00:00
准备开始啊。大家好,欢迎大家来到今天的产业安全公开课,呃,今天这场课程是由腾讯安全,腾讯智慧出行与腾讯产业互联网学堂共同发家,今上展正式了,是最负盛一个盛会,今又是束一届,所以它的规格尤其的盛大,我们看到今年的车展有非常多的亮点。那作为我们安全从业者来说,我们在里面最关心的可能是一些跟智能网联汽车相关的一些内容,呃,今年除了一些包括传统的车企,还有新势力,他们陆续发布了一些智能网联汽车的旗舰款,我们也看到很多汽车产业上下游的一些厂,比方说公司雷达自动方案,联高等的这些企业也带来了很多智能网联汽车相关的一些前沿技术和应用的案例展示。
01:08
那么智能化这个词,让智能驾驶这个场景多了很多的便捷,也多了很多更好的体验。但是硬币都有两面,我们在享受智能带来的便利的同时,可能也得承受它带来的一些安全的风险。那么些年我们也经常在公开渠道上面看到很多车企,它可能由于数据安全治理方面一些体系建设不完善,导致了一些数据泄露的问题。那由于汽车这个场景,它可能跟大众的生活比较息息相关,所以他得到了大众更多的关注度。嗯,那么我们的主管单位,包括中工信网信在内的很多的主管部门都陆续发布了一些。来去帮助企业去更好的规范它在数据治理上面的一些呃工作,但是对于车企来说,其实数据安全治理这个工作,它不光是一个你有意识就能解决问题,确实有很多现实上面的挑战,比说一个车企怎么样的产业那么复杂,怎么发现的敏感数据分布在。
02:14
以说的,如果他做好自身的一些安全建设,但上下游有很多合作方,他怎么来做好这个准入和规范,以及包括你说的密,你怎么去性能和它安全性这个方面的问题等。那么这也是很多的企非常关注的问题,今天就邀请到了腾讯安全数安全架构师廖以上问题的一些解答,呃,今天廖老师在分享的时候也会把我们腾讯安全在智能网联汽车这个行业的一些整体的治理框架,我们的思考和实践做一个总体的分享,这是我们第一次可能比较系统的对外分享这方面的内容,呃,然后廖老师的分享时长大概是40分钟,如果大家在观看的过程中间有一些问题想要交流的话,可以在评论区留言,那我们在分享结束之后,我们会请他来去做解答。
03:14
那么前面的话就不多说了,呃,把时间留给廖老师,有请。OK了吗?OK。诶廖老师您可以开始讲了,可以开始OK是吧,OK,呃大家好,就是欢迎大家就是在晚上的时间,然后抽空来去参加我们这个线上的这个直播课,呃,也是希望的话,我们我这次的分享的话,呃可以呃给大家的话带来一些那个帮助,呃本次的话,那个分享的这个课题议题的话是汽车业数据安全思考与实践啊,也会去结合。
04:06
啊,我们我们过往在服务一些汽车行业一些客户的过程中啊,面临的一些数据安全的一些问题和需求,然后的话我们也去做了一些提炼和总结,然后的话可能呃,在今天晚上给大家做了一些大的一些分分享。呃。啊对,然后呃,这里的话其实是第一块就是从我们从合规监管来说起,因为其实呃,我们汽车行业的话,其实还是一个比较注重合规监管的一个一个行业啊,就是如果一个一个产品的话,他们不合规的话,一个产品的合规与否可能会影响到我们汽车的上市和销售啊,那那那在数据安全领域的话,其实国家层面还有呃,整个行业层面其实都会有比较多的一些法律法规和行业标准啊,从法从国家层面的话,其实我们会有一些跟数据安全直接相关的,像我们一些数据安全法,像是个人信息保护法啊,其实包括一些关键信息技术条例,保护条例都会对于啊我们企业去履行我们整一个数据安全和啊个人隐私保护的这个,呃,这个义务去做了一个明确哈,包括密码法其实也会有要求,就是对于我们在数据保护过程中采用到的一些密码的技术,可能也会提到一些。
05:17
合规的一些要求,那还有一些其他的像一些等保啊,像是网络安全法里面,其实也多多少少会Q到一些呃,跟数据安全保护相关的一些一些一些要求啊,那聚焦到我们汽车行业的话,其实我们从啊,其实从1920年开始就陆陆续续去发布了很多很多的一些啊指导意见啊,包括一些标准啊,包括一些呃规定啊,这里的话大概是以一个呃时间线的方式,呃,列举了一下一些比我们会认为比较核心的一些合规的要求,那从二一年的七暂的话,其实工信部是下发了一个关于加强智能网联汽车生产企业及产品准入的意见,那其实里面是直接提到了啊,我们车企的话,可能是要去强化我们数据安全管理的能力啊,当然还提到了一些。
06:01
啊,数据安全做就是开展数据安全工作过程中的一些比较核心的一些动作,像是我们可能要去做一些数据,数据资产的管理台账是吧,可能要去理清楚,第二个可能要去做一些分类分析的管理啊,可能要加强我们个人信息和重要数据的保护啊,这是我们在第一个标准里面去提到的这些数据安全相关的要求,然后第二个的话是我们从21年七暂啊发布的,也是从二一年的十暂正式施正正式实施的一个啊,工信部去联合网信,公安交通多个部门去联合息发的一个啊,汽车数据安全管理的若干规定啊,我们可以简称为汽车的数安管,呃数安数安规定,那其实这个规定的话算是呃,汽车行业里面数据安全保护的一个比较核心的一个一个政策了,那里面是明确了很多的一些制度,像是一些呃,年度报告的制度啊,包括一些数据出境的一些管理的制度啊,这个待会一会会会有一个详细的讲解哈,那这里面也是提到了,说我们可能是要去加强我们汽车数据的保护,我们要去履行我们数据安全保护的一个义务,包括呃提到了一点,就是我们每年在12暂。
07:01
可能要去给监管单位去报备一下我们整个数据车数据的一个安全护和理措施的一个情况啊,这个是。要去递交一些一些年报的一些信息啊,就是数据安全的呃,管理的一些信息哈,然后呃,二一年到二二年的话,也陆续发展发发布了很多的这些指南和一些通知哈,这也就不一个细讲了,基本上都会Q到一些像是啊数据的数据资产管理啊,包括分类分级啊,包括呃匿名化,去标识化,包括数据加密,很多很多的数据行业管理的一些技术手段和一些管理手段啊,基本上可以,呃可以说是汽车的数据安全,现在逐渐的正在成为我们整个汽车行业的准入标准啊,慢慢的它是步入一个合规监管的一个阶段。啊呃,接下来的话会从几个呃政策去做一个解读,第一个是我们刚刚提到的就是一个比较核心的政策,也是21年七暂息十暂正式实施的一个汽车数据安全管理的若干规定,那这里的话。其实呃,有几个点啊,给大家呃稍微做个分享,就是第一个是话,他在呃管理规定里面,其实他是做了一个数据的定义,他去定义了什么是汽车数据啊,就是我们汽车在设计啊,生产、销售、使用和运维过程中涉及到的个人信息数据和重要数据啊,同时的话,它还又进一步的去明确了什么叫个人信息数据和重要数据啊,个人信息数,个人信息数据的话,它其实是跟我们的个人信息保护规范里面其实是比较相似的,比较相似的还分为了这些一般个人信息和明显个人信息啊,这个定义也是引用了个人信息规范里面的一些定义,然后第二个是重要数据啊,这个也是呃。
08:37
第一个有有行业可能会去有个行业主管部门可能牵头去制定我们行业内部的重要数据的一个定义,那这里的话,其实从这个定义来看,就是我们提了很多像是啊军事管理区的一些流量数据,人员人员数据,像车车辆数据,车辆的这个流量数据,包括个充电网络数据,包括人脸的数据,那其实有个点比较容易达到,就是涉及到个人信息主体超过十万人的个人信息,那其实从这个标准来看,应该绝大部分的车企都。
09:04
