00:04
各位线上的朋友大家好,欢迎参加腾讯云中小企业在线学堂系列的直播活动,我是本次会议的主持人吴秀。中小企业在线学堂是围绕中小企业的业务需求,聚焦在企业的经营管理、应用工具、技术创新、安全底座这四大需求场景推出的系列直播课程,全面助力中小企业数字化的升级。在数字化的时代,数据已经成为了企业的血液,在各个的业务环节之间流通。然而全球范围内频繁的网络攻击事件造成了重要的数据泄露、运营暂停、生产中断等后果,给我们的企业呀带来了极大的损失。那企业如何能在满足日趋完善的合规性要求的同时,又有效的防止数据泄露,提升数据的保护能力呢?本次直播啊,会有两位资深的数据安全专家为您分享企业如何以最低的成本获得一个省心又高效的数据安全合规保障方案,构筑数据安全免疫力。
01:05
那在会议的过程当中,如果您有任何的疑问,欢迎您在问问答区进行提问,我们的嘉宾会在最后的QA环节为您解答,您也可以通过聊天窗口来发表您的意见和建议,期待您给我们的反馈。今天的直播有现实的数据安全产品折扣活动,大家呢可以扫描屏幕下方的优惠购买二维码参加活动,或者呢扫描加入社群参与我们的互动,还有腾讯公仔等小礼品赠送哦。那么怎么参与获得呢?在每一位嘉宾的分享结束后啊,群里面会发出抽奖的口令,您只需要输入指定的口令就有机会获得好礼啦,大家千万不要走神哦,好了,首先呢就有请我们今天的第一位分享嘉宾,腾讯安全云顶实验室的专家李张航。李老师拥有多年的企业及数据安全实践经验,游戏相关的法律法规以及监管政策,曾深度研究金融、互联网、政府、零售等行业的业务场景数据安全问题,发现相关的隐患,并且帮助客户有效的管理数据风险。今天啊李老师分享的主题是企业数据安全与合规挑战,详解有请李老师。
02:18
嗯,大家好,我是腾讯安全云顶实验室的李江航,今天呢,给大家带来的是依据腾讯安全的实践经验,那企业面临的一些数据安全风险和合规挑战。呃,今天主要有以下几个内容组成,第一是企业在数字化转型中面临的数据安全挑战,第二呢是企业具体都有哪些数据安全的这个风险场景,第三是企业需要遵循的呃,数据安全合规的要求,第四是呃,近期发生的这个数据安全事件,以及带给我们什么样子的这个警示。那我们现在身处一个新的时代,全球的数字经济呢,也在快速的发展,然后新技术和新it架构的演进呢,也在加速企业的这种数字化转型,那这就导致数据的这个资产的这个价值呢,也是越来越高的,嗯,数据也成为企业的核心竞争力,那国家最近几年也把数据纳入到了五大生产要素之一,那也要大力的发展数据流通和数据交易,那一方面我们的这个数据就是越来越能产生价值,能够成为企业的呃,财产和竞争力,但是呢,另外一方面就是盯着数据的这个攻击者呢,也是越来越多了,那大家可以发现就是近期在案网上出售的这种数据,嗯,这种情况呢是越来越频繁的,嗯,这这也给我们敲响了这个警钟,要防护好我们自身的这个数据,另外呢,就是嗯,一些新技术,比如说云计算呀,大数据呀,还有区块链呀,人工智能啊等等这些新技术的大范围的应用呢,也是其实也是一把双刃剑,就。
03:54
就给我们带来这种业务便利的同时呢,也导致就是外部的这种攻击的手段和路径的多样化。
04:02
这就导致这种我们的这个高价值的这个数据更容易造成泄露,然后从而对经对我们的这个企业的经济,嗯,造成损失和生育上的这个损失,同时呢,就是呃,国内国内外最近几年它都是比较重视这个数据安全的,然后也陆陆续续发布了嗯,一些相关的这个法律,法律法规的这些要求和监管的要求,那面临这些隐私合规的这个要求,呃,我们企业应该怎么去保障数据安全,怎么去避免处罚。避免这个处罚的这个风险也是,呃,成为一个严峻的这个挑战,那很多的这个客户也说,呃,网络安全就是已经建了好几年了,那我们买了防火墙,买了入侵检测等等这些产品,然后也过了等保二级,等保三级,那目前还还不够吗?呃,就是我们之前做的这种等保呢,是以网络为中心进行的这个安全防护,一般都是部署在网络边界呀。并没有聚焦到这个数据上,所以说针对这种数据采集啊,传输呀,存储啊等等这些场景,其实是缺少这种检测和防护的这个手段的,所以说这也就导致我们嗯,根本不知道这个呃,这个重要数据,有价值的这些数据到底在哪儿,然后泄露的风险在哪里,或者是说呃,数据已经泄露出去了,但是我们还后知后觉,还不知道。
05:23
最后呢,就是随着这个企业的成长,嗯,业务系统其实是越来越多的数据呢,也越来越多,这就导致在日常的这个业务活动中,我们收集到的一些数据,处理存储的一些,嗯,有一些这种暗数据,那都在哪啊,是否敏感呀,那如何处理能够满足合规的这种要求,同时呢,也能避免我们的这个数据泄露的这种风险,所以说企业面临的这些,呃数据安全挑战呢,都给我们的数据安全治理,嗯带来了一些这个,呃带来一些这个挑战,那在进行这个防护,呃进行防护之前呢,我们是需要明确,嗯,企业的这个数据的安全风险和问题具体都有哪些的,首先是供应链的这个风险,那我们可能很有企业,有很多的这个供应商和这个服务的提供商来提供一些核心的业务,或者是后勤保障。
06:16
那这些呃,合作关系,嗯,就带来了这个供应链的这个风险,如果说他们存在,呃,这个网络攻击,恶意软件或者是数据泄露等等这些风险,那就有可能成为跳板,然后威胁到我们的这个数据。第二个是外部的这种攻击风险,比如说有一些这种黑客攻击,勒索病毒等等,那也有可能会导致我们的网络被攻破,数据泄露。第三块是合规的这个风险。那企业面临的法律法规的要求,还有一些行业监管部门的要求,那如果说有一些数据,呃,数据要跨境的话,又涉及到这种数据出境合规的问题,怎么去保障这个数据合规,也成为我们的一个呃一个挑战,第四个是嗯,第三方的这种数据共享交换带来的这个风险。
07:04
