首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

安华金和技术副总裁杨海峰:金融行业数据实时共享场景下的动态脱敏技术

作者 | 杨海峰 官网 | www.datayuan.cn 微信公众号ID | datayuancn 本文为数据猿推出的“金融科技价值—数据驱动金融商业裂变”大型主题策划活动第一部分的文章/案例/产品征集部分...2014年,Informatica凭借其DDM产品位居Gartner数据脱敏的领导者象限。 对于国内数据库安全厂商而言,了其他安全产品的深厚研发积累,朝着数据动态脱敏技术进发也变成一种发展惯性。...ABC成功脱敏?...技术应对:动态脱敏产品自动的根据用户发起的SQL命令进行分析,并且实时的检查select *这一命令操作的表哪些字段,并根据实时检查的结果自动的对数据进行脱敏。...“拆开”来使用,能够成功脱敏

1.3K60

数据治理之数据安全

二、数据安全管理方法 1.数据分类 2.数据分级 3.加密脱敏  ---- 一、什么是数据安全?...二、数据安全管理方法 主要分为数据分类、数据分级、数据脱敏三个关键步骤来管理。...可用性:企业能够及时获取和访问所需数据,所访问的数据是否可靠? 敏感性:如果数据被泄露,对业务的潜在影响是什么? 完整性:数据在存储或传输过程中有丢失或被篡改的情况,对业务的影响多大?...  对于像身份证、手机号、用户家庭住址、籍贯等个人隐私敏感数据以及财务等企业敏感数据,必须要做好相应的脱敏处理,才能最大限度的保证数据不被泄露。...当前主要的数据脱敏手段: 掩码部分/全遮盖:用指定字符(比如,*****)替换敏感数据的全部或者部分 静态加密算法加密:通过MD5、hash或者自研算法加密,可以进行加盐,直接存储一份加密后的数据用于查询

1.7K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    RSA 创新沙盒盘点| Satori —合规、快速、高效的隐私保护解决方案

    Satori Cyber公司产品的目标是: 显示访问数据的具体用户; 允许用户定义和实施数据的访问策略; 对用户的任何异常活动进行警告; 对数据安全威胁进行检测,并响应。 ?...Satori能够自动识别敏感数据(例如:PII,个人医疗信息(PHI),支付卡行业信息(PCI)),并通过脱敏技术对敏感数据进行脱敏,使得敏感数据可以进行安全合规的数据分析。...通过脱敏配置文件实现敏感数据屏蔽;如(PII、PHI等)。 通过脱敏文件配置,不同的数据类型选择不同的的脱敏方式。...对应转换方式Satori的脱敏方法通用脱敏、电子邮件脱敏、信用卡脱敏,出生日期脱敏,公用IP脱敏等数据细粒度脱敏方式,示例如下图: 通用脱敏 ? 电子邮件脱敏 ?...点评:Satori公司的产品提供了丰富的脱敏方法,并支持灵活的配置是其亮点之一。然而,Satori公司声称脱敏后的敏感数据可以合规使用和分析。

    1.1K60

    数据安全能力建设思路

    4.2 数据风险评估 数据安全风险评估从业务场景识别结果着手,以敏感数据为中心、以数据生命周期为主线、以敏感数据场景为着力点,关注敏感数据场景、承载敏感数据的业务流程、敏感数据流转、相应业务活动中涉及的各类业务执行人员及权限...员工和合作伙伴 范围包括组织内部人员和合作的第三方的人员,须遵守并执行组织内对数据安全的要求,特别是共享敏感数据的第三方,从协议、办公环境、技术工具方面等做好约束和管理。...以上三种技术适合于不同的数据脱敏场景,在实际应用中可根据应用和环境不同选取合适的数据脱敏技术,从而形成有效的敏感数据保护措施。...数据处理阶段 在数据处理阶段通常会涉及数据脱敏操作,通过按照脱敏规则对数据进行变形操作能够对敏感数据起到有效保护,脱敏后的数据会被进—步地应用到数据处理的各阶段,脱敏的效果会对整个数据价值造成较大影响。...安全脱敏策略 根据组织建立统一的数据脱敏制度规范和流程,明确数据脱敏的业务场景,以及在不同业务应用场景下的数据脱敏规则和方法,使用统一的具备静态脱敏和动态脱敏的功能的数据脱敏工具,根据使用者的职责权限或者业务处理活动动态化的调整脱敏的规则

