频繁的数据安全事件让公众高度警惕。与此同时,高额的泄露成本和接连出台的法律政策,使得越来越多的企业和组织加入到数据安全的“保卫战”中。

可以说,数据的保护已经成为企业组织的重中之重。在数据安全建设方面,企业已经开始从以防范外部入侵为核心的边界安全转向更加主动全面的防御机制。比如针对近年来数据泄露的“罪魁祸首”:私密数据信息泄露、第三方和内部运维人员误操作导致系统停机、站点故障导致业务中断等。,企业开展了专项事件应对。

【/h/】对此,美创针对企业在数据隐私安全、数据运维安全、数据容灾安全、数据质量安全等方面面临的突出问题,为企业安全建设提供方法和思路。

01数据隐私和安全

数据隐私安全是从保护个人隐私数据的社会背景发酵而来的行业趋势。特别是在大数据时代,越来越多的个人隐私数据在组织与相关业务和应用之间频繁共享和交换,被各种人员接触,安全风险越来越难以控制。

例如:

业务人员使用合规业务系统账户访问个人隐私数据;

生产环境中的个人隐私数据导入测试环境;

个人隐私数据发送给第三方大数据分析团队标注;

因此,保护私有数据的整个生命周期非常重要。数据的整个生命周期包括六个核心阶段:数据收集、数据传输、数据存储、数据处理、数据交换和数据销毁。与传统的安全、攻防、dacp 三要素相比,这种安全防护思想更能体现数据“老死不相往来”的特点。

由于每个阶段都有详细的安全思路,我们将从数据脱敏的角度对此进行阐述。

【/h/】数据脱敏主要处理企业拥有的敏感数据的隐私,如商业秘密、知识产权、关键商业信息等。主要用于开发测试环境、数据交换、数据分析、数据共享等场景,包括静态数据脱敏(针对非生产环境)和动态数据脱敏(针对生产环境)。

【/h/】目前企业在数据脱敏过程中普遍会遇到很多问题,因此在选择时需要注意以下几点:【/h/】

1。敏感数据能否自动发现:包括支持数据定义的自动发现和特定隐私敏感数据类型的自动发现;

2。是否有多个异构数据源:一个脱敏规则可以应用于不同的数据源。比如“客户名称”字段的修改,脱敏规则基本相同,可以直接在 excel、txt、oracle、mysql、hadoop等数据源上引用;

3。是否支持不落地的数据脱敏流程,提供文件到文件、文件到数据库、数据库到数据库、数据库到文件等各种应用场景,支持从dump 文件中提取数据,脱敏;

4。是否保留数据的原始特征,即多次运行后达到一致的脱敏结果,而不修改脱敏规则;

5。 能否对脏数据保持良好的处理效果,由于生产环境中标准不一致、数据错误、数据冗余等问题,往往对脱敏算法、脱敏规则、脱敏操作提出更多要求。因此,脱敏系统需要考虑算法和规则中每个敏感数据的可能形式,进行精确匹配,脱敏任务支持良好的容错。

02数据操作和维护安全

运维人员是离企业数据库最近的角色之一,可以轻松访问事务的敏感数据。但由于缺乏细粒度的控制手段,在数据库运维中,账户共享、滥用高权限账户、内部人员甚至第三方外包人员误操作等现象屡见不鲜,成为数据泄露的主要“罪魁祸首”。

因此,数据运维安全主要体现了运维对数据库造成的危险操作控制,包括在线查询、修改和删除。

从技术实现原理上可以理解为两个方向:身份认证和权限控制。(此外,运维安全审核不容忽视)

1)认证

为了规范内部人员和第三方外包人员对数据库的访问,很多企业的管理部门都制定了相关要求,通过多因素识别(ip、mac、主机名)来识别运维人员的身份。如果要求更高,一个人一个码,一个人一个 键,通过动态密码和u-key 的方式加强识别机制。这种方法可以大大降低非法人员进入数据库的可能性,但合规人员仍然可以访问敏感数据和触摸核心系统配置。

[商业信息]数据安全建设如何翻越这几座大山?