那数据共享有很多的这种方式,比如说API接口对接,对接数据库采集等等,那API接口的这个对接,这个接口是否做做好了这种嗯健全,是否做了这种数据的这种加密等等,或者是说嗯,PAPA,呃,这个端和和这个终端环境是不是受控。嗯,那第五第五块呢,是内部的这个风险,比如说我们有一些内部的人员有意或者是无意的这个破坏或者泄露数据,特别是嗯主观泄露它的危害是比较大的,因为一般情况下都是比较呃刻意和隐蔽的,然后也可以呃销毁一些这种日志记录。所以说也很难发现,那这些风险的话是,嗯,可能出现在数据的整个生命周期里面,具体出现在哪个阶段,我们可以详细的这个去详细的看一下。呃,我们首先看一下企业有价值的这个数据,它它的这个主要分布情况有这么几个常见的这种环境,第一个是办公环境,那在办公环境里面有一些,嗯,文件呀,还有一些离散信息偏多,那这些数据嗯,主要是分布在终端上面,还有邮件服务器,文件服务器,还有一些办公应用上面,那越是高敏感的这种岗位,终端上面的敏感数据就越多。第二第二个环境呢,是生产环境下。
08:28
嗯,生产环境,呃,一般嗯都会存储一些比较重要的这种业务数据,那也主要是一些结构化的这种数据和文件,那比如说数据库,数据库等等,第三块是研发。研发环境,像开发测试人员,因为是有比较高的这种,嗯,后台的这种权限的,是可以直接进入到数据库的这个后台,另外呢,测试数据库里面,它可能会有大量的这种真实数据可以用来测试用的,这块的话,呃,也是需要我们去重点关注的。
09:01
那我们具体看一下,呃,这些数据在不同的环境里面会有哪些泄露的途径和安全的风险,首先在办公环境里面,因为办公环境呃,可能可能都是一些电子邮件终端上面的文件,服务器里面的文件等等这些数据,那可能会有一些用户是无意识的去泄露,通过截图呀,拍照啊,或者是呃,录屏的这种方式,或者是上传到这种。呃,互联网那也有可能是存在这种越权访问的这种情况,导致无意识的这种泄露,那还有一种情况就是用户的这种账号,比如说VPN账号或者是OAOA的这种账号,呃,这个泄露也是会存在这个这个呃,这个渗透或者是敏感数据泄露的。嗯,另那在渗透的这个过程中呢,嗯,高像有一些高敏感的这种岗位,那是会存在就是被定向攻击的这种可能性的,因为高敏感岗位的这个数据呢,都是比较有价值的,如果说呃,那如果说员工里面就是存在这种高敏感岗位的这种内鬼的话,呃,数据泄露呃更可能就是是无声无息的,危害呢,也是更大的。第二块是生产环境,生产环境承载的是大量的这种业务数据,那一般呢,数据的这个价值呢,也是呃比较高的。
10:21
所以说它面临的这个风险呢,也更多一点,比如说本身的你的这个业务数据库是不是存在一些这种漏洞,或者是配置的这种问题,比如说高危端口呀,高危高危的这种指令啊,那还有API接口的问题,比如说认证和呃,授权机制不足,或者是数据传输不安全,或者存在一些注入攻击等等。那另外还有就是应用和系统侧的这个漏洞,可能会导致呃入侵和数据窃取,比如说像呃这个跨站请求伪造SQ注入等等。另外还有一些比较低级的这种呃泄露的这种途径,就是比如说账号泄露或者是账号权限配置错误,但是事实上呃账号泄露的这个事件也是数不胜数的,所以说一般的这种账号密码都是需要嗯进行这种重点的这种防护的,那我们在呃后期的这种数据的嗯,数据的分类分级和数据的防护里面呢,也会也会就是发现就是在分类分级的时候,像账号密码的这种数据是会被划分,划分到这种嗯高敏感级别的这个级别里面去的,那如果说用户环境里面也是存在这种呃大数据共享或者是AI环境的AI场景的话,也呃也可能会存在这种非受控的这种数据出域,或者是AI道德模型风险问题。
11:43
嗯,另外就是针对存储环境的这个数据,我们也要确认,就是是否做了备份权限,是否做好了管理,然后避免这种脱库呀,或者是非授权访问的问题。那另外在。呃,研发环境里面,那刚刚也讲到可能会存在大量的这种真实数据,呃被用于开发测试,那之前也出现过这种外包公司的测试人员拿到真实的数据之后呢,嗯,导致这个数据被泄露的这种案例,所以说针对这种研发环境,呃面向如果说面向这种开发测试人员的话,可能会存在这种代码泄露呀,或者是数据访问凭据泄露的这种问题啊,这些数据就是一旦泄露以后呢,经过这种呃攻击人员的这种分析以后呢,想要进入到这种生产环境也是嗯比较简单的,另外就是针对运维的这个环境,因为运维人员他同样是属于嗯高权限人员的这个。
12:39
这个工作环境,所以说也是需要这个重视的,那这些运维人员他有大量的这种特权账号,如果说丢失的话,后果也是这个不堪设想的,所以说针对特权账号也要设置这种多因素认证啊,或者是动态认证啊,呃,做好这种登录人员的这种鉴别,那其他的比如说运维人员有意的去泄露数据,嗯,也是也是有这种这个比较多的这种案例的。
13:07
呃,所以说我们那个一般在企业里面数据泄露的这个途径呢,是嗯比较多的,我们就只能说自身尽可能的去做好这个防护,尽可能的把这些风险给阻断掉,然后把我们的这个数据保护在相对安全的一个环境里面。那现在很多的这个单位,呃,也建了这个大数据,大数据的这个平台,或者说正在建大数据平台,我们就以大数据平台为例,去具体的分析在数据的全生命周期里面,比如说采集、传输、存储,嗯,使用和共享的这些阶段。面临的一些数据安全的这个呃威胁,那在采集阶段的话,比如说我们可能是存在通过这种移动终端采集个人信息的,那这种时候呢,极容易产生这种合规问题,比如说非法非法采集或者说是过度采集等等,另外还可能会存在这种数据源伪造呀,数据篡改呀这种风险,那一般我们也要通过这种呃,数据加密或者是数据源鉴别的这种方式去进行防护。
14:11
另外在传输阶段,嗯,那数据在传输的过程中是可能受到这种窃听啊,或者是中间人攻击的这种威胁的,那一般情况下我们要呃,要对这个数据在加密,在这个传输过程中去做这种加密后传输,或者是传输隧道的这种加密的这种这种措施,另外呢,在存储阶段,那也可能会存在这种数据,呃,这个数据泄露,数据损坏,数据被篡改脱库等等这些威胁,那一般情况下呢,我们也要采用这种数据备份呀,加密呀,访问控制这些措施来保证,呃,数据在存储的这个阶段,是在这个受保护的这个环境里面。另外在使用阶段的话,呃,数据可能会受到这种,嗯,访问控制不当呀,或者是数据滥用的这种情况,那一般情况下我们要去做这种访问控制,或者是分类分级审计啊,监控脱敏匿名化等等这些措施,来确保我们的这个数据的安全的这个使用来避免数据的滥用,或者是篡改或者窃取。