    4.1K31

    【金猿案例展】某农商行:数据脱敏系统经典实践

    客户现场两种脱敏需求: 1、客户现场需要将脱敏数据导出成.del文件放到一个ftp服务器上;且每天生成的文件都会以当天的日期作为目录的名字,数据脱敏系统每天会有个定时任务自动到ftp服务器上去读取对应日期...8)敏感数据字典管理 以敏感数据为中心,对数据库字段进行分类管理;对同库多表、多库多表的同类敏感数据实施统一的脱敏算法和策略,保证同一组织内跨系统、跨库之间的脱敏一致性;并支持敏感数据字典导入、导出等功能...,如果未下发或解压完成将重新读取下发文件; ●自动创建敏感数据发现任务,并进行敏感数据的自动发现,执行发现任务后根据敏感数据梳理模板对敏感数据进行自动梳理,生成梳理后的敏感字段列表; ●判断是否敏感数据...,如果没有将生成敏感数据发现任务执行报告,并显示执行结果和消息提示;如果生成敏感数据,将根据脱敏方案模板自动生成脱敏任务,并执行脱敏任务; ●判断脱敏任务执行是否成功,如果出现异常将发送异常报告信息,并显示执行结果和消息提示...;因此脱敏产品应该具有很好的识别敏感数据的能力,能够不依赖元数据中对表和字段的定义,而是根据数据特征自动的识别敏感数据并进行有效脱敏

    94910

    实战案例|IPO在即,企业如何快速完成全量数据加密改造?

    数据安全相关法律法规日趋完善,数据合规也成为企业开展经营活动的必备工作。在企业IPO上市流程中,数据合规也成为审核关注重点。...应用程序和数据库在不需要任何改造的情况下即可完成数据安全能力的接入,云原生架构,部署快,扩展能力强,减轻数据安全能力接入的改造成本,打消决策顾虑; 一站式:腾讯云CASB和DSGC整合数据资产管理、敏感数据发现...实际效果腾讯云DSGC帮助客户自动识别敏感数据资产分布情况,通过CASB快速完成敏感数据加密、脱敏和访问控制,涉及几十个数据库、数百亿条个人信息数据,截止目前持续稳定运营。...基于腾讯云CASB方案,企业可以实现从元数据管理、到字段级免改造存储加密、动态脱敏和访问控制的策略配置,真正实现了即插即用的一站式数据隐私保护。...目前,腾讯云CASB在金融、互联网、工业、零售、物流等领域广泛应用。

    45610

    大案!大案!大案! 网传A站、摩拜数据库泄露

    数据库泄露只是单纯的隐私安全事故?...用户的网络数据受到法律保护,2017年6月1日开始施行的《中华人民共和国网络安全法》中指出,网络经营者开展经营和服务活动,必须遵守法律、行政法规,履行网络安全保护义务,接受政府和社会监督,承担社会责任。...条对网络运营商提出明确要求,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动...数据如何分类,并对敏感数据必须进行脱敏管理,安全运维人员如何建立脱敏规则? 3. 数据访问授权和数据加密,怎么做? 4. 数据库异常行为如何感知?...2.数据分类及脱敏管理:提供数据的同时,根据业务要求进行脱敏,如:姓名、身份证号码、电话号码等,如需要对数据更高要求,可以向数据管理员发出申请。同时,可按实际需对数据进行脱敏操作。

    96320

    数据治理之数据脱敏技术研究

    据安全情报供应商Risk Based Security (RBS) 的2019年Q3季度的报告,2019年1月1日至2019年9月30日,全球披露的数据泄露事件5183起,泄露的数据量达到了79.95...但需要注意的是有些非敏感数据能够被用来重新生成敏感数据或者能够回溯到敏感数据,这些非敏感数据同样需要进行脱敏处理。 5) 自动化原则 针对一个数据源只需要配置一次,就可以重复进行脱敏处理。...如果不是通过自动化的方式进行,那么数据脱敏就是一个低效且耗费成本的工作。 3.数据脱敏核心算法 常用的脱敏混淆、替换、置空、加密: 混淆算法:打乱现有数据的位置,使数据不再表示其原有的含义。...在使用 ShardingSphere-JDBC进行动态脱敏配置时,几项关键的脱敏规则配置。 1)数据源配置,可以使用了Druid来做数据源配置,配置多个数据源。...问2:如A经B到C,C经D到E,而给我们的关系脱敏后表现为A..B...D..E。类似的这类脱敏如何实现。 答:单独的客户信息,还是需要进行脱敏处理的。