都是属于这个重要数据的处理者,那其实在我们的相关的管理规定里面,可能就会适用于一些呃,更强的一些监管的一些措施啊,后面右边其实也讲到了,那其实整一个呃,数据安全管理若干规定里面,除了去定义了什么是汽车数据之外,其实也明确了几个制度啊,第一个是我们一个风险评估报告制度和年度报告制度,就是说我们可能就是刚刚提到的我们汽车数据处理者,如果我们是开展的这种重要数据处理活动的,提到的这些重要数据的处理活动,那我们可能啊,每年。可能要去开展对应的风险评估的工作,然后同时的话,向省啊,或者是直辖市会自治区的网信部门和有关部门去报送我们整个啊数据安全风险评估的一个报告,这是第一个风险评估报告制度啊,第二个是我们的年报年度的报告制度啊,就是刚刚说年年报的一个制度,其实啊,这里的话可能会要求我们每年在12月的15号之前,向也是向当地的一个网信部门和有关部门去报送我们当年度的整个汽车数据的管理的情况啊,就是确定了两个制度,第二个的话,其实是针对于一些重要数据,可能需要去做出境的一些车企,那其实我们现在车企很多都是在做一些,呃,海外的一些扩张是吧,其实我们可能多多少少会涉及到一些重要数据的出境,有可能哈,那其实针对这类企业的话,那可能又提出了。
10:22
更多的一些要求,比如说他可能会。啊,有一个评估的制度,就数据出境的安全评估的一个制度,然后第二个就是它,呃,相关的网信部门和国务院的有关部门,他可能会抽查的方式去看啊,我们之前申报的这个这个这个呃,前申报的材料里面啊,是不是按照我们申申报的那个材料里面去做的数据跨境是吧?然后第三个就是我们可能有补充报告制度,可能就是如果我们会向境外去提供一些重要数据的话,那其实我们可能要在每年去补充报告一些其他的一些数据出境的一些情况啊,这里就没有详细去讲了。啊,除了以上刚刚提到六个之外,其实也去对我们汽车去做数据处理的原则,和对我们啊车企去做这个个人信息保护的一些原则。
11:05
和一些要求去做了一些明确啊,比如说我们可能会去要去在汽车,汽车数据的采集过程中,可能要去求一些个人的同意,包括我们可能要正确的去告知啊,我们的这个最终用户是吧,我们可能会采集哪些数据,我们用于用来用它来做什么,包括我们在处理的过程中,可能会要去注意到去做一些信息的匿名化,包括我们啊去做一些加密等一些措施啊,其实都都都在我们的整个汽车数据安全管理若干规定里面都有提到。呃,刚刚是一个核心政策的解读啊,然后接下来还有两个标准啊,第第一个的话是这个,呃,3751就是2020年发布的,也是工信部牵头去发布的一个,呃,在车联网相关的一些数据技术安全的要求啊,那这个这个标准的话,其实是对于我们整一个车联网的数据的分类分级去做了一个定义。那其实最核心的话是呃。其实最核心的话是对我们整个网数据啊,把它分成了有六类啊六类,并且每一类里面分成了三六类三级,那包含了一些像我们一些车控类的一些数据,包括一些用户个人数据,包括一些可能我们车辆工况相关的数据,这里就不一一列举了,那在这六类数据上面,其实它又扩展了有三个级别啊,从呃重要级别递增的话,是分为了啊一般数据啊,重要数据和敏感数据,同时的话,它这个它在这个标准里面还对于我们整一个啊不同级别的数据应该采取什么样的安全保护措施,也其实也对,也也也做了一个建议哈,比如说我们针对重要和敏感的数据,我们可能要去做一些。
12:33
啊,加密做一些动态脱敏,做一些审计,做一些访问控制,那其实可能对于一般数据的话,我们要做的,呃,要做的数据安全保护措施可能就会稍微稍微少一些啊,稍微少一些,这个是啊定义的车联网数据,那其实还会有另外一个标准,就是呃3746这个标准,那其346标准其实是在刚刚说的375元的标准之上做了一个扩展,呃主要是在个人信息数据是自己做了扩展,因为我刚我们刚刚看到了,呃在上个标准里面,它个人信息数据是只归成了一类,那然后这一类标准,因为我们个人信息数据的话,会分为很多嘛,呃,包括我们个人信息,呃规范里面其实也有些要求,那其实就在3746这个标准里面做了一个扩充,把我们的个人信息数据又进一步的分为了这七类啊,七类就包括比如说我们用户和自然人的身份的标识信息。
13:18
那比如说我们用户的一个资料信息,我们啊使用一些服务相关的一些信息,包括我们用户所用的车辆的基本信息啊,可能总共分为了七类,那七类之上,七类之上的话又是分为了三级啊,其实跟刚刚那个车联网数据是有点像啊,也是分为三级,从从一般信息数据到重要信息数据,到个人敏感信息数据,而且它也是定义清楚了,是啊,我们每一个级别的数据,可能建议我们采取什么样的措施去做对应的安全防护,比如说对于一般个人信息数据,可能就做一些简单的访问控制信息就OK了,那对于个人重要数据也是整一个,呃,个人信息数据分类里面应该是占最大的一块哈,就对于个人重要数据这一块啊,个人重要信息数据这一块,他可能会要求我们去在数据的传输和存储过程中去做一些加密,而且可能要去设立一些更严格的防控制的措措施。
14:07
针对最敏感的这种个人敏感信息数据,那可能就会有更强的一些要求,比如说我们对我们加密的这个强度和手段可能会提到更高的要求,包括防控制的措施可能要做的更加严格,我们可能会去做一些事前的审批制度,我们才能够去把握到对应的数据,然后最后一块就是说可能我们在整一个个人感信息数据的使用过程中,都要去实施这种对应的实时的监控和预警,对于一些数据的一些滥用啊,或者说数据的泄露事件,能够都做到及时的发现啊,这是带来的,呃,三个可能我们这边认为会比较关键的一个。啊,政策解读。呃,然后呃,讲完合规的驱动的话,这也是稍微再讲一下,就是我们说我们做去做数据安全,其实呃,不管是数据安全也还是做整体的信息安全也好,其实我们会两个驱动因素嘛,第一个是合规是吧,我们要去满足一些合规的一些要求,那第二个其实就风险因素,那风险因素可能就是我们车企直接面临的像一些数据泄露啊,或者数据丢失的一些风险,那其实在过去几年范围内,呃,国内外的很多厂商,不管是国外的一些厂商,我们常见的厂商,还是国内的一些,呃一些。
15:14
厂商,不管传统厂商还是一些新设计厂商,其实都爆出过很多很多的一些数据泄露或者丢失的一些新闻哈,啊,我这里就没有一一列举了,没有一列举了,那但是的话,我这里我们我们这里的话是大概抽象了一下,就呃总结了一个抽象的一个场景,就是在整一个呃汽车数据,呃,汽车的这个销售是吧,我们可能会涉及到线下门店,包括汽车的车主去使用数据啊,去使用我们汽车的过程中,可能会用到一些车的服务的啊,车主的服务的APP啊APP,那可能会我们车主的车在行驶的过程中,可能会去采集一些呃车辆网相关的数据,包括对于我们车企来说,我们可能会有一些数字营,数字营销的系统,我们可能要去做一些在线的运营,包括能可能会有TSP是吧,然后去这种智能网联的这种。啊,车联网的中台,当然我们可能还会要有很多的数据传输到我们自动驾驶的训练的模型或者平台里面去,去做对去做对应的一些算法的训练啊,去做一些高清电图管理,去做我们做我们一些模型的更新,这其实总的来说就是我们整一个,呃,新业态下的我们的智能汽车的话,它其实会涉及到很多很多类别的敏感数据和重要数据,就刚我们定义的是我们会有很多敏感数据和重要数据,而且的话,因为我们数据。
16:24
