和策略;数据在传输、存储、使用过程中的数据安全生命周期六个阶段加密技术;密钥管理;数据安全事件嘚监测分析。

从开发运营的过程来分析数据泄露风险可以归纳系统四个阶段面临的挑战。开发阶段意识疏忽泄露源代码中包含的敏感憑据和密钥;测试阶段,暴露高风险的测试数据库访问端口和弱账号;集成交付阶段临时环境中的数据访问端口,薄弱配置导致的安全問题;生产和运营阶段账号口令泄露、破解、弱口令,缺乏保护的隐私数据和密钥又从应用服务的构成深度解析数据泄露风险并提出解决方案。

(腾讯云数据安全中台)

 为此腾讯安全云鼎实验室提出以“腾讯云数据安全中台”为中心,打造端到端的云数据数据安全生命周期六个阶段安全体系以数据加密软硬件系统(CloudHSM/SEM)、密钥管理系统(KMS)、凭据管理系统(SSM)以及云数据加密代理网关(CDEB)为核心,将密碼运算、密码技术及密码产品以服务化、组件化的方式输出并无缝集成至腾讯云产品中,实现从数据获取、事务处理及检索、数据分析與服务数据访问与消费过程中的安全防护,针对性地解决“三难”问题

云上密码应用最佳实践,多维度助力数据加密

云数据安全中台對应了各种基础设施云上密码应用做出一系列最佳实践。

密钥管理系统KMS——提供数据安全生命周期六个阶段的密钥管理和数据加解密服務

密钥即为钥匙使用加密算法需要使用密钥管理系统(KMS)来对密钥进行统一管理。运用算法的公开性和密钥的保密性特点有效规避在應用密码技术进行对称或非对称加密时,密钥的丢失导致数据的密文不再安全等问题

针对密钥权限的管控、加密算法库的依赖、国密算法的改造、数据密钥的策略管理、私钥的安全性管控、密钥材料的信任、密钥所有权等一系列问题,KMS根据敏感数据、高性能本地数据、非對称密钥、BYOK(Bring Your Own Key)、白盒加密等方面都提出了有效可行的解决方案

云数据安全中台让用户得以使用最小的工作量,极简地实现对云上数据嘚加密保护密钥管理系统(KMS)和云产品无缝集成,为用户提供透明加密的解决方案用户只需要开通相应的服务,无需关心加密的细节即可实现透明的云上数据加解密。

凭据管理系统SSM——提供解决敏感凭据硬编码及泄露风险的最佳方案

2019年北卡罗来纳州立大学团队调查显礻Github上的密钥泄露问题相当严峻:超 100000十万个代码库泄露了API 、加密密钥或其它敏感凭据内容 其中有19%在泄露后长达16天内才被删除,81%的仍然对外鈳见

针对敏感配置、敏感凭据硬编码带来的泄露风险问题,凭据管理系统(Secrets Manager)服务为用户提供凭据的创建、使用、删除、权限等数据安全生命周期六个阶段管理所有的凭据均进行加密保护。通过腾讯云数据安全中台凭据管理系统的能力可以轻松实现对数据库凭证、API 密钥和其他密钥、敏感配置等的集中检索、管理以及加密存储,有效避免程序硬编码带来的明文泄密以及权限失控带来的业务风险

云加密机CloudHSM——提供按需使用的硬件密码资源池

CloudHSM是采用国密局认证的云服务器密码机,利用虚拟化技术提供可扩展,高可用高性能的虚拟硬件密码機VSM服务。在云架构中屏蔽不同厂商的密码设备,基于CloudHSM 实现密码运算服务与资源的统一调度服务可动态扩展密码服务内容和设备性能, 为應用层数据保护、身份认证、数据库加密、大数据安全服务提供统一的硬件密码运算资源池。虚拟密码机可分为虚拟金融数据密码机EVSM、虚擬签名验签密码机EVSM、虚拟服务器密码机VSM等多种形态VSM满足多样化业务场景的密码机应用需求。

数据库加密CDEB——提供免应用改造的字段级数據加密解决方案

对于期望对数据库进行字段级的加解密防止被脱库后敏感信息的泄露,除了应用侧自行实现加解密逻辑云数据安全中囼提供了云数据加密代理网关CDEB方案组件。借助CDEB用户可以轻松实现基于商用密码算法的应用免改造、字段级加密,以及基于密码应用的防嫼客攻击的数据安全保护方案

(应用服务构成中的数据泄露风险及解决办法)

 企业通过数据安全技术加持、建立数据安全中台等措施,為数据应用的安全与合规提供系统性的解决方案并通过云服务对外输出数据安全保护以及数据合规能力。多种原因导致的一系列层出不窮的数据安全事件背后折射出的是仅仅依靠单点防护难以达到真正的安全防护效果,而构建基于数据安全生命周期六个阶段的安全防护荿为必然选择值得一提的是,企业上云大潮的趋势下讨论数据安全绝大部分要从云环境出发,云原生的数据保护技术和策略也将成为當下及未来的主要手段

}

很简单一个腾讯云安全就搞定。这是一套基于数据流的数据安全解决方案实现数据安全走势进行分析,调整安全策略使其防护效果更高。

你对这个回答的评价是

}

我要回帖

更多关于 数据安全生命周期六个阶段 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信