    4.3K21

    金融科技&大数据产品推荐:金蜂巢大数据集成与脱敏系统

    官网 | www.datayuan.cn 微信公众号ID | datayuancn 本产品为数据猿推出的“金融科技价值—数据驱动金融商业裂变”大型主题策划活动第一部分的文章/案例/产品征集部分;感谢 网智天元...脱敏后的数据主要用于:测试,开发,培训,外包,数据挖掘、研究等。数据脱敏的难点是保持数据的完整性,与数据加密有所不同数据脱敏是一个不可逆的过程。屏蔽非生产环境数据中敏感数据是做好数据安全工作的基础。...针对测试数据管理和敏感数据屏蔽提供统一的元数据管理,从而方便元数据的安装、使用、备份和维护,工具具备高可扩展的架构,可支持多个数据库的数据抽取和数据脱敏。...在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用。这样,就可以在开发、测试和其它非生产环境以及外包环境中安全地使用脱敏后的真实数据集。...满足银监会等监管部门要求 数据离生产库后,敏感字段屏蔽划变形,从而与法规审计要求保持一致; 规范了企业非生产环境数据的使用 使得非生产环境使用过程,数据的使用去向和操作一个审计,安全的运维管理方案。

    1.1K70

    大厂也在用的 6种 数据脱敏方案,严防泄露数据的 “内鬼”

    [停止交易,内鬼] 而作为开发者的我们,能做的就是尽量避免经我们手的用户数据泄露,那今天就来讲讲互联网中内部防止隐私数据泄露的手段-数据脱敏。 什么是数据脱敏 先来看看什么是数据脱敏?...数据脱敏也叫数据的去隐私化,在我们给定脱敏规则和策略的情况下,对敏感数据比如 手机号、银行卡号 等信息,进行转换或者修改的一种技术手段,防止敏感数据直接在不可靠的环境下使用。...有时我们可能需要将生产环境的数据 copy 到测试、开发库中,以此来排查问题或进行数据分析,但出于安全考虑又不能将敏感数据存储于非生产环境,此时就要把敏感数据从生产环境脱敏完毕之后再在非生产环境使用。...动态数据脱敏 动态数据脱敏(DDM):一般用在生产环境,访问敏感数据时实时进行脱敏,因为有时在不同情况下对于同一敏感数据的读取,需要做不同级别的脱敏处理,例如:不同角色、不同权限所执行的脱敏方案会不同。...[脱敏系统] 数据脱敏的方式很多种,接下来以下图数据为准一个一个的演示每种方案。

    1.5K30

    静态脱敏典型应用场景分析——开发测试、数据共享、科学研究

    ❏ 开发测试场景需高度模拟生产环境,对脱敏后数据与业务的一致性严格要求。 ❏ 生产环境与开发测试环境互相隔离,彼此无法互相访问。...❖ 保证主外键一致、业务关联一致、依赖字段的敏感信息脱敏一致、多次脱敏结果保持一致等,整体保证脱敏前后一致性,保持数据间的逻辑关系;支持将源数据库对象自动同步到目标库,包括表结构、主键、索引、约束、视图...❖ 保证主外键一致、业务关联一致、依赖字段的敏感信息脱敏一致、多次脱敏结果保持一致等,整体保证脱敏前后一致性,保持数据间的逻辑关系。...美创数据脱敏系统内置敏感数据发现引擎,对源数据中的敏感数据按照脱敏规则,进行变形、漂泊、遮盖,保证脱敏后的数据保持数据的一致性和业务的关联性,应用于开发测试环境、数据交换、数据分析、数据共享等场景。...美创数据脱敏产品,帮您实现敏感数据可靠保护!

    1.6K40

    Gartner数据安全平台DSP战略路线图初览

    数据安全产品能力的汇集和扩展一般基于核心产品能力进行横向扩展,一类从数据脱敏的功能扩展,横向扩展到DAM数据库活动监控能力、数据处理所需的数据标记化和数据掩码能力;另一类从访问控制能力扩展,通过动态数据脱敏网关的产品重建审计日志...,如Box Directory 服务,例如 Azure Active Directory 扩展的DAG 产品也包含对关系数据存储中的数据治理,例如能够收集用户和角色分配(以及分析权限)、发现敏感数据以及监视数据存储中的数据库用户的活动和相关配置...例如,部分DSP 一个大屏展示,其中使用业务厂商自定义的方式计算数据风险,并以颜色区分或使用百分比分数显示。...例如,如果数据分类工具扫描到一个日期,那么它不知道它是出生日期、交易日期还是文章的日期;敏感数据发现必须由DSP产品本地提供,并提供数据脱敏或数据水印的保护能力。...各个安全组件具有可组合、可扩展、灵活和弹性的部署方式的特征,而不是每个安全工具独立的运行。