2)权限控制

【/h/】因此,在身份认证的基础上,企业要根据不同运维人员对敏感数据的访问权限进行分配;在技术工具平台上,可以实现从粗粒度控制到细粒度控制的落地,比如关系数据库从表级到列级的控制,以及操作权限的合理分离和安排。

03数据灾难恢复安全性

在it基础设施建设中,“普遍适用”的任务之一是灾难恢复备份建设,这也是数据安全的最后一道防线。在灾难替代方案中,企业经常会遇到大量晦涩难懂的灾难恢复术语,如备份一体机、cdp、数据库复制、存储复制等。因此,用户很难找出优缺点来决定如何选择最适合自己情况的解决方案。

【/h/】其实在容灾的建设和选择上,企业要综合评估自身的运营、业务特点、预算、产品功能、运维便利性等。,并遵循以下选择思路:一个核心,两个指标,四种故障,五种技术。

一个核心:业务连续性要求,这也是容灾建设计划的中心内容。如果企业对业务系统连续性要求较高,需要丢失的数据越少越好,可以尽快恢复业务。

两个指标:在容灾建设中,经常涉及两个指标,即rpo(服务恢复时,恢复数据对应的时间间隔)和 rto(企业可以容忍服务中断的时间长度)。但并不是所有系统都要追求零rto和零rpo,企业也没有必要用高射炮打蚊子。

四种故障:灾难类型,包括应用程序故障、主机故障、网络故障和站点故障。其中,站点故障包括机房灾难、大规模停电、水火、地震等。在容灾演练方案中,每一种故障都会通过相应的容灾技术进行处理,基本实现了小问题的自动化处理和大灾难的流水化处理。

五类技术:主要分为两类,复制和备份。备份是传统的备份技术,包括本地备份和异地备份;复制技术主要分为主机、数据库、存储和存储虚拟化数据复制。

数据库复制技术通过日志捕获和恢复来保证数据两端的一致性,在读写分离、远程容灾、实时数据同步、5分钟故障转移等应用场景中具有很好的技术优势,成为目前主流容灾选择的首选。

04数据质量和安全

隐私安全、运维安全、灾难恢复安全机制不当对企业形象和监管评估造成的负面影响,将转化为企业无形的运营成本。但数据质量和安全性与上述不同,数据质量将直接影响高层决策支持、中层管理和基层高效实施。

【/h/】大数据驱动时代,企业的数字化转型为数据的收集、清理、汇总、分析等数据共享和分析建立了完善的数据通道。在企业大数据建设中,数据质量是决定项目成功与否的关键因素。然而,在实践中,数据质量一直是企业大数据建设中令人头痛的问题。

为了解决这样的问题,企业需要长期控制不同地区的数据流转流程,并按照以下几个方面进行衡量和评估:

1。准确性:系统中数据值与真实值的符合性,数据应符合业务规则和统计标准。常见的数据准确性问题,例如:

【/h/】与实际情况不符:数据源有错误,难以用标准判断和约束;

与业务规范不一致:缺乏业务规范或执行不力导致数据不准确。

2。完整性:数据的完整性。常见的数据完整性问题,例如:

【/h/】系统已经设置了字段,但实际业务操作中没有完整收集该字段的数据,导致数据缺失或不完整;

系统中未设置字段:有数据需求,但系统中未设置对应的数值字段。

3。一致性:系统内部和外部数据源之间的数据一致性程度,数据是否符合统一的规范,数据集合是否保持统一的格式。

4。时效性:关系到系统能否在规定时间内获得系统所需的特定时间生成的数据,完成系统功能。

5。可用性:用于度量数据项集成和应用的可用性。常见的可用性问题,例如:

。缺乏数据模型的相关数据处理、处理规则或应用功能来获取目标数据;

数据分散,难以有效整合和共享。

数据安全构建不是简单的安全产品栈,也不是一个独立的元素。企业需要从全局出发,结合网络安全、系统安全、业务安全等各种因素,重点保护,最终达到数据安全的效果。

文章来源:美创科技

标题:[商业信息]数据安全建设如何翻越这几座大山?

地址:http://www.baoduan3.com.cn/sy/2978.html