啊,需要互通嘛,那其实可能会涉及到很多很多的大量的这种数据的暴露面啊,然后第三点就是它整一个数据的交互和调用关系,它是非常错综复杂的,其实从简单这一张图里面就可以看得到,其实很多很多的一些呃,敏感重要数据在做一些交互和互相调用啊,包括的话,其实最后一点就是也是比较重要的就是呃,刚刚沈小姐也提到的是吧,我们我们整个车企就算自己做的很好,那其实我们会涉及可能会涉及到一些第三方的一些,呃单位或者第三方的一些企业可能会去访问那些数据,比如说我们可能会有一些。呃,去做可可能跟一些保险公司啊,或者跟一些销售公司可能去做一些活动是吧,那会涉及到很多的第三方,包括跟一些供应商啊,去做一些很多的数据的交互,那其实供应商的人员管理,其实我们是很难纳入到我们整个整个管理体系里面来的,那里面会掺杂了很多很多的组织和人员的结构,那怎么去开展整个数据的一个保障工作,其实是有很大很大的难度的啊,也会带来我们很多很大的一个数据泄露和丢失的一个风险。
17:26
那其实呃总结完两个驱动因素,一个是合规,一个是一个是这个风险是吧,那一个是风险的一个驱动,一个合规的驱动,那其实我们再看一看,就是我们呃就是腾讯在过往就是服务于其他呃汽车行业的一些其他客户的过程中,我们总结出来都会遇到具体的这个数据安全落地过程中都会遇到哪些问题啊其实的话呃的来说会分为三三个方,一个是可能要去我们都有哪些的数据资,就刚刚其实呃很合规标准里面都反复提到一点,就是我们可能要去知道我们有哪些呃。
18:01
有哪些资产,它是怎么去分布的,我有哪些数据的暴露面是吧,这是第一步,就是我们要清楚我们有哪些数据资产,我们是要去保护的,那第二步就是我们知道这些数据资产,而且知道它的风险之后,我们要怎么去落地它的一个管控的措施和它的防护的措施,比如说我们可能要采取一些加密的能力啊,包括采取一些啊匿名化,或者说做一些访问控制,做些动态的脱敏啊。我们还要落地很多的管控措施,第三步就是我们要去去做这种实时的数据的泄露的事件的监测啊,比如说我们可能要去发现一些敏感数据,特别是一些敏感数据和重要数据的泄露,是吧,或者说了解它是数据是怎么流转的,它整个数据的使用过程中有没有存在一些数据滥用的一些行为啊,这是我们可能要去做好数据安全建设的三个方向啊,那其实我们从每个方向来看哈,我们都有一些哪些传统的业界,都有哪些传统手段,然后这些手段的话,其实都会面临哪些问题,首先第一个是理清资产这一块,那其实。啊,业界的通用手段会有很多,像是啊存储的啊,像是可能会有一些数据库的资产管理系统,它能够做到数据库及数据表的一些资产管理啊,然后可能会有一些数据库的漏上,然后从数据库的层面去分析我们整个数据库有哪些漏洞啊,有哪些高危漏洞啊,然后还有还有一些的话,可能就是可能会去做一些人工服务,可能会去用到啊信息安全的风险评估的一些方法论去对我们数据资产去做。
19:23
那其实呃,业界的一些手段哈,其实都会有一定的局限性啊,首先第一个的话就是可能它的数据资产管理的深度和广度不够啊,深度的意思其实就是说。呃,我们其实可能要做到字段级啊,或者链,呃,或者说是级是吧,那其实很有可能像存储DP啊,或者像是我们一些常见的这种数据库的资产管理系统的话,它可能一般来说可能只能做到一些啊库及或者表表这个级别啊,这个是可能是一个是它的深深度白度,第二个的话是广度啊,广度是它覆盖,覆盖的广度不够啊,因为我们现在很多的数据资产,它不只不仅仅是文件,像是我们存储D可能更多的是去做一些啊非结构化文件来发现嘛,那像这些数据库的,那可能是去发现我们啊一些数据库里面一些表结构啊类似这种信息,那其实我们现在还需要做很多,比如说我们刚说字段级的这种数据啊,第二个是我们可能会有很多数据服务是以API接口的方式对外提供的,那也也就是说API接口其实也是一个很重要的数据资产啊。我们也。
20:20
其实也需要统一纳入到我们数据安全管理的范畴里面来去做统一的管理啊,就是就是传统的这个数据资产管理的这个系统的话,可能在深度和广度上都不太能够去满足我们现在的要求,包括我们发现了这些资产之后,我们怎么去去识别它里面有没有一些敏感和重要的数据呢?那其实传统的产品里面其实也很难能够去帮我们去做一个高效的一个发现,或者说一个精确的发现。啊,然后资产梳理这块,第二个问题就是啊,如果我们业务是发布很频繁,因为我们现在都是,呃,一些智能汽车嘛,那我们的像我们一些车车主服务的APP啊,包括我们一些线上的这种运营系统,包括我们的T平台,可能一些小系统,他可能是很高很很快速的去发布自己的版本的,可能一周会发几个版本都有可能快的系统的话,那如果说我们的业务发布很快的话,我们怎么能够一个更高效的方式去,能够去掌握我们实时的数据资产的变化情况,这个可能就会对于我们啊做这个数据资产梳理的这个扫描的这个工具的性能可能会提出一些比较高的要求啊。第三个是很现实的一个问题,就是说。
21:27
啊,我们刚提到的我们那个汽车数安管理规定里面,其实会去要求我们每年的12月15号之前,我们要去,呃,给相关的监管部门,像网信啊,或者像一些其他监管部门去递交我们年度的报告啊,递交我们的年年度报告,那其实里面会有很多关注的指标,比如说我们啊数据,数据平台的基础情况啊,包括我们数据处理的情况,包括我们数据风险评估的报告,包括我们过去一年都发生了一些数据安全事件,我们是怎么去处置的,他其实会报告里面会有很多很多关注指标,每。
22:05
而报告的书写的时候,其实会比较头疼,他怎么能够能够快速的去统计到啊,就是行业监管单位比较关注的这些指标,去形成这个合规报告,形成我们整一个年度报告递交给监管单位,其实呃也是呃,面临的一个比较现实的问题啊,这个是整整一个在数据资产管理这一块的一个啊面临一些问题,然后第二块是怎么去做啊,做好这个数据安全管控,那常常常见的措施,其实就是像啊终端D啊,像是啊数据库的加密的网关啊,数据库防火墙,数据库动态脱敏,什么数据库静态脱敏,一堆一堆的什么数据库安全的产品,那其实。它面临的问题也是也是呃非常很明显的,很明显就是说呃,如果我们的业务系统在上线之前没有做好啊,对应的一些数据安全方面的一些考量,比如说他其实明明有一些敏感数据的存储,有些重要数据的存储,但其实他在呃业务代码,业务代码他去实现的时候,没有去考虑这个数据要去做加密,没有考虑他在访问过程中要去做脱敏,那合规是会有要求的,包括我们从风险的角度出发,可能也觉得数据要去做加密保护可能会更合适那。
23:11
如果我们在上线之后才去做改造的话,其实啊,传统的产品的话其实会,传统的解决方案的话其实会,嗯,会比较大程度上会去影响我们整个改造的效率,它实施难度,或者说实施成本,它的这个时间周期会很长啊,甚至有可能会去改改造我们整个业务系统代码啊,甚至有可能会改变我们整个业务系统的应系统的一个构啊,这是第一个,因为数据安全跟数据安全跟应用的耦合度确实比较高,这里也就引出来第二个问题,就是因为我们数据要去做数据安全的管控和那我避免可能要去做一些数据的一些访问的些代理嘛。呃,我们把这个数据的,把这些业务问的这个路径做好,代做完代理之后,就一定可能会去,一定是一定程度上可能会影响到我们业务访问的一个性能,包括可能会影响到我们的业务的可用性啊,这个也是可能我们在落地数据安全管控措施的时候,要去重点考量的一个评价因素,就是我们不能对业务的侵入性太高,不能去影响它业务原本的一个性能,也不能影响到它业务原本的一个可用性,不能成为一个故障点啊,这是我们在落地管控措施的时候,可能会去面临一个问题,其实传统的呃,产品里面其实把设备串进去,串进去之后。