15:17
在数据共享的这个阶段,呃,也是可能会受到这种呃访问控制不当啊,窃取啊,篡改啊这种威胁的,那一般呢,我们除了做好自身的这个安全技术防护以外呢,也要跟第三方的这个数据共享,呃,数据共享的这个对象去做好这种呃制定好这种共享的这种政策,来实施这种访问控制和数据分类,确保共享共享数据的这个安全性。嗯,另外就是在数据处理的这个阶段,刚刚我们讲到就是可能会存在数据开发测试人员和运维人员的违规操作,或者是预选访问等等,那这些风险,那我们也要针对开发测试人员这些高权限的这些人员做好这个,呃权限控制,做好这种操作的这种审计和和管控。
16:07
嗯,另外就是销毁阶段,就是不用多说了,一般我们都都会通过这种物理啊,或者是化学的这种销毁手段来进行数据的这个销毁,同时呢,也呃,也要提醒一下大家,就是要加强数据保留期限的这个管理,来避免一些这种法律上的这种合规问题。那存在这么多的这个数据安全的这个风险,其实国家也早早的就意识到了这个数据安全的这个重要性,所以最近几年也制定了很多的嗯,数据安全相关的这个法律法规,比如说像这个呃二一年连续发布了。个人信息保护法和这个数据安全法,那这些法律出台以后呢,配套的这种具体落地的这种标准呢,也是紧跟着就发布了。比如说像那个,嗯,国标DSMM,数据安全能力成熟度模型,那这些法律法规,嗯,明确了就是数据安全的这个保护要求和数据安全事件的处理机制和责任追究的这种机制,那另外呢,国家也陆陆续续发布了一些。
17:11
呃,这种,嗯,行业性的啊,行业性的这种团体的这种标准,那比如说像金融行业工,呃这个工业,还有还有这个证券等等这些行业。那这些行业的这种标准呢,也是嗯,比较比较贴近行业的,具体的这个业务的,主要是给我们提供了一些嗯,最佳实践和数据安全建设的,嗯这个方向,嗯,那这里面的话,金融行业其实是走的是比较靠前的。有比较完善的这种数据安全管理办法和金融行业数据的这种分类分析指南,以及呢,针对个人金融信息的这种保护的技术规范。另外呢,就是针对出境的一些数据,那跨国跨跨国的企业就是也要注意了,嗯,国家也逐步完善了这种数据出境的相关规范和流程,然后也陆陆续续发布了数据出境的安全评估办法和跨境的安全认证规范等等。
18:11
那在这些,嗯,法律法规里面呢,有两个比较重要的两个法律是需要我们重点关注和遵守的,一个是数据安全法。数据安全法呢是嗯,2021年9月1日开始实施的,嗯,目前呢,也是已经有多家企业因为违反了这个数据安全法,呃,被处罚的这个案例,那我们重点看一下数据安全,数据安全法里面比较重要的呃几个。几个条目,嗯,首先就是第一章的第四条,就是要求我们去呃维护数据安全,建立健全数据安全的治理体系,那这里的治理体系的话,其实也不仅仅是包括一些呃组织架构和管理,管理制度,还有这个技术工具的这种建设。那第六条呢,其实也是重点提出了,就是主管部门以及一些监管的这个职责的这个要求,嗯,第三章的第21条是比较重要的一条,因为呃目前很多的这种嗯数据安全被处罚的这种案例呢,都是因因为呃因为违反了第21条,那这里面就是提出来要建立数据分类分级的这个嗯保护制度。
19:20
另外就是要针对这种,嗯,要针对这种呃,重要数据或者是核心数据,要实行重点的这种防护。那第27条呢,也提到就是要建立健全数据安全的管理制度,组织开展数据安全的教育培训,采采取相应的技术措施和其他必要的措施来保障数据安全,第27条也是也是就是很多嗯,被处罚的案例里面的一个处罚条款,违反的这个条款。嗯,个人信息保护法的话,是2021年11月1日开始实施的,这里呢,主要是针对个人信息的这种收集传输和处理存储,呃等等这些提出要求的,那这些这些呢,我们也是要呃重点关注的,这里面有几条,一个是第二章的第28条,就是要求我们在采取严格的保护的呃,这个措施的情形下,嗯,个人信息处理者方可处理敏感的个人信息啊,是要有严格的这种保护措施的。
20:23
另外呢,针对未成年人的个人信息,是需要制定专门的这种个人信息处理的这种规则,那第四章第25条,第51条也提到要防止这种嗯,未授权的访问以及个人信息的泄露,呃,篡改和丢失,那这里面涉及到多个嗯,具体的实施的操作步骤,比如说要制定内部管理制度和操作规程,对个人信息实行分类的管理,然后采取相应的加密,去标识化等安全技术措施,然后合理确定个人信息处理的这个操作权限,然后并且定期呢进行安全教育和培训等等,然后制定应急预案等等。
21:02
那第28第58条提到就是针对一些重要的互联网平台的,呃,服务的这种个人信息处理者,另外就是它的这个数据,如果说数据数量,用户的这个数量巨大,或者是个人个人类型,呃,业务类型复杂的话,那也是要有这个旅行相对应的这个业务的。那这些条款的话,其实我们也要去熟读,要重点关注,那因为以上就是种种的这些因素,也导致最近几年的数据安全事件其实是层出不穷的,比如说前,嗯,前面前几年有这种金融行业的数百万的这种金融客户的数据暗网出售,那后面呢,也有这个,呃,远程会议平台的数据被泄露。然后隐私安全问题呢,也是遭到了这个质疑。啊,然后企业的这个声誉造,呃,对企业也造成了这个呃,生育上的损失和经济损失。嗯,那最近两年因为没有做好这种嗯数据安全的保护工作,违反到相应的这个法律法规,嗯,被监管机构处罚的这个案例也也是比比皆是的,那比如说有这个手机店没有,呃,没有对承载的这种承载客户个人信息的这个电脑做授权登录,被处罚的,然后也有这种科,也有这个科技公司,呃,没有依法建立这种数据安全的管理制度和保护措施,被处罚的,那这里的保护保护措施是指没有对这个高敏感的这个数据做加密脱敏等等这些保护措施,那公。