    2.4K10

    大厂也在用的 6种 数据脱敏方案,别做泄密内鬼

    停止交易,内鬼 而作为开发者的我们,能做的就是尽量避免经我们手的用户数据泄露,那今天就来讲讲互联网中内部防止隐私数据泄露的手段-数据脱敏。 什么是数据脱敏 先来看看什么是数据脱敏?...数据脱敏也叫数据的去隐私化,在我们给定脱敏规则和策略的情况下,对敏感数据比如 手机号、银行卡号 等信息,进行转换或者修改的一种技术手段,防止敏感数据直接在不可靠的环境下使用。...有时我们可能需要将生产环境的数据 copy 到测试、开发库中,以此来排查问题或进行数据分析,但出于安全考虑又不能将敏感数据存储于非生产环境,此时就要把敏感数据从生产环境脱敏完毕之后再在非生产环境使用。...动态数据脱敏 动态数据脱敏(DDM):一般用在生产环境,访问敏感数据时实时进行脱敏,因为有时在不同情况下对于同一敏感数据的读取,需要做不同级别的脱敏处理,例如:不同角色、不同权限所执行的脱敏方案会不同。...脱敏系统 数据脱敏的方式很多种,接下来以下图数据为准一个一个的演示每种方案。

    1.7K10

    数据治理专业认证CDMP学习笔记(思维导图与知识点)- 第七章数据安全篇

    数据安全语境关系图如下: 业务驱动因素:降低风险和促进业务增长是数据安全活动的主要驱动因素。 1、降低风险 对组织数据分类分级:1)识别敏感数据资产并分类分级。2)在企业中查找敏感数据。...从数源中读取未脱敏数据,或在安全位置中另有数据副本,在移动至不安全位置之前进行脱敏处置。风险。)。 2、动态数据脱敏:在不改基础数据的情况下,在最终用户或系统中改变数据的外观。...2、监管限制的数据 1)法规系列(个人身份信息PII;财务敏感数据;医疗敏感数据/个人健康信息PHI;教育记录) 2)行业法规或基于合同的法规(支付卡行业数据安全标准PCI-DSS;竞争优势或商业秘密;...以下几部分。 【活动 1】识别数据安全需求 识别数据安全需求: 1 业务需求(组织的业务需求、使命、战略和规模以及所属行业, 决定了所需数据安全的严格程度。...对角色进行定义和组织的方法两种:网络(从数据开始)或层次结构(从用户开始)。 两个工具: 角色分配矩阵。角色分配层次结构。 【活动 4】评估当前安全风险 1)存储或传送的数据敏感性。

    1K20

    DSMM之数据处理安全

    在数据脱敏之前一定要按照之前的数据分类分级表对需要脱敏敏感数据进行定义,并不是所有的数据都要脱敏。,于采用的脱敏技术根据具体的场景进行选择。...2.应定义不同等级的敏感数据脱敏处理场景、流程、方法和涉及的部门及人员分工,脱敏技术一般包括:泛化、抑制、扰乱、有损等。...对数据分析过程中能够涉及的活动尽可能多的进行风险评估,对权限进行限制,去除数据分析结果中的敏感信息等。...再比如对数据访问权限的管理,不仅仅是在数据脱敏、数据分析安全、数据正当使用、数据处理环境安全这几个过程域要求,在其他各阶段,采集、传输、存储等也有相应要求。...以上就是DSMM数据处理安全过程的要求以及我们在实际落地执行过程中的一点心得和体会,希望能够给真正DSMM需求的组织和人员带来一点儿启发,也欢迎大家和我进行沟通交流,多提宝贵意见!

    1.2K11

    信息泄露渠道及风险感知;数据脱敏规则探讨 | FB甲方群话题讨论

    A1: 肯定被拖了,不拖难道自己造真数据? A2: 并且流出的数据库字段或元数据规则基本一致,都是同一体系供应商或者可能对接中间库外流。...A9: 这篇文章可能讲的比较清楚:《数据脱敏:不同法域下匿名化、去标识化、假名化的含义一致?》 A10: 脱敏、去标识化可以用加密来做,对于超期数据有点可以用高加密算法做去标识存储。...A12: 我看个人信息保护法里面有关于敏感数据匿名化就不是敏感数据了,如果是监管要求,监管拿过去也不能反向解密,这个数据没什么意义呀。 A13: 你想想你的匿名化算法是不是监管批准的?...Q:我们互联网系统未来都走全流量加密,存量系统重要的,也在改造全流量加密,这样的话API检测还具备意义? A4: 啊,加密流量撞情报、解密流量做监听。...因此,脱敏的第一步是要识别其中重要数据中的敏感数据,哪些能够脱敏;其次是要前端脱敏还是后端脱敏,是去标识化还是匿名化。要弄清各种含义的区别,对数据采取精细、准确的脱敏策略。

