导读:数据安全立法2018年9月于十三届全国人大常委会列入立法规划。经过三次审议,在2021年6月10日,十三届全国人大常委会第二十九次会议正式表决通过,并于2021年9月1日起施行。从法律角度来说,国家对于数据安全越来越重视,作为企业该如何针对数据安全法进行数据安全治理的规划,最终进行对应的技术落地?本文将分享数据法在企业的落地。
主要内容包括以下几大方面:
首先来看一下近几年企业数字化转型以及数据安全的发展趋势。
从2000年开始,企业经历了三个不同的阶段,分别是IT的工匠阶段、工业化阶段以及数字化时代的阶段。在IT数字化时代,企业将云计算、大数据、物联网以及移动互联代表性的新兴技术和企业业务进一步的结合,得到广阔的和深入的应用,从而加速传统经济到数字化经济转型。Gartner在2017年预测未来3年数据将成为企业的战略资产,现实进一步验证了这个预测。
企业在数字化转型后,数据安全和整个IT发生了一些变化,包括云计算、大数据的应用导致企业IT失去了可视化,企业安全边界消失,数据资产安全考虑不足等。
Gartner在2020年规划指南中提出了构建数字化转型技能,也就是数据安全与风险管理,包括合规性和风险的重大变化影响到安全计划和路线图,容器、DevSecOps、混合云和多云改变了基础设施安全等方式方法。
企业的数据资产的安全需求有两个目的:一是合规,与数字安全法、网络安全法、个人信息保护法内容息息相关;二是知识产权的保护。
数据安全立法2018年9月于十三届全国人大常委会列入立法规划。经过三次审议,在2021年6月10日,十三届全国人大常委会第二十九次会议正式表决通过,并于2021年9月1日起施行。网络安全法、数据安全法和个人信息保护法是我国在数据和网络安全的基础法规。数据安全法提升了国家数据安全的保障能力,个人信息保护法则加速了个人信息法的法制化的一个进程。从法律角度来说,国家对于数据安全是越来越重视,
针对数据资产的保护,首先要了解企业的数据和数据资产的价值。安全分为信息安全、数据安全,以及数据资产安全几个层面。数据资产安全主要是针对业务而言,应用经济价值越大,数据也就越值钱,因此数据安全是由业务驱动的,数据安全应该以数据资产的价值为中心确定,而不是以网络技术为中心。
作为企业如何针对数据安全法进行数据安全治理的规划,最终进行对应的技术落地?
业界主要的数据安全框架有两种:一是Gartner 2017年提出的以数据为中心的DSG框架;二是微软提出的数据根治理框架。本次分享主要介绍戛纳提出的DSG框架。
Gartner提出了以数据为中心的DSG安全架构。
如上图中红色部分所示,Gartner提出一个企业不要贸然地直接引用安全技术,而是应该从业务分析开始,围绕着业务战略、治理、合规等需求,制定IT战略,并结合风险容忍度对数据分类分级。
Gartner将整个数据落地分成了两个级别:第一个级别是治理部分,包含对于业务或者企业进行商业治理,分析企业的业务战略、IT战略和风险容忍度,同时进行数据战略以及合规性和安全性以及安全架构的分析;第二级别是数据安全治理的落地。
在进行完业务分析之后,形成数据安全架构,从以下三个不同的层面来去实行:
整个以数据为中心的体系建设分为五个步骤:
在以上流程思路的基础上,引入了对应的控制系列,可以简单地理解为安全的能力。安全能力分成四块,分别是洞察力、保密性、监控和响应、合约。
上图右侧展示了以数据为中心的数据安全架构。分为不同的数据区域,包括内部、外部非受控,以及第三方。无论数据分布在哪里都有对应的数据安全。
作为一个企业如何进行数据落地,Gartner 提出了CARTA模型。CARTA模型可用于选择数据安全控制,作为一个持续性、周期性的过程,在不同的生命周期里面普遍用于每一个数据集。
接下来将分别介绍控制系列中的方法。
洞察力用于获取有关存储哪些数据以及存储数据的位置和方式的详细信息,以及对这些数据的敏感性和其他元数据的一些详细见解,对于成功的DCSA方法至关重要。
洞察所推崇的是以数据为核心,分别在企业内部(终端、移动设备)、存储(数据中心)、云端(SaaS、IaaS)将敏感数据找到并进行合规的展示。