24:25
基本上对于业务的访问的效率的性能的折损会在百分之20%以上,20%以上啊,包括其他的可用性,其实很多产品的量也没有做的非常的非常的缜密,其实它呃可能会形成对于一些大型的业务系统来说,可能会形成一个故障点啊。啊,然后第三个就是怎么去发现我们数据有没有泄露了,那那传统的传统的这个手段的话,可能会像是有一些像网络DP啊,像是啊面向终端测的话,可能会上一些上网信管理的一些产品,包括面向服务端,面向据库端,我们可能会用一些数据库审计啊,还有的话可能有些有些呃,车企的话,他可能自己会有一些自己的平台就是。
25:03
安全运营的中心,那可能会在呃,自由的这个平台上面去构建一些数据安全的一些一些模型是吧,然后去监测数据安全事件的泄露的一个发生,那其实呃。这个这个手段的那个问题也是比较明显的,就是我这里的话大概是列举了两点,第一个就是我们如果仅仅依靠这种传统的,或者说呃,上网型管理也好,类似于这种传统这种产品去做数据安全事件运营的话,那其实是有一定局限性的啊,其实他只能够去发现我们某个用户可能访问了某个应用里面的某一条敏感数据啊,这个时候他会报个告警,但其实他不会去判断他自己这个访问行为,他是不是合乎整一个业务逻辑的,可能他在这个这个用户他在。呃,他在开展自己业务过程中,就是要问这个敏感数据啊,所以说明的话,他可能就不是一个不是一个数据泄露事件,可能是个误报是吧,那是没法去发现这个事情的,相当有这个行为是不是合理的,就造告警其实很多很多啊,我们数据安全的运营人员如果报出来告警的TOP10 top20 top50拿出来看,其实很有可能都会是些误化啊,将会造成我们整体的安全运营的效率会非常非常的低。
26:16
啊是从那个精准精准度来看,其实它的精准度就传统传统方法的,其实精准度是不太好不太OK的,二的话就是我们的一些,呃,我们一些传统手段话,其实比较缺,缺乏一些主动的一些和主动的感知一些能力啊,这样的话会造成我们整一个数据安全事件的这个MM常高啊,就是说我们很多时候我们企业发现我们自己数据泄露是什么时候呢?可能就是等到新经出来了,然后情开始发酵了,或者时候我们黑客已经开始勒索我们了,我们才发现啊,我们的我们企业的数据啊发生了泄露,然这个时候我们再去做一些修火的措施的话,其实会。啊,面临着手忙脚乱是吧,或者说其实嗯,其实已经比较难去挽救了,会陷入这么一个地步啊。
27:03
然后,呃。总结的这么几个问题的话,我们的话就是嗯,也是理了几个建设思路吧,那其实建设思路就嗯也很其实是比较常见的建设,就第一步我们可能要去理清资产,第二步去做一个分析管控,第产去做持续运营,那其实我们自己想啊,传递的一个观点的话,可能还是在每个阶段里面,我们可能重点去关注这个阶段的一些核心的一些指标,譬如说我们在理性资产这个阶段的话,我们可能核心的能力就是要做到全面和快速啊,我们要能够刚刚说到的,我们一定要。和深度都足够,而且我们的话能够去匹配我们业务迭代的速度,我们是能够快速的去梳理出来我们全量的数据资产的,这是第一个。然后第二个是分级管控这块,我们可能在在。不太影响,就不不去影响我业务的正常运转的情况下,尽可能做到安全,所以的话我们可能提出两个标准,第一个是要做到安全,第一个第二个是要做到敏捷啊,敏捷的话意思就是我们不会去影响到我们业务本身,第三个是持持续运营,那这里的话关注的是两个两个指标,第一个是要精准,就刚刚提到的,我们不能说很多误报,这样的话我们安全运营人员的压力会非常非常的大,第二个是要足够及时,不能说我数据泄露,其实都已经发生了一年了,我才发现啊,这个时候我们再去匆匆忙忙去做一些响应,其实效果会非常不好。
28:18
大体上的话会分为这三个步骤啊,然后的话,我们后面也会有一些啊,对应的一些啊细化的一些讲解啊,首先第一步就是刚刚提到理性资产啊,理性资产第步的话,我们可能要去做好数据的分类分级,那其实这里的话呃,我们在开篇的时候也提到了,我们会有一些呃行业的标准去指导我们去做好我们汽车数据,就我们车联网数据的分类分级,那刚刚提到的呃,包括车联网数据和一些个人信息数据,它应该总共分为了有12类嘛,12类有三级,三级的数据,那其实这个东西都可以作为我们呃车企去构建自己内部的分类分级指南的一个很好的一个参考啊。同时的话,我们也可以结合我们自己自身的一个业务特点是吧。然后去制定一个呃,符合自己业务实质的一个分类分级的指南啊,同时的话,可能要去呃,去做到做一个那个分级管控的一个措施,就刚刚提到的,我们可能要去做到分级的数据的分级管控,大体大体上原则就是我们要去做到一般的数据的话,我们可能是效率优先,我们不会投入很多的很多的精力去做安全的防护,那对于敏感和重要数据的话,我们肯定是安全优先,我们可能会去对它实施一些像加密的一些能力啊,像是脱敏一些能力啊,像是一些审计能力,包括说水印,水印的嵌入一些能力,然后去保障我们数据的安全性啊,这个是我们刚刚提到我们要去做一个数据的分类分级。
29:35
呃,做分类,呃做完分类分级之后,第二步的话,其实是需要去做一个数据安全的风险评估,这个其实也是在很多的就行业也好,还是说我们还是说我们国家层面的一个法律法规也好,还是说呃国家层面的一些标准也好,其实都反复提到了,我们可能要去一定要去做一个事情,就是我们要去做数据安全的风险评估,那其实呃,数据安全风险评估的话,它其实是在参照整个信息安全风险评估的一个方法论,然后在上面去更多的去关注我们整个数据资产,因为我们信息信息系统的这个安全风险评估,它更多的是关注的是以系统为维度嘛,我们去评这个系统有哪些风险的,我们怎么去控制它,那其实数据安全的话,其实大网论很像啊,但是我们这里更多的关注的数据资产,然后呃,以及这个数据资产在相关的处理活动中所面临的一些技术和一些合规的一些风险,其实在这里大概也提了,是吧,我们可能会做一些数据资产的识别。
30:27
就我们可能会去去去去识别一些我们这个数据资产会有哪些啊处理活动,就是说我们可能会有哪个地方会有数据采集,会有数据传输,会数据存储的这些活动是吧,然后我们再去识别我们现在有哪些技术防护措施啊,它有哪些脆弱性啊,包括它的价值,就刚刚提到分类分级,它有哪些价值,然后合规层面它有些要求,我们已经有了哪些合规,合规方面的一些措施,然后综合的话去评估我们整个风险值,然后然后去给每一个风险的话,去制定一个风险。处置的一个计划啊,然后把,然后我们再去推动业务相关部门去做一个整改啊,做一个需求的整改啊,这里的话是举了一个呃实例,就是我们在网场景下的,就是我们呃车联网的车端,从采集数据,然后一直传到我们云端,或者给到我们第三方,当然这是一个概要,概要的一个概要的一个。
31:16
一个一个事例哈,就是我们大概的话去识别了每一个关键的数据,数据流转的过程中,我们可能都有哪些合规,比如说我们可能数据采集要合法是吧,要有有要做到充分的告知和同意是吧,包括技术层面的一些风险,包括我们比如说我们API接口里面调里面有没有去做充分的健全,有没做好审计,有没做好一些关键数据,有没做好脱敏,再去对外去做开放,我们可能会从技术和刚刚说的技术合规两个维度去做一个评估啊,去实现我们整个数据安全的风险,风险评估的这个工作。呃,以上提了两个就分分级啊,包括那个数据安全的风图,其实都呃都可以把它做一些标准化,或者做一些把做它,把它做一些能力的固化,把它固化到我们整个数据安全中心里面来,就是我们D产品里面,那其实呃这个产品的话,能够自动化的方式去实现我们整个数据的资产的梳理和数的分类分级啊。