    76630

    大数据平台数据脱敏介绍

    静态数据脱敏(SDM)与动态数据脱敏(DDM)主要的区别是:是否在使用敏感数据当时进行脱敏。...静态数据脱敏(SDM)一般用在非生产环境,在敏感数据从生产环境脱敏完毕之后再在非生产环境使用,一般用于解决测试、开发库需要生产库的数据量与数据间的关联,以排查问题或进行数据分析等,但又不能将敏感数据存储于非生产环境的问题...动态数据脱敏(DDM)一般用在生产环境,在访问敏感数据当时进行脱敏,一般用来解决在生产环境需要根据不同情况对同一敏感数据读取时需要进行不同级别脱敏的问题。...隐私数据脱敏技术 通常在大数据平台中,数据以结构化的格式存储,每个表诸多行组成,每行数据有诸多列组成。...K-Anonymity 隐私数据脱敏的第一步是对所有可标识列进行移除或是脱敏,使得攻击者无法直接标识用户。但是攻击者还是可能通过多个半标识列的属性值识别个人。

    2.2K40

    大数据隐私保护技术之脱敏技术探究

    在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。...首先遇到的问题就是如何识别敏感数据敏感数据的定义是什么?哪些依赖?应用程序是十分复杂并且完整的。知道敏感信息在哪并且知道哪些数据参考了这些敏感数据是非常困难的。...选定了敏感数据和要施加的算法,剩下的就是如何实现了,在什么过程中进行脱敏呢? 难题的解决方案 1.如何识别敏感数据 现在有两种方式来识别敏感数据。...L-多样性 L多样性是在k-匿名的基础上提出的,外加了一个条件就是同一等价类中的记录至少有L个“较好表现”的值,使得隐私泄露风险不超过 1/L,”较好表现“的意思多种设计,比如这几个值不同,或者信息熵至少为...想要详细了解的同学可以看一下知乎上的这个问题 关于动态脱敏系统的实现,现在一般两种,一种是重写数据库程序代码,在权限判决后对请求语句进行重写,从而查询数据;另一种是用户的

    3.2K100

    数据库静态脱敏

    数据发现 本系统能自动运行数据扫描任务,先从数据源中获取少量的样本数据,再与系统内置的敏感数据指纹特征进行比对,快速识别敏感数据类型,并记录敏感数据的存放位置。...本系统内置了数十种敏感数据发现规则,涵盖电力、金融、公安、社保、工商、税务等行业的数据特征识别需求。...l 脱敏规则灵活丰富:可根据实际需要提供数据遮蔽、数据仿真、关键部分替换、随机字符串、重置固定值等多种多样的敏感数据处理方式,以达到隐藏或模糊处理真实敏感信息的目的,提高生产数据在应用开发、测试、以及第三方工具做数据分析等使用场景中的安全性...针对每种已经识别的敏感数据类型,则单独提供仿真和遮蔽规则。而且所有的仿真脱敏规则还支持可逆脱敏:使用数据仿真规则脱敏后的数据,再次经过脱敏设备处理后,可以将指定范围的数据还原为真实的原始数据。...对于完整的数据进行Hash加密,使数据不可读 · 列关联:保持列与列之间的对应或者运算关系,比如身份证字段和生日、年龄等 · 纵向乱序:保持或者打乱列与列之间的每行数据的对应关系 · 关联列计算:当列与列之间运算关系时

    2.7K50

    电网数据安全案例

    (2)数据库目前将近300多套,以Oracle(其中大部分版本为11.0.2.0.4,小部分为12C)为主,少量SQL Server,DB2,MySQL,还有4套达梦数据库(其中两套用于生产环境)。...1、数据可视化:无论是生产环境、测试环境,还是通过堡垒机访问数据库,都可以实时记录数据库的访问情况及风险状况,及时发现数据的异常活动状况和风险,并进行告警;还能针对各种异常活动提供事后追查的机制。...2、数据可控化:对敏感数据进行脱敏处理,确保运维及开发、测试人员只能看到模糊化后的数据,防止真实数据的外泄及损坏。...基于数据可视化,可控化及数据安全存储的需求,针对性的对XX电网提供数据安全防护的解决方案,弥补现有的安全体系不足。...通过敏感数据发现、性能审计、风险评估、粗细粒度审计、敏感内容加密及脱敏相互关联,防护能力逐步提升,实现数据的可视化、存储安全及可控化。

    1.1K30
    领券