通过数据洞察的能力,结合额外的Data Mapping产品,帮助企业找到所有的业务数据,再用Data Discovery对数据敏感性进行检测,从而为企业形成静态数据分布视图。可以应用于数据生成、数据存储、数据归档、数据销毁的阶段。
保密性是最古老和最常见的安全要求之一。许多以数据为中心的控件可用于限制数据可见性,并仅使用授权用户和实体。为了正确保护机密和隐私,技术专业人员必须选择适合其应用程序和数据资产的适当体系结构选项。
数据审计是了解数据中必不可少的环节,因此重点介绍数据审计的能力。主要应用于企业的应用数据、邮件数据和办公网数据。
作为安全管理员需要了解数据下载时刻、下载方式和下载内容,其中数据的下载方式包括三种:旁路下应用数据上传下载监控、反向代理下的应用数据上传下载监控和应用改造后的数据流转监控。
① 旁路下应用数据上传下载监控
② 反向代理下的应用数据上传下载监控
对于数据进行敏感性检测,判断是否有不合规的数据返回,包括未脱敏、未加密、非法数据,结合外部的大数据系统、用户权限的设定,为企业保证实现最小化使用的原则。可以针对于企业去了解业务数据的上传和下载行为,形成业务的统一视图,为企业展示用户调用或使用了哪一些的数据内容。
③ 应用改造后的数据流转监控
市面上普遍存在的CS架构或者非我们所理解的外部协议,在这种情况底下,就需要有针对于这种特定应用来进行数据流转监控。通常是针对业务进行相应的改造,将数据在不同阶段使用的过程中,把数据投递给外部的一个审计系统,来进行对应的分析,最终决定是否参与到整个业务流转过程中。
包括用户针对某个应用进行的数据上传和下载,以及在应用内进行数据的内部流转,比如数据的内部分享。同时也包含对第三方应用的数据传递。
在企业自建邮件系统,判断员工通过邮件服务器对外发邮件中是否包含着敏感的业务信息、业务数据,并且根据业务数据形成对应的敏感数据外发的审计结果,进行相应的阻断或审批流程,以便于事后追溯。
办公数据防护有三个方面:
一是终端办公的数据安全防护。针对在办公电脑或者运维电脑终端的数据的流转和使用来进行,比如U盘、互联网协议、百度网盘、QQ、微信等外发敏感信息的时候,进行相应敏感数据的管控策略。
二是跨网数据,通常是在两个不同的安全域之间进行数据流转的时候,通过旁路的方式或者以串联阻断的方式,帮助企业提供敏感数据流转的审计记录和审计分析。
三是在移动终端上部署企业级的移动终端客户端,然后对企业的业务应用数据进行相应的保护,包括对于企业数据进行本地的加密存储、加密传输,在必要的时候进行远程清除,并且控制对应的摄像头、提供水印、控制截屏以及第三方分享的控制能力。
① 加解密技术
加密后保证数据即便丢失了也不会数据泄露,是目前整个数据安全治理过程中非常重要技术之一。
② IAM
主要用来做用户身份识别,为权限控制、数据防泄漏、数据审计等提供身份信息,是数据安全治理的排头兵。
③ DCAP
针对数据库的动作审计和文件数据的审计,精准识别对数据库的各种动作。
监控响应主要引用UEBA技术挖掘用户行为,包括用户异常行为分析、用户精准分析、用户定位分析、专家系统分析,找到异常用户,并且将异常用户结合数据控制技术进行更有效的控制。
--
企业完成以数据为中心的整体控制框架,需要围绕企业的核心数据资产,从应用数据的生成、使用、存储、流转、分享(内部或者外部第三方)全过程,针对企业的核心数据进行分布展示、身份识别、数据流转、使用控制等环节相应的管控手段。
天空卫士的数据安全治理自动化平台,结合了业务系统流程,对数据控制者和数据使用者的异常行为进行大数据分析,在数据生成、使用等全流程,都有相应的管控。天空卫士是目前为止亚太地区唯一入选 Gartner 全球数据泄露防护(DLP) 代表性厂商、邮件安全网关代表性厂商以及CASB 观察者名单的中国网络安全企业。
天空卫士提供的数据安全治理方面的咨询、产品和技术,包括企业的数据安全治理、数据分级分类、风险评估等等。
天空卫士的数据安全治理体系,为企业的核心数据资产,提供包括发现、标签监控识别保护能力,通过识别、捕获、分析、阻断、遏制,降低企业被有害数据和恶意行为的入侵和破坏。
今天的分享就到这里,谢谢大家。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。