以下文章來自方,作者方。
前 言數據安全建設的出發點和落腳點在于企業業務安全的保障,關鍵在于企業是否有能力識別和解決業務場景中的數據風險。那么,如何從業務場景的角度做好數據安全的機制和制度建設呢?我們將從多個角度闡述如何幫助企業識別典型業務場景下的數據安全風險,做好數據安全風險的識別和防范工作。
數據安全風險需要從識別業務場景入手,以企業重要數據資產為重點,以數據全生命周期為主要對象,重點關注敏感數據的識別、監測和控制,關注重要數據的業務流程和數據流向,關注和分析業務處理活動中的數據泄露、權限濫用、身份識別、數據篡改、惡意操作等主要數據安全威脅。
典型的數據安全風險場景在數字化轉型過程中,數據安全面臨著巨大的挑戰,可以歸納為以下幾個典型場景:
1、開發測試運維場景
在開發和測試過程中,主要輸出是設計文檔、核心代碼或圖紙等。這種數據會存儲在大量用戶的終端中,所以終端數據的防泄露是重中之重。在開發、調試和測試的過程中,可能會用到真實數據進行調試,因此需要對敏感數據進行脫敏,防止泄露。在運維過程中,由于企業運維資產多,資產管理難度大,運維人員權限大,需要對運維的權限和流程進行管理和審計。
2、辦公數據應用場景
在辦公場景下,業務人員可以通過統計業務系統的非法操作下載導出敏感數據,一旦數據泄露,可能會造成很大的風險。同時,商業秘密數據、項目數據、財務數據等。在辦公環節產生的會因內部泄密或外部攻擊而被竊取,也會影響企事業單位的形象,降低競爭力。
3、數據共享交換場景
隨著IT架構的演進和業務應用的發展,數據共享和交換成為常態,而數據資產流動的范圍也在不斷擴大,從過去單一業務、單一系統中的數據,發展到跨業務、跨系統甚至跨組織的數據流。在數據共享和交換的場景下,數據交互頻繁,容易導致數據的非法分發。在數據共享和交換的情況下,有必要監視和控制數據流以防止數據的非法分發。
4、數據開放交易場景
作為數據的生產要素,需要保證數據的流動和分析,以便開發利用。在開放數據交易的場景下,需要在保證數據安全的前提下,充分發揮數據的價值。這就導致了數據安全和價值挖掘的矛盾。傳統的開放數據交易模式存在巨大風險,迫切需要一種兼顧隱私保護、數據安全和數據流利用的新技術來平衡這一矛盾。
業務場景的風險識別
1、開發測試運維場景風險
選擇的第一個場景是開發運維測試場景,這也是很多企業的典型場景,也是面臨數據安全威脅最明顯的場景。
在開發、測試和運維場景中,不僅有總部員工,還有分公司或第三方人員,因此用戶身份復雜,如何有效管理這些人員是個大問題。同時,隨意開戶、弱密碼、非法操作等問題。給企業的IT資產帶來極大的安全隱患,面臨身份管理難、權限分配難、賬戶管理難、責任認定難、運維效率低等問題。目標資源的特權賬戶分散在內部員工和外包廠商手中;同時也存在很多問題,如弱密碼、明文存儲、長期不加密密碼、使用初始默認密碼等。由于人員和業務的變化,出現了大量不再使用的“僵尸”賬戶和“幽靈”賬戶。內部員工和外包廠商對資源的訪問缺乏有效的訪問控制,特權會話過程中的操作行為無法實時動態控制和記錄,無法進行事后審計和安全事件溯源。同時,員工終端控制難度大,運維、開發、測試人員有通過終端泄露數據的風險。
具體風險分析如下:
測試開發和運營人員的惡意操作、誤操作和操作。
過程無法管控開發測試運維人員可接觸敏感數據,非授權下載到訪問終端
開發測試運維人員將終端上的敏感數據通過U盤拷貝、拍照截屏等方式,泄露敏感數據
開發測試運維人員在資源上的私自創建的、長期不登錄的、長期未改密的、私自提權的特權賬號無法發現
開發測試運維人員通過應用“硬編碼”賬號越權訪問非授權資源,無法管控
運維人員共享賬號,無法確定操作人員身份
運維人員管理大量賬號密碼,密碼通過excel表格明文存儲在終端上,容易造成泄露
運維人員掌握有資源的賬號密碼,存在賬號密碼濫用風險
運維人員越權訪問非授權資源,無法管控
運維操作無法審計,發生事故時無法溯源和定責
運維人員修改資源賬號密碼,工作量比較大,容易出現相同口令或者弱口令的問題
數據庫運維刪庫、刪表等危險操作,無法管控
發生數據安全事件后,數據庫操作行為無法審計,發生事故時無法溯源和定責
開發測試運維人員直接從生產環境中 復制生產環境數據,使用真實數據做測試開發,使真實數據直接暴露在開放環境中
2、辦公數據應用場景風險
辦公數據應用場景下主要面臨的是辦公人員行為管控與終端管控,存在通過即時聊天軟件、郵件進行數據外發,通過U盤進行數據拷貝的場景,同時可能存在人員緩慢泄露數據或非法統計應用數據外泄的風險。