22:37
公司被处罚以后呢,连带公司的这个责任人,还有主管部门,主管部门的负责人也被处罚,所以说我们,所以我们就一般说数据安全就是一把手的责任制,那第一责任人呢,就是公司的老板。那还有就是在嗯,在这个嗯二二年对对这个驾校进行行政处罚的,因为那个驾校有大量的这个嗯,考生的这个个人信息。
23:06
没有做这种加密和去标识化的这种措施,然后系统呢,也是有这种未授权访问的这种数据安全的这种隐患。嗯,那这些案例里面就是,呃,比较大的是滴滴,那因为违规收收集这个个人信息,然后被罚款了80亿,那这个也是目前因为违反数据安全法被罚款最多的这个公司。那不仅如此,就是董事长、CEO、总裁这些人,就是也进行了相应的这种处罚。那那大家其实可以从这些案例里面看出来,呃,国家在数据安全这一块的这个呃力度和决心。嗯,最后的话,我们这个分析一下,就是如面临以上的这些合规风险和安全风险,我们的数据安全的需求是,呃,具体是有哪些的。首先第一个,呃,我们怎么去定义和保护我们的嗯,企业里面的错综复杂的这些数据,那首先的话就是要对这些数据去做分类分级,梳理资产清单,绘制分分布的这种这种地图,另外呢,就是要对这些数据去做相应的这些这些的这个流动的这种监控和资产变化情况的这种监控,然后可以实时高效的知道敏感的这个业务数据的进出情况,嗯,第二呢,就是呃,如果说我们的敏感数据对外展示。
24:28
呃,对外展示的话,就是增加了这个安全风险,那我们这种情况下怎么去做相对应的这个限制,那这个时候呢,我们就要用到一些技术措施,比如说脱敏呀,或者是呃,信息隐藏啊,另外就是对传输的数据去做这种嗯加密防护。第三点就是呃,针对这种海量的这种数据,那如何去识呃识别并且掌握这个数据的这个流向和分布情况,那这种情况下,我们也是要去建立相对应的数据资产的这种识别和标识的这种系统,嗯另外就是溯,呃有这个溯源的这个系统,然后以便于我们能嗯实时的去跟踪这些敏感数据的流向和分布,能知道啊呃这个线网里面还会有哪些的这个安全风险。第四点就是呃在进行这个数据交换的时候,怎么保障数据交换的这个安全,那我们除了嗯做好自身的这个数据安全的这个防护以外呢,也要跟交换对象交换的这些单位去做这种呃去建立统一的这个数据防护的这个安全标准,然后明确对方需要去做的这种数据安全防护的这种要求。
25:42
防止数据没有在我们这边丢失,但是在对方从对方的这个这个从对方的这个网络里面泄露出去,第五点就是呃,针对这种数据的多层级,多系统多角色使用的呃情况,怎么去防止内部的这种敏感数据的这个泄露,那我们也要去明确数据分级部署的这个这个安全和系统接口传输的安全和以及这个权限和访问控制的这个安全。
26:12
第六点,比如说我们在引入第三方外包服务的时候,怎么去保障,呃外包就是外包人员在合作过程中的这个数据安全,那一般情况下呢,我们也要去去通过呃管理措施和技术措施去进行相对应的这个控制。啊,那嗯,这个需求,呃需求的这个要点呢,是比较多的,那我们有就是什么样子的解决方案可以解决以上的这个风险和需求呢,就是呃能够解怎么去解决我们关于这个数据安全的,嗯这这一块的这个后顾之忧呢,就是下一个课题会。嗯,分享给大家啊,我今天的内容就这些了,谢谢大家。嗯,那非常感谢我们李老师带来的精彩分享,有想和讲师交流问题的朋友呢,你也可以在问答区留言,那稍后活动结束以后呢,我们也会在呃,我们的群内发出本次活动的PPT的,呃,讲师的演讲内容,今天的直播啊,有现时的数据安全产品折扣的活动,大家呢可以扫描屏幕下方的优惠购买的二维码参与活动,接下来啊,就到了我们第一轮的抽奖环节,那这里也在温馨提醒一下大家,还没有进入直播间微信群的观众朋友们,赶紧扫描屏幕中间的二维码,加入此次直播的官方交流群,OK,那现在大家可以扫码了,加群的话是上面的那个码,OK,那下面的这个二维码呢,是我们此次安全产品折扣活动的二维码,OK,好的,那现在请大家在社群内小助手发出的抽奖小程序内输入我们的口令,云上数据安全合规。
27:52
来参与我们的抽奖,嗯,大家现在可以输入了,云上数据,安全合规。好的,我们等一下大家看看大家是不是都已经输入了。
28:03
嗯哼。OK啊,现在我们的这个呃,小助手已经发出来了,大家可以去输入口令了。云上数据安全合规是我们今天抽奖的口令。嗯哼。好的呀,那接下来呢,分享的嘉宾是腾讯数据安全高级产品经理黄雅卓,黄老师呢曾主要参参与由中国信通院和腾讯联合发布的数据安全治理与实践白皮书的编写工作,参与国内互联网金融、出行等多个行业云上数据安全规划和落地建设,熟悉云上数据场景和数据安全需求的痛点,目前呢,主要负责数据分类分级、数据风险发现、数据加密、数据脱敏等相关数据安全领域的产品工作。欢迎黄老师呢给我们带来云上数据安全防护要点及最佳实践的主题分享,有请。
29:05
呃,大家好啊,欢迎来到今天的这个直播分享啊,我是腾讯云顶实验室的黄雅卓啊,非常高兴今天能跟大家一起来探讨这个数据安全的话题啊,今天我带来的内容呢,主要是关于呃,云上我们去如何快速的构建一个安全合规的数据安全体系,以及它对应的一个最佳的实践啊,这个过程当中我可能会分享一些我的经验和见解呢,也供大家来去做参考。那么整个思上呢,其实会分为两大部分哈,第一部分呢,会啊聊一下我们说云上,在在云上去做数据安全保护,它的一些特点啊,包括几个呃,常见的一些风险问题,那第二部分呢,就是一些这个啊应对的最佳的实践,那其实像数据安全这几年一直是比较热门的话题啊,无论是说这个书权权啊,在就是事件被曝光了之后,还是说这个国家层面呢,在呃法律法规上也有更多的这个呃法律法规的健全啊,包括行业上也开始特别是提到的就是金融啊,出行这类行业,在数据安群这部分呢,也开始去推出一些行业的政策和指引,那其实都让很多企业都开始越来越重视对数据安全的建设,那但是在传统的架构当中,其实一般数据是保存在本地的嘛,所以云上的数据安全保护的方案和产品,其实可能也会更多去结合它,呃,当前本地的一些业务,包括系统的能力,然后来去逐步的啊完善去做加强。但是当你的。