32:10
包括在分类分的基础上,再去做一些数据安全的风险评估啊,那评价我们整一个数据安全中心的一个标准的话,可能会有几个,第一个就刚,其实刚提到就是我们理清资产,我们核心关注两个指标,第一个就是啊调快速啊,就是我们刚说的高性能,就如我们数据量非常非常大,我现在。都说我们会有海量的数据是吧,包括我们业务就迭代的很快,那其实我们要保证我们能能够去。快速的能够识别出来我们所有的一些资产数据,包括我们敏感数据都存在哪个地方,这第一步我们是快速啊,第二步的话是全面,全面的话体现在很多点啊,第一个就是我们的。规则匹配的这个规则库的全面性就是准确率,就是相当于我们我们针对联网的数据,我们是有一些,呃,其实是有一些数据特的,我们可能要有一些敏感数据识别,或者重要数据识别的一些规则,能够去快速的帮我们车企去发现我们车联网数据里面的一些敏感数据和重要数据,这里的话会讲一个啊,我们这个敏感数据识别的这个规则库的一个准确度啊,这是第一个啊,第二个的话就是全面的,第二个的话就是我们要尽可能的去覆盖啊多类的数据源,刚刚提到了,除了这种传统的这种数据库啊,就是像像买啊,像像腾讯系,像T啊,像T这些数据库之外啊,这种结构化的这种数据之外,其实我们可能还要考虑很多一些非结构化的数据。比如说我们。
33:29
存在。的A据资产管理的这个体系里面来,所以我们一定要去能够去支持API接口资产的一个梳理和一个发现,第三个就是像面向一些K型的一些据库是吧,我们可能要能够去做一些支持。
34:00
前面两个讲座分类分级的一个全面性,第三个。全面性就是来自于我们风险估全面性,包括其实也提到了发包,括数资产的配置发包。从我们数据安全策略的。出发,比如说我们合规标准里面提到了要求我们对于三级的数据要去做加密,然后我们发现它其实数据没做加密啊,比如说我们发现某我们某个配置里面有一些缺陷是吧,我们的数据库账号有一些身份不合理的地方啊,相当于从这三个维度去做一个全面的一些风险的一个评估,第三个的话就是。去做一些数据资产理的报告,能够去告诉我们一些啊数据的基本况,包括我敏感数据的分布情况,然后尤其一点就是我们可能要去实现一个行业监管数据的一个报告,就是我们刚提到的,我们车企每年在12月底的时候需要去给网信提交一些报告嘛,我们这边的话也正在规划打个号,我们也正在规划一些能力,能够去希望以一些更自动化的方式,能够提取到我们报告里面所关注的数据和关注的一些内容。
35:10
包括去提升我们整个数据的精准度啊。呃,讲完理清资产的话,第二的话其实就分级管控了,分级管控这里会从三个维度去讲,第一个是从应用层面,第二个的话是从这个数据库层面,然后第三个是从车端层面,因为我们呃会涉及到这么三个层面嘛,那其实第一步的话是讲应用数据,那其实应用数据流转监测啊,这里的核心的组件的话,会是我们左下角标的这个应用数据安全监测系统。的个是我们这个全的流转监测是吧,我们去发现都有哪些应用去调用在A接口,或者说都有哪些用户来访问这个应用的这个数据啊,这个在一个场景其实是非常非常非常实用的,就是我们之前跟一个车企沟通的时候,就是它会有很多第三方,第三方第三方的一些单位或者第三方的企业来去调用它的数据,然后我每在年底数据的时候,其实是要去给监管部门情况,就是说我们都数据每的话,这个第三方调用多少,那通过个。
36:18
在应用层去做这个应用层的数据监测的话,那这里面的数据就能够我们很好能够去统计到是吧,我们每年其实都有多少第三方访问了,或者说调用了我多少啊这些敏感数据啊。这个是第一个层面,就是我们做到了全链路的数据的监测啊,提了提一些溯源的能力个,核心能力个。呃,第二个,呃,第一个就是这个应用数据资产的管理,包括我们去去梳理我们整个应用数据的暴面,刚提到我们不同应用,不同应用,应用甚不同者不同不同业梳A类哪些重要数据,然后去绘制我们几个应用访问的拓扑啊。
37:17
去对我们整个访问行为做一个画像的分析啊,第三个就是去实时去监测我们数据安全,监测数据安全的一些险啊,譬如说呃,这里是区区分于我们那个啊,那的话更多是监测的是我们web层的一些呃击是吧,那其实我们这里更多是关注我们的业务应用过程中的一些数据风和些型发。啊的的一些事件啊,第三块就是呃,最后一块的话,就是刚刚跳过来讲的这一块,其实就做到我们数据安全管控,那其实这里的话是由我们另外另外一个组件,就是应用数据安全管控的组件去实现的,就当我们在呃这个监测系统里面发现了某一些页面或者某些接口,它是传出了敏感数据和重要数据的时候,其实我们可以把这个信息同步给我们管控的管控管控的工具,那这个时候的话,我们应用用应用在提供访问过程中,它其实可以以很灵活的方式,它可以去调我们接口,或者说把的请求从向到我们这个整个数据安全管控应用数据安全管控的工具里面来,然后应用数据安全管控。
38:24
呃呃,包含了一些敏感数据的页面,或者包含了敏感数据的一些呃,一些接口里面,然后去做一些数据的动态的脱敏,或者说去做对我们页面去做一些水印的嵌入,或者对于一些结构化数据做一些水印的嵌入,然后再返回给前端啊,这样的话可以保证我们用户问到的一些数据,它是呃,要么是脱敏的,要么是呃嵌入了一些水印的啊,这样的话去落地我们在应用层面的一个数据安全的管控。应用层面,然后第二部分的话,讲的是我们在数据层面,数据层面刚到我们去做分管控的话,我们会有个核心的指标去评,第一个是敏捷个,第二个是安全,那敏捷的话,敏捷的话就在于说我们要尽可能的去减少对于业务的侵入,刚提到的我们很多很多数据安全,数据安全的解决方案的传统数据安解决方的话,其实他要去做到数据的分级管控的话,可能会随着我们整一个业务系统代码层级的一个改造,所以话我们会认为敏捷要尽可能。
39:26
第二个就是我们不要去影响到我们业务的一个自身的一个可用性,和它的一个访问的个性,能不能为它的瓶颈,不能成为它的一个故障点吧,这是我们认为啊敏捷的一个要求。第二个就是要安全,安全会体现两个方面,第一个第一个话我们要做到尽可能的细颗粒度啊,比如说传统的一些方案的话,他可能在数据库层面,它可以做到一些库级别,或者表空间级别这种,那其实它的颗粒度是非常非常的,是不太能够满我们刚刚看到的很多合规的要求,或者我们从风险出发,是不太能够满足我们整一个风险控制的一个要求的,那我们会希望从安全角度出发,我们希望做到他能够做到字段级或者说劣级,那最好是能做到记录级啊,那其实可能呃比较难,那其实我们至少要能够做到四段级和列级的一个数据的加密啊,或者说访问控制,还有动态的脱敏啊。
40:14
去实践一体化管控啊。呃,这个是我们在数据库层面的一个管控的一个措施,然后然后呃分级管控,最后一块的话就是也是呃,我们汽车行业是一个比较典型的就是我们会我们不像其他行业,我们其他行业的说到端测可能更多就是呃,一些APP呀,或者一些小程序啊,那其实对于我们汽车行业来说,我们说到端测可能还有很多的这种汽车,那这里的话也是举了个例子,我们怎么去做车端数据的加密啊,因为现在按照一些呃,国家的一些,当然还正在草案过程中的一些标准啊,其实他会去要求,如果我们在整一个。联的就是我们智能汽车行过程中采集的一些比较高精度的这种地理位置相关的数据啊,其实国家是会有标准要求去要求这些数据,除了去做传输通道的HTTPS加密之外,还要对这个数据本身再做一层加密,相于它做两层加密,第一个是内容本身的加密。