具體風險分析如下:
辦公人員通過U盤或拍照截屏從辦公PC上拷貝轉移研發圖紙,核心代碼等敏感數據
辦公通過郵件或者聊天軟件外發這些敏感文件,導致重要數據泄露
辦公人員利用工作便利,頻繁查詢下載內部共享文件和通訊錄等關鍵隱私信息
辦公人員通過辦公終端,加密壓縮關鍵數據并緩慢外傳
黑客控制辦
3、數據共享交換場景風險
在數據共享交換場景下,數據資產流動的范圍在不斷擴大,從過去單一業務、單一系統內的數據,變成跨業務的、跨系統的、乃至跨組織的數據流動。面對這種數據資產流轉范圍的擴大化趨勢,數據資產面臨的安全挑戰也越發嚴峻,數據安全流轉的風險暴露面變得愈發復雜。數據共享交換場景主要面臨著敏感數據理不清、數據流動不可見、數據風險無法感知等風險。
具體風險分析如下:
不同區域的數據訪問權限不同,敏感數據分布不清,可能出現敏感數據違規存儲,進而出現越權訪問問題
數據共享交換接口繁多,數據流動狀況不明,肯能存在數據違規分發
黑客通過數據交換路徑,進行進行高頻查詢、違規下載等威脅操作,造成數據泄露
對第三方共享交換的數據可能存在敏感字段未處理的情況,進而產生敏感數據泄露
內部敏感數據在外部泄露流傳,無法進行溯源和定責
4、數據交易流通場景風險
以傳統的數據開放模式進行數據開放,若僅將數據脫敏后通過云平臺開放給個業務部門,一些需要原真實數據的部門將很難從脫敏數據中獲得實用的模型和結果,且數據中心很難對業務部門的數據分析過程進行詳細的審計和監管。若不進行脫敏,直接將原始數據推送給業務部門,除了會造成隱私泄露事件外,還會對數據中心本身的數據價值造成極大的影響。數據交易場景下的數據安全風險風險分析如下:
具體風險分析如下:
- 傳統API接口的數據開放方式,存在接口濫用導致數據泄露的風險
- API接口數據開放方式接口繁多,維護復雜
- 隱私數據無法方便的進行開放,導致數據價值無法挖掘,數據要素的特性無法體現
- 數據脫敏后價值大打折扣,無法挖掘有效價值
- 直接傳遞數據的數據開放方式,不能有效保留數據價值,容易產生二次分發,無法支撐數據交易
數據安全設計方案以業務系統與基礎安全措施為基礎,對其進行詳細的調研與分析,充分發現數據層面所面臨的各類安全風險及隱患。依托“CARTA”“零信任”等先進架構和技術,建設數據安全體系化防護能力,開展場景化數據安全技術專項攻關,開展常態化數據安全運營,從實戰化角度增強數據安全的可見、可管、可控能力。在設計的過程中,要以數據為中心并充分考慮數據的靜態性與動態性,安全能力可以覆蓋數據采集、存儲、傳輸、共享、使用、銷毀各環節,構建圍繞數據的“管理、技術、運行”安全防護體系。
1、數據安全管理體系建設
據安全管理體系建設是數據安全保護的前提。在管理體系主要主要覆蓋決策、治理和執行組織,以及相關管控制度體系。首先開展機制、組織、流程、制度梳理,識別數據安全管控能力:一是明確當前整體組織架構中專屬數據安全管理的組織架構,識別數據安全組織的崗位、職責和工作范圍,梳理相關數據安全責任、流程、邊界等,梳理相關責任人員的知識、能力、技術特長等;二是面向數據安全管理相關文檔進行梳理,多層級管控文檔是否健全,同時針對客戶當前管理體系中數據安全集成的現狀進行梳理和完善,包含業務管理、數據管理、信息系統管理、人事管理等相關文檔制度體系。然后是基于現狀和差距分析完善數據安全管控能力,進行數據安全管理體系建設。
2、數據安全技術體系建設
數據安全技術保障體系將在信息化安全保障體系的基礎上面,以數據安全為核心,通過安全疊加演進的方式對安全管理體系、安全技術體系、安全運營體系及安全合規監管體系在數據安全層面進行優化設計,以滿足在新形勢、新環境下大數據安全防護的整體需要。貫徹國家網絡空間安全戰略,保障關鍵信息基礎設施安全啊,滿足政策合規性要求,統籌全體系數據安全支撐能力。以內生安全理念,貫徹“同步規劃、同步建設、同步運營”的思想,結合數據風險管控與信任評估模型,對數據安全“識別、防護、監測和響應”四個維度構建數據安全技術保障體系。
3、數據安全運營保障體系建設
通過數據安全評估服務、數據安全培訓服務、數據安全運營服務等服務,支撐整個數據安全運行,對數據安全技術能力持續升級與演進。為開展數據安全運營服務,解決管理責任落實所需要的專業人員能力,根據不同安全能力建設維度,匹配不同能力人員。與數據安全管理制度流程相配套并保證有效執行的技術和工具,可以是獨立的系統平臺、工具、功能或算法技術等。