30:33
数据迁到云上之后,其实可能由于云环境的一些变化,那很多传统架构下面的方案,它不一定是可以完全去照搬的,所以这个也可能需要我们对呃云上数据安全建设就有一些新的思考。那么今天我主要介绍的呢,可能也是在数据上云后啊数据安全建设的一些思,首先我们其实可以看一下啊,呃,传统架构上和云上数据安全的一些这种呃建设的一些差异,我们可以看到辖的这个一个呃表格啊,表格里面其实有呃呃分划分了几个核心的一些,呃关键我们在做安全建设的过程当中,可能需要去考虑或者是思考的一些问题啊啊因为数据安全其实也是安全的一个细分的领域嘛,那我们一般在做这个安全建设的过程当中能需要啊,除了考虑啊安全产品本身的能力之外啊,还需要去考虑,比如说像这个身份和访问的一些管理,包括一些监控啊和这个这个审计API安全的一些问题,那另外还有就是我们产品后续的一个更新啊,维护啊,还有一些像高可用和安全合规方面的问题,那如果是。
31:41
我们的这个数据或者系统都在本地的话呢,其实在做相应的安全建设的过程当中,那其实你的这个呃,很多的整个全流程的就安全建设,全流程的各个环节的安全性啊,可用性都需要去企业自己来去做考虑啊,需要去建立啊相应的一些,比如说呃身份管理这里啊,需要去建立相应的这个呃身份健全啊管理的一些系统,然后在这个呃监控审计这部分呢,可能需要去做一些日志管理啊,然后就是部署一些日志服务器来去对这个日志去做相应的管理,那另外呢。
32:15
呃,在这个呃更新维护上,他更多的去需要去定期的去手动去更新我们的版本啊,然后呃,其但是其实这几部分哈,在云上,目前其实云的服务商,其实它提供了就云服务的提供商,其实它有提供一些能力来可以我们可以直接来去利用,那在身份访问管理这里的话呢,其实云上我们可以去通过啊看的这种访问管理,群管访问管理的能力啊,直接的帮助我们来去做身份和访问的管理,那在这个监控审计和API安全这块呢,其实也可以通过云审计来去帮我们实时的去监控我们的资源的调用的情况啊,包括这个资源访问API调用的这些情况都是可以啊嗯,全程的监控记录的。那另外在这个呃更新维护这部分,其实云上的基本上云产品啊,特别是如果都是SaaS化的这类产品,它是都是免部署免运维的,那其实在数据安全这块呢,其实还有两个核心要关注的,一个是高可用性,一个一个是安全合规的问题。呃,高可。
33:15
可用性呢,这里其实主要是,呃,我们可以理解哈,数据它是和业务是一个强相关的关系,那其实一般来说我们在做安全建设的时候。呃数据数据安全可能是会和这个呃业务非常关联性非常高,那我们要保证呃安全产品的高可用,才能保证这个业务的一个高可用,那所以说啊,这个数据安全的一些产品的能力,它是需要去能够做到一个弹性的这种扩容,能够快速的支撑这个业务能够呃正常的一些运行,那所以云上它是云有一些天生天然的优势,就是说它是可以去做到弹性扩容,包括一些啊容灾的自动的切换啊这种,但是在本地可能这部分就需要就是企业自己来去做呃相应的这个架构的设计,但是另外呢,在呃安全合规这块呢,其实数据安全这里的合规可能也会有一些特殊的要求,那比如说啊,最常最常见的,比如说这种呃,国密算法的一些要求,它其实需要我们有这个相应的这个国密的认证的,那这个时候如果是我们自己本地来去做,那可能就需要去考虑啊,采购相应的这种硬件啊,或者是硬件它是否能够嗯满足这个,呃,这个国民的国民认。
34:27
证,那但是我们云上的产品,基本上这个在安全合规这部分的相关的认证都是有,都是直接就是能够提供给到给到企业的,所以其实呃,综合以上这几点来看哈,那其实我们会发现在本地去做数据安全的建设,相对来说会更繁重一点,那你需要需要去考虑到的全流程的各个环节的安全性,可用性,合规性啊,同时。呃,它是比较适合有一些专门的研发和运维团队的这种企业啊,整体的前期投入会比较大,但是在这个云上去做数据安全建设其实是会更简单快捷的,然后它是比较侧重于我们直接对产品的一些策略或者是配置去做一些管理啊,然后我们可以去充分的利用云服务商提供的一些工具来快速的加强这个安全方面的一些能力和防护啊,其实很适合帮助已经上云的企业去快速的去构建一个安全合规的这个啊数据安全的防护体系啊,这部分呢,其实我们会发现就是云上去做数据安全是有一些天然的优势的啊,相对来说是会更啊方便便捷的,那么其实接下来,那么接下来我们就看一下,其实当前企业啊,面临的一些这个数据安全的风险啊,会有哪一些呢?呃,这一部分呢,其实啊,刚刚我们前面的李老师也有提到过,我就总结性的去概述一下,目前我们看到的啊,企业就是面临的一些常见的啊三类的风险,就是一个是呃。
35:52
数据安全合规方面的风险啊,这个是非常明确的,是在数据安全法里,因为它有明确的提到啊,需要要求去建立这个数据分类分级的一个保护的制度啊,同时我们建议去按照这个制度去做相应的这个重要数据的分级管控,同时呢,它其实有要求定期去开展这个风险评估的,并且需要向这个上呃一些这个主上级的主管单位去报送这个风险评估的报告的。
36:18
那么一旦合规不满足,它的一个影响其实就是非常直接的,就是会受到监管的这个呃审查嘛,那监管审查罚款是一定会有的,那同时还会会根据他的这个情节的严重性呢,那其实可能会存在需要你暂停相关的业务,或去或者去做停业整顿的一个一个情况,那么另外一部另外一个风险呢,其实是这个敏感数据泄露的啊,这个呢,也是就是呃,其实目前就越来越多的,就是也不是越来越多吧,就是可有比较多的这个呃,相关的数据,敏感数据泄露事件的发生啊,其实也在警醒大家,那这部分其实它的一个核心的原因是说这企业他可能有存存储一些这个个人啊,特别是一些公民的一些呃个人的一些隐私的信息,那可能会被攻击者拿来就是呃,就是恶意的,就是非法的获取之后,然后来去做一个呃泄露,或者是呃售卖,那它的一个影响呢,其实就是说呃。