41:11
在在此之上的话,然后再去做通道的加密,把它传输到云端,这样的话,保证我们的云端只有一个应用,或者说只有这个授权,这个解密服务,它能够解密到对应的一些位置相关的一些重要数据,那其实可能都是跟国家安全相关的一些数据,或者说跟我们一个。啊,个人个人敏感,呃,个人的一个敏,敏感个人信息数据了,那其实可能要保证只有授权的服务能够去访问到这个数据,而不是只是在通道层面去做一个加密啊,这是我们的要求,那这里话其实。啊,可能就需要一些解决方案能够集成到我们车端,因为我们车端的话,大家都知道,还是刚提到的我们对于一些性能是吧,包括对于一些可用性,其实他要求是很高的,所以的话,我们这边也是提到了,我们现在提供的一个能力,就是我们自己写到我们的的这个S,就是我们通过这个呃,软件密码模块,就腾讯的这个软件模块的话,能够比较好的集集成在车端,它提供了这么有三这么三个特性啊,第一个就是能够去做到安全合规,就是刚刚提到的我们车联网相关的数据,其实按照相关的合规要求,这些测数据其实是需要做加密,我们S这个加密传输通道传回给云端再去给到。
42:24
应用去驾国密的算法啊,采用的话是我们这个呃,有国密局认证的一些,呃,商务密码的一些技术,对我们敏感数据做一些加密,因为其实从我们现在看到正在进行的在草案过程中这个标准来看,其实其实也会对我们用密法做些要求,可能不是说简单的我们用传统种A些,呃国际上的一些通用的像3DS这种加密的算法,就能够去满足我们整个合规要求,他可能对于加密算法本身选用本身有些要求。
43:03
然后第二和第三个的话就是SDK。嗯,需要的一些特,一个是要轻高是我们我们这个SDK会集成,我们所话一定轻量轻个因。对于这个SDK集成可能会有一些会有一些那个代码积的一些要求,那其实我们会我们提供SDK的话,代码,代码的数其实非常的,它的体积也是非常小的。很快很快,因为我们刚刚提到的我们自动驾驶领域,它其实会涉及到一些数据的数据的实时传输,那如果我们性能形成瓶颈的话,那其实很有可能会导致我们整个链路是不够实时的啊,可能会影响我们就是我们一些那个。啊,数据会有一些模型的精准度,然第三个就是兼容性要要足够优秀,那就是比如说我们可能会有很多的一些车系统,可能像是一些Linux啊,或者一些其他的一些系统啊,那可能要能够去做一兼容和适配,包括我们可能会有很多的移动端的一些啊语言像是可能会一些Java,可能有些可能是用C啊,像用C加加啊,用一些其他的语言去做一些开发的,我们可能都要去做一些支持,这个是我们在呃车数据加密这一块的分级管控的一个能力。
44:26
呃,讲完这个管控,分级管控的话,最后一步是去讲一个持续运营了,那持续运营的话,刚刚提到两个评价的标准,第一个的话是精准,第二个是及时,那这话。先从技术的维度是吧,我们考虑的话,用一些前沿的技术,然后去提升我们整一个运营的一个能力,那这里的话会有两个,一个是威报的能力啊,就是我们可能希望有一个更全面,更加快速的情报监测能力,我们通过不断的去感知外部的一些情报,然后去发现更加及时,或者说更加快的去发现我们企业的一些数据的泄露情况,比如说我们可能会呃。
45:03
网盘啊,像文库啊,然后在文档里面,或者说是一些暗网上的一些数据的一些泄露的情况去做一个监测,然后这样的话能够让我们更及时的去发现啊,我们数据发生了泄露,这样的话我们可以去更。早的去采取一些措施,去控制我们整个数据泄露事件的一个,呃,带来的一些影响,就是从及时,及时的角度出发,我们可能会引用一些我们腾讯比较有势的一些互网上的一些感知的一些能力,就是我威胁能力,第二是精准。我们可能要去呃,去优化,或者说去构建一个更加智能,更加精准的整一个监测预警的模型,我们刚刚之前一直提到,我们用传统的,传统的DP也好,或者我们用传统的也好,或者我们用传统的上网管理去做数据安全事件运营也好,其实它有很明显的弊端,就是它不够精准,我的告警每天几十万条,那我安全运营基本上都不用去看了啊,相当于是它是无效的一些告警,那其实我们会认为我们会需要在一些呃告警模型上面去做很多优化,当然我们会用到一些很多像一些关联分析的一些引擎啊,像流失分析啊,像UBA模型,其实我们都会用到,大体上的话会从这三个维度,就是我们这里提到这三个维度去做一些监控啊,或者会去做一些监测吧,第一个是从它配置的异常维度,就是对于我们关键数据的资产的一些配置情况进行监测啊,比如说我们云服务配置的错误,我们。
46:38
我们的一些数据服务,对外提供一些高配的端口,包括我们的呃,有一些入口令的情况,我们数据库也入口令的情况,或者我们接口里面有传出了一些铭文的口令,或者说我们有一些接口,它里面有一些敏感数据,它在这个场景下,它是应该去做脱敏的,结果他没有脱敏,就去做一些共享它的一些三级的数据,它理论上来说要去做一些加密存储的,结果他没有去做数据的加密是吧,我们可能会从这个配置的异常方面去做个做一个监测,这是第一个维度,然后其实第二个维度的话,我们会从账号和权限的维度去做监测,那其实就是对于我们整个数据资资产的操作者,他的用户账号或者他的应用账号去做一个权权限的监测,包括了他权限是怎么变化的是吧,他可能。
47:18
呃,有一个超级管理员权限,有个root权限和命权限是吧,包括他就刚刚提到特权账号,包括我们账号信息可能会有一些理论上的时候,我们应该是每个人一个账号嘛,我们账号之间不能做一些借用是吧?然后他发我们发现他有一些共享账号和行为,包括我们会发现可能会通过一些啊机器学习的方式,可能去发现我们一些僵尸,僵尸账号,或者说我们有一些飞行账号啊的一些行为发生,我们可能会去作为告警和监测,然后第三个就是一些uvb的模型呢,我们可能去分析我们整个数据资产的操作行为当中是否有一些异常行为,那其实这里的话,呃,核心是U,当然也会有些流失分析引擎,然后的话去对我们整个呃,数据资产的访问过程中的这个访问和操作过程中的一些行为去做一个机器学习,去建立一个基线,然后我们的话去对于这些偏离基线的访问行为和操作行为去作为告警,然后去。
48:07
发现我整一个数据安全的啊,异常的这个行为啊,包括我们可能会为某个场景去配置个阈值是吧,然后看有没有他本一次数据访问的量,或者说他去做这个密码,做这个登录的,登录的尝试的数的这个这个数量是不是超过了我们配配置的阈值,包括他是不是在一个异常的行为去访问的这个数,异常的时间去访问这个数据,包括他整一个数据的上传和下载行为里面有没一些异常啊,可能会总来说可能会从这三个层面去,去做我们整个数据安全事件的监测和运营啊,去构建我们一个比较精准的一个监测的一个模型。然后最一个就是我们可能是一些呃,去绘制一些那个数据流转地图了,我们可能会去,因为我们其实获取了很多的一些流量信息和一些日志信息嘛,我们可能会去在这上去制一些我们整个数据是怎么流的啊,然后这这样的话,可以帮助我们的这个呃,It人员数据,或者说我们数据理人员,或者说我们安全管理人员能够去比较好的去分析出来某一个库,或者某一个接口,或者某一个字段,它的一个访问的热度是怎么样子的啊,然后然后去精细化去实施我们整个防护的一个策略。
