上期回顾
数达安全专家团以数据安全成熟度模型为框架梳理数据安全服务的范围和方向,为数据安全管理机构、数据安全运营企业以及数据安全服务提供商进行数据安全服务提供了参考。
本期摘要
数达安全专家团以数据的全生命周期为主线,梳理了数据在各个场景中所面对的数据安全威胁,并针对各种风险梳理了相应的技术能力范围。
在本系列的第二篇中,数达安全专家团提出了四维数据安全模型,也就是数据安全能力覆盖模型。在该模型中,建议以数据的生命轨迹为线索,以“顺藤摸瓜”的方式来梳理数据在生命周期各场景中面对的风险。
数据的生命周期场景和面对的风险在下表中进行汇总:
场景名称 | 场景解释 | 面对风险 |
全场景 | 跨越数据生命周期内的所有场景 | 数据资产分布不清楚、数据资产权责不明确、缺乏数据分类分级、缺乏差异化管控的整体视角、缺乏数据安全整体态势研判 |
产生和采集 | 数据通过所连接的应用系统采集产生,以及从外部系统采集数据 | 采集前置机数据泄露、数据源仿冒、数据倒流、数据未脱敏、非法采集、数据权限控制不足、未审计 |
传输 | 数据从一个实体通过网络流动到另一个实体 | 明文传输、数据窃听、中间人攻击、身份认证、未审计、越权传输、传输异常 |
组织和存储 | 数据以电子形式进行存储 | 明文介质被盗导致泄漏、访问控制不足、数据损坏 |
加工和治理 | 数据被分级、分类、合并连接、拆分、计算、可视化展示等加工和治理,形成新的数据组织形式,并产生新的价值 | 身份认证和权限控制不足、内部人员作案、内外勾结作案、误操作、权限滥用 |
分析和运维 | 分析人员和运维人员通过专用语言(如SQL)实时与数据进行交互,获取分析结果,完成运维目的 | 数据沉淀攻击、身份认证和权限控制不足、内部人员作案、内外勾结作案、误操作、权限滥用、数据未脱敏 |
在线使用 | 各种应用系统连接并使用数据,这是数据被使用的最主要的方式 | 拖库/撞库、SQL注入、系统漏洞、系统后门、数据沉淀、数据未脱敏 |
开放共享 | 组织机构与外部组织机构及个人进行数据共享交换的阶段 | 缺乏身份认证、缺乏访问控制和审计、数据未脱敏、数据违规落地 |
销毁 | 对数据及数据存储介质进行操作,使数据消灭且无法恢复 | 数据销毁不彻底、刻意恢复 |
在我司提出的四维数据安全模型中,需要从技术手段维度去覆盖上表中各场景的数据风险。除了网络安全技术以外,还应该使用针对性的数据安全技术手段。经过验证可以纳入应用的技术手段在下表中进行展示:
技术手段 | 功能描述 | 针对场景 |
数据资产识别与管理 | 数据发现、数据识别、数据分类、数据分级、数据分布、数据热度、数据分布风险等 | 全场景、加工和治理 |
数据访问行为审计和攻击检测 | 数据协议识别、数据协议解析、数据访问行为记录、违规访问识别、攻击检测、访问行为日志管理等 | 产生和采集、传输、组织和存储、加工和治理、分析和运维、在线使用、开放共享 |
数据访问控制和攻击 保护 | 数据协议识别、数据协议解析、数据访问行为鉴权、违规访问阻断、攻击保护、告警日志管理等 | 产生和采集、传输、组织和存储、加工和治理、分析和运维、在线使用、开放共享 |
数据加密 | 敏感字段加密、表空间加密、文件加密、存储加密、传输加密、解密权限控制、密文索引等 | 组织和存储、传输 |
数据脱敏与数据水印 | 批量(静态)脱敏、实时(动态)脱敏、数据仿真、数据遮蔽、溯源水印、差分隐私、统计留存脱敏等 | 加工和治理、分析和运维、在线使用、开放共享 |
数据安全态势感知 | 数据安全能力集中管控、基于UEBA的数据分布态势、数据流动态势、用户行为态势、事件关联分析、数据风险态势、安全事件处理、态势可视化等 | 全场景 |
数据安全能力评估 | 数据识别能力评估、审计能力评估、访问控制能力评估、加密能力评估、脱敏能力评估、制度评估、人员配置评估等 | 全场景 |
云访问安全 代理 | 云网关模式下的访问控制、访问审计、数据加密等 | 在线使用 |
还有一些尚处于探索阶段的技术方向,比如基于人工智能的隐蔽攻击检测、以同态加密为代表的新型加密技术以及以隐私计算为代表的新型数据交易技术等。在当前数据安全成为核心安全能力的背景下,这些新兴的技术也将加快成熟并投入使用。
总结
2022/6/23
本篇首先以数据在IT系统中的生命轨迹为线索,分析了各个场景中面临的数据安全风险,然后针对这些风险,参考四维数据安全覆盖模型和数据安全能力成熟度模型,从技术覆盖方面列举了数据安全技术的范围。
参考资料
1.《数据安全法》
2.《网络安全法》
3.《信息安全技术—数据安全能力成熟度模型》(GB/T 37988-2019)
4. 《数据运营企业应该如何建立数据安全防护体系?——数达安全专家团数据安全法解读系列之二》