37:17
比较直接的就是可能会造成经济的损失,这个是由于呃,我们可能泄露了一些这种呃关键的这种公民的信息,它是会造成一定社会影响的,那可能还会面临这个法律的诉讼,包括你会呃面临一些这种高额的罚款,另外这一类的事件如果被曝光之后,其实也会对企业的一个公众的形象啊,包括品牌的这些信誉都会有比较大的一个影响啊,然后然后监管也会肯定是在会后续会去重点关注的,重点关注咱们相关企业的这部分的能力建设问题的,所以其实我们也可以看到哈,就是数据安全合规和敏感数据泄露,其实它是息息相关的啊,因为一旦你就是嗯,就是数据发生了泄露,那其实监管是肯定会来去做相关的审查的,那我们肯定就要去满足他相监管要求的一些合规的,合规的这种问题,合规的一些一些环节和和这个呃策略的,那呃合规同样也是因为数据,就是如果我们没有按照合规的要求来去做的话。
38:17
话,其实也大概率是可能会在后续面临这种啊数据泄露的事件的,只不过就是可能看攻击者什么时候来找到你,大概是就是这样一个,一个就是时间早早晚的一个问题,所以说我们在应对的时候呢,其实是可以把这两个呃风险呢,去看作一类的问题啊,来去统一的做一个处理,来去加强一个防护啊,然后另外一类的这个风险呢,其实是这个就是内部人员的一些误操作,那内部人员的误操作这里。就是比较呃比较最最典型的就是说像企业的一些内部的运维或者开发测试的人员啊,包括第三方的运维的团队啊,它其实会有一些这个系统比较高的权限,那一旦它存在这种错误的配置啊,或者是不删除啊,甚至是一些恶意的这种删库啊什么的,其实是会对业务有非常大的影响的啊,所以对于呃就甚至是没有办法就业务没有办法正常运行啊,这个其实是是是企业需要非常就是重点关注的,而且像内部人员误操作的这一类,呃问题呢,其实嗯一直在业内在安全方面都是一个呃,大家需要重点去关注的啊,那所以呃面对这这类这个数据专权的风险问题呢,企业应该怎么样去面对呢?那接下来我可能会去拿一个比较典型的场景啊,就是敏感数据泄露这样的一个场景来整体去介绍一下,就是企业的一个防护思和我们的一个具体的实践的操作。
39:48
那首先我们其实可以看一下这个左侧的一个这个这个示意图啊,它其实是一个数据泄露攻击的一般的一个流程,那么我们其实可以从从这个攻击者的视角来看哈,它进行这个数据泄露的攻击的这个时候就进行呃这个它的一个一般的呃流程是一个什么样的?首先哈,呃供给者可能会通过两种方式哈,一种就是社工的方式啊,他可能比如说他会去盗用或者是冒用某一个这个内部人员的,呃就我们企业内部人员的身份啊,或者是他就是呃冒用一个这个正常的业务的一个,呃正常的一个企业的用户,然后来去登录了,他登录我们的这个服务服务器,然后进入到使用我们的这个业务系统,然后呃,通过安相关的安全检查,业务系统的检查,然后拿到相应的这个数据啊,这是一这是一类,那另外一类呢,是可能是会通过一些技术的手段啊,比如说是通过一些漏洞的利用,它是直接攻破了这个业务系统啊,然后通过业务系统再去拿到这个相应的。
40:48
数据,那或者是说他是直接可能拿到了这个数据库的这个呃权限,然后他直接可以去批量的获取大量的这个呃数据库当中的数据,那他把他会把相应的这种非法获取到的数据呢啊,首先会去做一个这个清洗和这个整理啊,整理一一般来说可能会分为三类哈啊一类就是像公民的,就是用户的一些个人的隐私数据啊,它是可以直接就是呃呃售卖给一些营销团伙啊,然后呃或者一些诈骗团伙,甚至是就直接放在暗网上去售卖,然后直接来获得这个呃变现,那另外一部分呢,就是他可能会呃把这个用户的一些金融和账号的信息给筛选出来,然后来去进行相应的这个财产的转移啊这类的来也是来直接获取获取变现的,那还有一部一一类这种数据呢,就是说他可能会拿到用户的一些这个账号,包括他的这个呃,密码的信息,那他可能可以再去建立这样一个这个人肉的数据库的一个字典,然后再拿来去登录。
41:49
的其他的这个目标的系统啊,尝试去破解其他目标系统啊,扩大它的一个攻击的范围,所以其实我们可以看到攻击者他基本上在针对数据泄露这一类的事件或者场景当中,它其实是为了拿到有价值的数据,然后对呃,就是然后再把这类数据进行一个直接的一个啊变现,那么针对这样的一个攻击,或者说这样的一个事件,我们应该去如何防护呢?那么从安全事件的一般的应对思路来看啊,其实说就是分为啊,事前,事中事后我们可以去做相应的一个策略啊,那还有一个点就是也刚刚提到的,就是说他们攻击者的核心目的啊,就这类攻击,他的一个攻击者的核心目的是为了获取一个有价值的数据,那么所以我们的另外一个关注点,可能应该是应该关注这个数据的一个本身,所以我们这边啊,提出的就是说应对这样的一个攻击的时候,可以去做的几个,呃,关键的这个这个这个应对的措施在分为三部分哈,第一部分就是事前。
42:49
的一个预防,就是尽量去收敛这个数据安全风险的一个暴露面,那在适中的时候呢,做一个监控,能够去啊急速的去发现数据安全的风险,然后同时去快速的去啊告警,然后提示相关的责任人,然后来快速的去处理这件事情,那最后呢,就是在事后的溯源,这里我们应该把这种数据安全的问题啊,精准的去做一个定位复盘,然后啊再加强相应的一个这个安全的一个,呃。
43:16
呃,把相应的这个安全各个环节的流程做一个加固,防止这个呃相关的相类似相似的这个问题再次的出现啊,那么接下来我们再来看一下在这三个环节具体可以怎么做,然后同时呢,有哪一些能力我们可以去用来可以可以来使用啊,首先在这个事前的收敛数据安全风险暴露面呢,这里其实我们呃提供了这个数据安全中心这样一个能力啊,它的它的它数据安中心它有两个核心的比较核心的功能,那一个就是说敏感数据的一个识别和发现的能力,那另外一个就是这个呃风险评估这样的能力,那在敏感数据识别发现方面呢,其实它有内置啊,大概300多条这种数据识别的规则,包括也支持一些就是自定义的的,通过政策呀,或者是语义关键字这一类的方式来去自定义一些数据识别的规则啊,同时它是可以去支持,对这个结构化和非结构化的数据都是可以去做啊。