49:16
刚刚讲的是我们工具能够去提供能力哈,一个是从外部的情去感知,第二个是内部的这种啊,精准的这种模型上面去构建啊,那这一步的话,可能更多的想的信息是说我们可能要做好数据安全运营,可能更多的还是要去讲我们能力一个沉淀和一个自主运营能力的加强啊,可能还是需要。企业本身会去储备相应的一些运营的能力,才能去提升我们整个安全运营的效果,那这里话我们是希望通过些组织建设包一些能力提升。一些工作,然后去实现我们整个运营能力加强,第一个就是啊,左边图化的就是我们可能要希望去构建一个三线的数据安全运营支撑体系,那其实二线和三线的话,更多是做一些后端和中台的支撑啊,可能会去做一些,去结合一些业界最新的一些动态啊,包括从呃其他客户侧拿到一些最佳实践,总结出来最佳实践吧,我们去做一些呃。
50:13
标准化和一些固化,比如说我们一些能力是吧,我们可能可能会把它标准化到我们产品里面去,那一些方法论,我们可能会把它沉淀,沉淀下来是吧,把沉淀成一个比较成熟的方法,然后二线和三线更多是这个中台和后端的支撑,然后的话从我们一线去面向我们就是企的这个人员人员去做一个赋能。提升我们整个一线的,提升我们整个车,提升我们整个车企的运营人员的这整一个数据安全运营的一个能力和一个和一个加强吧。然后这是我们整一个呃组织建设方面,第二块的话是能力提升,就是能力提升就是我们刚提到我们会做很多的一些能力标准化也好,或者说一些呃方法论的沉淀也好,那其实最终的话还是能希望能够去指导我们运营人员能够去串联起来,把去跟我们的一些业务部门去做一些沟通,然后的话去做做这种真正场景化的风险治理,比如说我们可能会去分析某一个场景下,它整一个数据的一个采集或者说存储,它会有哪些涉及到哪些主体的客体,然后的话进一步的话去分析出来我们在这个场景下要去配什么样的规则,不管是呃关联分析的规则,还是说我们配置一些值是吧。
51:26
然后才能够比较精准的去发现我们整一个数据安全事件啊,以这种降打黑的方式,能够去去实现我们整个精细化的数据安全运营,然后不断的话去降低我们整个据安全事M是达成这一个成效,就都是刚刚提到两个维度了,第一个是从场景的维度是吧,我们去做一些分析,场景化的分析,第是从啊事件的维度,就是从IPDR,就五个阶段是吧,我们去分析我们据事件的。一些一些风险,或者说我们去去去做一些防护,做一些监测,做一些应做一些恢复,那总体来说就是达成我们上面提到几个效果,就是我们整体要在风险可控的情况,风险可控的前提下,当然也是合的前提下,尽可能去保我们数据能够得分的开发利用,这是我们整个数据全设的目标。
52:17
啊,然后话去形成我们这一张整个数据安全治理的图,就是从最底层的这个,呃。呃,就是通过像不断的做数据资产的清清查呀,和分类分级啊,做一些风险评估啊,做一些呃。个人信息保护的影响评估啊,包括去做流程建设,去做一些意识安全意识,安全意识的培训,做一些事件响应的一些流程和预案,是吧,那其实通过这些方式的话,不断去加强我们整个数据,呃,风险治理的一个一个体系啊,去去做个加固,最上层的就是组织保障,刚才也提到什么,我们可能会去要去构建一个。
53:11
啊,数据保护的负责人,或者说个人隐私保护的负责人,包括我们刚提到呃会整个数据安工,数据安全开展,数据安全工作的开展过程中,可能会涉及到很多业务部门和能部门的配合,我们可能要把不同部门把卷进来,然后一起去为整个数据安全的建设去做一个责本上呃分享的话就是到这个地方。大家看就是线上是会不会有些问题,我们可以再来去做一下针对性的一些解答。好的,呃,感谢感谢廖老师,那么大家的如果对进一步的交流有呃意愿的话,也可以扫描导播,请帮忙切一下画面。对,如果对于我们的活动有兴趣的话,可以。进我们的群来交流,然后我们也留意到了直播间和微信群里面有一些呃,朋友在提问,那第一个问题是关于加密方面的两个问题,我把它做一个合并。
54:10
问题是你们的加密方案持化和私有化吗?相市面市面上方案有什么不一样地方?这第一个问题,另外一个问题是也有一位朋友问我们的加密算法是否符合国呃国密。呃,叫叫。国标OK,对对,就这个问题,OK,那我那我先简单答一下,就是首先的话,我们的加密方案肯定是同时支持私有化的,因为我们刚刚其实也提到了是吧,我们能够去覆盖我们应用端,包括我们整个数据库端,包括我们车端是吧?其实我们都有电对应的解决方案,那其实是不管是在呃腾讯公云上的用户,还是说呃,其实我们线下有一些IDC,或者我们有一些其他的私有云的客户,其实都能够去用到我们加密的方案。啊,这是第一个,第一个问题是和私有化我们都支持,然后第二个问题。
55:04
呃,是这个方案和其他的厂商的相比有什么不一样的地方吗?OKOK,呃这个的话,其实我们其实我们可能去分析一下,就是说我们呃现在业界哈,其实他会去提供加密解决方案的厂商,其实这会分为呃类一密码础设施厂商能是供密码管系主,那他其实会呃认为他给这种厂商一般来说对自己定的话,会是一个呃密码础设的提供能呃一个提供方,那他更多的话认为他提是能力业S类厂商的,我们会为提供的方案的话,呃对于应用的这个。改造的用性上,它其实会有一定的呃,会有一定的成本,就是它的实施成本会更高,改造的成本会更高,这第一类厂商,那第二类厂商其实是呃,我我这边统结号可能会是一些呃以数据做传统的话,以做数据库,数据库安全为主的一些厂商,比如说呃,它可能传统是做一些数据库审计的,或者做一些数据库的防火墙厂,可能拓展一些数加密能力,那这些厂商更多的话可能是呃做到了一些T像间别加密,它一个的话,它可能安全性上面可能没那么好,就是因为它的精,它不够做,它做到的那个颗粒度不够精细化,这第一块,然后第二块的话,可能在一些可用性,或者在一些性能的消耗上,可能其实也没有考量的很清楚,就是这也是为什么我们每个人大家都知道是吧,我们做数据加密其实是我们做安全防护的最后一道防线,但其实我们一直没有很好的去推广下去,就是因为它在整个应用性,或者在我们应用的侵入性上会。
56:50
会会有比较不好的影响,那其实我们就是腾讯现在提供这套方案,不管是车端的,还是说我们在数据库端,云端的,数据库端的在做私有化环境端的,其实我们会认为我们主打的一个。
57:03
一个一个优势就是说我们其实我们对于应用的侵入其实很小啊,我们可以做到应用的免开发改造,我们不会影响它的可用性,不会影响不会不会不会太影响它的性能,这这个可能是我认为我们呃的一个优势吧,或者跟其他厂商的一个不同点,然后最后一个问题就是呃,我们提供的加密的工具也好,还是软件好,我们能不能去满足呃国密的些要求,当然是可以的,就是我们的产品里面都会有呃。国局颁发的一些资质哈,我们会有些二级的,一级的啊,包括三级的我们也会有啊,当然我们选用一些算法也是包含了像SM2S34种。常用国密算法其实一定是能够去满足一些相关的监管的一些对于国密的一个算法的选用的要求。嗯,好的,谢谢廖老师,呃,其他的在线的朋友如果感兴趣可以我们的二维码在呃直播间的下,欢迎大家。呃,然后另外第二个问题是有一个叫丑丑的牛的网友问,汽车产业链很长,就即便一个车企他自己可以的呃,数据按照一定的规范去做治理,但是由于他上下游的疏忽,可能会造成一些呃信息泄露,对于这种情况,那么您作为一个安全专家,有什么好的解决办法可以给到大家吗?
58:21
呃,啊,对,其实其实这个刚大也提到一点,然后我觉得这个问题的话,可能涉及到一个至少是我自己个人的一个观点,数据在云端或者在服务端去做一个处理和做一个流转,这样的话可能会对于我们开展整个数据工作来说,它会比较可控,譬如说我们一些第三方的人员,他去把我们数据的时候,我们尽量不要给他一些批量的数据导入导出啊的一些权限,这样的话对于我们。去做我们整个数据管控可能会更加灵活一些,然后还有一点就是说,如果我们确实在一些场景下,不可避免可能可能需要去,呃,把数据去做到这个呃批量的导出,或者说可能会被下载到呃第三方的一些终端上面去,那这种情况下我们可能会有会有一些其他的一些。
59:18
呃,对这数据可能也有一些其他工作去做,比如说我们可能要去建一些体系是吧,星的接体系保证我们入到我们整个核心业务系统里面来,能够去访问到我们一些敏感数据的这些用户,他是能我们是能够去对他做持续的动态的份认证的包,包括也就是说他的整个访问行为它是可信的是吧,我们以系的方式去保证他整个数据访过程,它是它是OK的,它是安全的。然第二个的话就是我们可能在一些数据的卡口,就是刚刚提到我们在应用面向用户去做这种数据的问和导出的或者API的问的这种这种这种口上去嵌入些能力,如去嵌入,刚提到了是吧,我们去嵌入一些水印,把用户的水印信息打到上面,这样的话,如我们数据泄露,其实我们可以去溯到是吧,啊,当然还会很多了,比如说我们去做一些啊,做一些加密啊,提到的们测警。
60:18
尽可能去做到,就是及时能够去发现我们整个数据泄露的时间,去控制我们的数据泄露之后给我们企业带来一些风险点。大概是这么几个方向,嗯,好的,感谢老师,那我们还有,呃,就最后一个问题吧,就是有一位网友问,就是目前你们接到的客户诉求主要是集中在哪一块,就比方说一个典型的车企,如果他要做整套的加固,它的周期一般要多久?呃,对,呃,其实就是从我们目前服务的客户哈,就是我们服务的客户,包括我们正在去沟通和去去去做那个方案交流客户来说,其实呃会分为几块吧,我一个什么,第一个的话可能就是呃敏感数据和重要数据的加密,加解密这一块,因为其实刚刚提到大家都知道加密其实是很重要的,大家都知道就是加密是安全最后一道防线嘛,但是其实嗯。
61:13
不管不只是车企啊,或只是汽车行业,其实每个行业很多行业呃。在加密这块其实做的都比较慢,都做的比较慢,那其实呃,但是这个工作必须做不可,所以的话,其实很多车企会比较丑,也是刚刚呃小杨你刚刚提到的就是呃,他们会想要一个解决方案,能够去比较好的去平衡我们业务安全,然后去我们的敏感数据,重要数据去做一个加密,同时的话不会影响我们业务本身是吧,我会带来很多业务部门的一些反弹,这第一个就是我们介一个比较多的一个需求,就是在重要数据和敏感数据怎么去做加密防护这一块。呃。第二块,呃,第二块的话就是一些数据流转监测了,就是我们其实聊了好几个客户都在都在去问,就说比如说我们在云上的数据流转,我去监测,包括我们有很多第三方人员,是吧,我们刚刚小杨也提到了,我们第三方,第三方人员,或者我们第三方的一些企业,他会去访问了我很多数据,我怎么去监测它里面的数据访问行为,有没有一些呃,不合规的地方,或者有一些数据滥用的行为,那其实我们怎么做监测,包括我们的年度报告里面也要去递交对应的数据嘛,是吧,我们怎么去。
62:18
能够统计出来这个第三方都调用了我多少的这个敏感数据,我们可能要去做。敏感数据流转监测啊,就是可能啊,我们跟客户聊的比较多的的第二个热点,然后第三个呃就嗯分类分级啊,分类分级就是刚刚提到就是很多企业去做,呃,数据IP这是第一步,都是需要去做数据资产的梳理和分类分级嘛,啊包括现在其实二零年其实行业就是汽车行业,工信部就前头发了一些车联网数据的一些分类分析的标准了,那其实嗯,很多车企的话也是在找到我们去做对应的一些数据资产的持续的梳理和一些分类分析的工作。呃,还有最后一块吧,就是可能一个需求,就是刚提到的就是。年报就是年度报告是吧,我们要去给呃网信网信办或者当地的网信部门去递交一些呃当年的一些数据管理的情况,数据处理情况,数据风险的报告,包括一些数据,数据安全事件的一些情况和处置的情况啊,可能要去递交这些材料,然后很多车企的话会去呃去找到一些厂商去问说我们其实有没有一些比较好的工具能够去减轻他们的压力,是以一个比较自动化的方式,能够去把这些呃监管部门关注的一些需求,把它给提炼出来,然后快速的形成报告,能够去快速的递交给呃相关的监管部门。
63:33
大概是这么个情况。好的,嗯,好,感谢老师,呃,今天由于时间关系,可能有一些问题没有办法在直播间里面解答了,如果大家还想有一些问题想要交流的话,可以扫码进我们的群,请导播也把我们的二维码在这个推流结束之后再停留个一两分钟的时间吧,那么今天我们就辛苦呃,廖老师了,我们今天的分享可能到这里就结束了。
64:00
好好好,再见,嗯。
我来说两句