44:17
数据的识别的能够去快速的帮助企业把它的这个数据啊,当前数据资产,数据资产当中的一些敏感的数据啊发现出来啊,同时我们也在去接入一些AI的能力,然后去辅助提高这个数据识别的一个啊准确率和一个这个数据扫描的一个效率啊,另外一部分呢,就是风险的风险评估,那风险评估这块呢,其实就是说我们可以去全面的把这个呃数据安全的风险啊扫描和这个暴露出来啊,把风险先暴露出来之后,再对这个风险做相关的收敛,去做加固和整改,那这里数据安全中心呢,它其实啊呃有通过两种方式来做这个风险的一个评估,哪一种是它其实有呃内置了一些这种基本的规则库啊,然后它会覆盖像数据库的安全哈,云存储的安全,包括API安全啊,身份安全,应用安全,就多个维度啊,去全面的来去啊查看当前这个啊资产的一些数据安全。
45:17
的风的状况啊,然后提出相应的这个啊,整改的一些建议,然后那另外一种呢,就是也有建立一些这种风险的模型,然后去可以针对性的去做一些这个,呃呃,基于用户实际行为的一些这种风险的发现。那么具体呢,其实在做这个数据安全的时候,第一步还是要去做数据的分类分级啊,因为分类分级呢,其实是做数据安全前的一个前置的,也是非常必要的操作,那数据安全中心呢,它其实是能够提供一个呃,一键的把这个云上的资产去导入到我们的这个控制云控制台上,然后通过这个内置的或者是一些自定义的数据识别的规则啊,快速的识别出现在数据库当中的各类的数据,然后再基于数据啊类型去做这个分类分级啊,做这个分级,那呃,在分类分级这部分呢,其实它也提供了一些这个啊内置的啊分类分级的模板,这些分类分级的模板呢,也是严格参考了国家和行业的一些标准啊,然后呃,同时我们也可以看到辖啊,就是它也是把我们的参考的依据啊,呃,展示出来了,就是也是做到了一个有据可依啊,然后呢,其实这部分。
46:30
就是也是除了就是说帮助我们去做分类分级之外呢,它其实也是一个呃强合规的需求,因为在前面的数据安权合规就是风险那部分的数据安全合规里也提到了啊,其实数据安全法里它是要求啊去做相应的分类分级的一个一个这个动作的,那所以其实我们这个数据安全中心提供的这个能力,它是能够快速的帮助企业啊,达到一个满足啊合规的一个数据分类分级的一个需求的啊,这是在分类分级这一部分呢。
47:01
那么在这个,呃,那就到我们后续这个收在收敛这个事前的收敛数据安全风险暴露面这一部分,那呃,其实。呃收敛出交权风险报露面,其实我也也要分为两个方面啊,一个方面是安全风险的收敛啊,就是说我们先呃可以先把这个风险全部都发现出来嘛,啊这是一方面,那就是像数据安全中心提提提供的这个风险评估的能力啊,它是可以全盘的扫描各类的啊数据安全风险的问题,然后并且提供相应的一个风险缓解的一个风险的详情和它的一个缓解的措施,然后呃企业可以根据这个呃建议,然后做相应的一个整改和这个加固,那么呃也为了我们呃实现风险的有效收敛,那我们其实它也提供了一个这个风险处置流程的一个跟踪啊,就是说我们可以对这个风险处置的状态啊,打相应的标签啊,同时把这个风险去指定到相应的这个责任人识,然后做一个啊强绑定啊,持续的去跟踪这个风险闭环的一个情况,呃,最终是达到一个有效的一个呃风险收敛,而不是说啊可能我们这个。
48:11
风险发现了啊,但是后续其实处理并没有真正的呃,达到目标啊,这个其实也是落实风险暴露面的一个收敛那。那另外一方面呢,呃,其实呃收敛数据安全风险暴露面,还有一个角度就是说我们可以尽量减少敏感数据的泄露,因为其实数据哈,它也是有级别划分的嘛,在这个呃网络安全网络数据分类分级指引里面,其实是有一般的定义的,就是它可能会分为一般的数据,重要的数据和核心的数据,当然这个数据的分级也是基于各个企业自身的一些情况来去划分的,所以叫法呢也是有多有不同,所以我这里统一就称为就是重要数据,我就把它统称为这种敏感的数据,所以我们可以去尽量减少这种敏感数据的泄露,呃所以呃在数据圈中心这里呢,它其实也提供了一个数据资产梳理的这样一个能力吧,就是我们可以确定一下,我们当前的这个数据资产当中啊,存存在有哪一些这个敏感的数据啊,他的一个敏感数据的内容是什么啊,他是不是,呃,对就是攻击者,或者是对这个呃,外部的人员,他是有价值有意义的。然后同时他确。
49:21
听一下这个敏感数据,它所在的一个库表。然后确定他这个呃,敏感数据当前的一个访问防护的情况,我们可以看到这里,呃是可以呃展示出来它是否有做加密,或者是否有做脱密,就它当前的一个防护情况是怎样的,那另外就是我们可以针对性的针对这些敏感数据啊,再做更强的一些,比如说权限的管控啊,或者是一些技术的一些加固啊,那具体啊,怎么样对这些敏感更就是更为敏感的数据去做技术的加固呢?就这里其实可以通过我们提供了这个云云访问安全代理的一个能力,可以去来来帮助用户来做这个技术的加固,它的一个目标呢,是啊,使得我们的数据即使泄露了,或者说被攻击者拿到之后,也尽量降低它的数据的一个可利用的价值啊,这里我其实这里其实也分为两端哈,一个是前端的应用啊,一个是后端的数据库,那我就分开来来这个介绍一下,那比如说从后端数据库来说哈,那假设攻击者他是直接获取到了这个数据库的。
50:25
账号权限啊,他拿到了这个数据库当中的一些数据,那其实他会发现一些很核心或者很有意义,他需要的一些数据啊,是被加密了的,那那他他其实拿到了这些密文的数据,他是没有,嗯,一方面他是没有这个不知道是用什么样的加密算法,那另一方面他也不知道这个密钥是什么,那他的一个就是呃,攻破难度或者是破解难度,或者是破解的成本都会有很大的提升,那有可能在攻击者在这,他在这一环节就会考虑去放弃啊这是后端的一个情况,那前端的应用的层面呢,其实嗯,攻击就是假设哈,攻击者他是直接呃通过冒用了某一个呃用户的这个身份,然后他去通过访问了我们的这个代理,然后再去访问了应用,才去访问数据库这样一个环节的话呢,他可能假设我们在这个代理上给给这个,呃,前端的应用,他给了一个比较低的权限,然后我们进行了严格的权限控制,然后给到他比较低的权限,他可能只能获取。
51:25
到一个脱敏后的数据,那么所以当那么这种情况下,攻击者他拿到,即使他冒用了这个人的身份,他可能拿到的也只是一个脱敏后的数据啊,对呃用户来说是没有呃价值,或者说对攻击者来说,其实也同样也是没有价值,没有意义的啊所以呢,其实整个这个就是在技术的加固方面呢,其实他的一个核心的呃价值还是说啊帮助他降低一个整个就是外部的人员,或者是攻击者拿到这个数据,他可以利用的一个一个能力,那那那其实在那我们说回到这个呃,产品能力本身哈啊云防安全代理呢,它其实是一个一体化的一个数据安全的管控平台啊,它是通过它是可以把这个啊一体化,就是可以做到像字段的加密,动态的脱敏和访问控制啊,这三个能力一体化的都集成到在在这一个平台里,呃,同时呢,它是一个原子化的能力集成进去的,就是说呃,我们并不是说呃一个这个我们并不是说就是使用了这个平台。
52:25
它就要所有的功能啊都需要去呃使用,那也不是这样的,我们可以根据相应的需求啊,选择性的开启某一些模块啊就可以了,它是一个就是呃,它是一个模块化的能力啊,并不是完全一整一个整体,那另外呢,它是一个呃免改造的一个方式,那因为其实像一般来说做数据的加密或者是做呃托敏,它其实都需要,可能需要对应用侧去做一些代码的改造啊,整个呃正常的一个实施过程是相对来说啊,人力方面需要有投入,时间的成本也会比较大,整个周期会比较长,但是通过我们通过这个云防安全代理提供的方式呢,但是相当于提供了一个代理平台啊,在应用和数据库之间加了这样一层代理网关,那呃其实对于。
53:12
就是代理网关上所有的能力,包括加密和脱敏的能力都是产品自己提供的,那应用其实用户就是企业的这些应用用户,他其实并不需要呃做任何的改造啊,所以整个来说就是是一个免改造的方式,并不影响原来的这个呃运行的机制,然后可以并且可以实现一个字段级的一个加解密啊,同时呢,在加密这一部分呢,我们也是能够提供国密算法的一个认证,然后它是一个安全合规的啊,还有另外一个比较核心的点在于说是高可用啊,高可用这一块呢,呃高可用和高性能,那这部分呢,其实也是考虑到像呃这类的这个呃数据安全的一些核心的技术能力,它其实是呃基本上都是需要去串联在呃用户的业务架构里的,所以它的这个产品的可用性和性能是非常非常重要的,那所以我们所以这个代理网关,它的底层其实是通过一个网关集群的方式啊,可以快速的去实现横向的扩容,然后支撑用户的一个。
54:12
都可用高并发的这样一些业务访问的需求啊,这部分其实就是通过一些技术的能力啊,来去,嗯,帮助把这个数,呃,数据安全风险的一些暴露面具收敛出来。那除了这一部分呢,其实还有一呃在资产这一块,就是呃除了风险的方面呢,其实我们可能也需要把这个资产呢,做一个整体的这个收敛,那特别是呃,像这个呃有一些企业啊,其实可能开始去做把内网的资产的统一,通过某一个呃某一个代理,然后做一个统一的收口,然后使得这个呃外网没有办法直接去访问嘛,然后只能通过这个监就通通呃统一通过这个这个呃呃这个网关来去做一个监控和记录,那一般来说堡垒机其实就是起到这样一个作用啊,它是可以能够嗯。
55:04
但是可以把相应的就包括一些主机啊,数据库的资产,然后包括呃这类资产都可以做一个统一的纳管,然后所有的这个访问,相当于作为一个跳板,所有的访,所有的这个访问,呃,用户的访问都要通过这个堡垒机来去啊,对后端的机器做相应的这个呃呃操作,那这个情况下就可以把这个相应的这些用户的一些行为啊,做相应的啊记录啊,这里其实也是把资产做一个收口,那同时堡垒,我们目前这个堡垒机呢,是能够支持纳管多个类型,包括啊混合云,多云的这种场景下的这些资产。呃,另外一部分呢,其实就是说在嗯这个呃堡垒在这里其实可以做到一个这个资产和用户做更更详细的这个细力度的一个权限的管控啊,我们可以把这个呃相应的一些用户在这个上面做相应的整梳理,然后基于用户和资产,包括资产的账号啊,给他赋予一些细力度的一些这个呃呃权限啊,比如说像主机的话,就是一些什么上传下载的这种权限限制啊,或者是一些高危的操作命令的一些限制,那另外就是在这个数据库这里,我们也支持对数据库的一些访问,访问的限制,就比如说我可能执行了某一条呃比较呃就是批量批量查询的这样一个一个功能,那这这样一个这个操作,那命令,那可能他就会发现之后就可以做一个阻断和限制。
56:29
啊,同时在用户登录这里呢,也是呃限制他去通过,呃只能通过双因子的认证啊,这里也是呃更强的把这个用户前端的一些用户的权限做一个啊管控。啊,这个就是啊,那最后呢,其实还有一部分就是数据的整体的一个风险评估哈,这块呢,我们其实是可以在相在前面的一些这种整改啊,完成之后啊,就是第相当于是一个初步的整改的建设过程,完成之后,我们可以再对当前的这个啊呃出就是整整体的一个数据资产的情况做一个啊整体的这个风险的全盘的一个扫描啊,一个一键的快速检测啊,看一下我们当前啊这个整改之后的一个问题有没有被有就是呃风险有没有被有效的收敛,然后同时它也是面向数据的一个风险的扫描,就更多的会关注的是一些数据资产方面的一些问题啊数据,呃数据本身的一些问题啊,同时你可以看到辖方也针对这个风险的影响做了一个分类的概览啊,也可以快速的去了解安全能力的一个建设的情况啊,同时这一部分呢,其实也是一个强合规的需求,是在于说,呃提到这前面也有提到的,就是需要去定期的做一个风险的评。
57:42
出嘛,那我们这个一键检测呢,啊,其实也是可以啊,快速的啊,去把这个当前的数据库数据安全的风险啊,快速的检测和发现出来,然后并且生成相应的呃评估报告,这个也同样是能够就是比较快的,或者说相对来说呃,比较便捷的去帮助用户满足他在合规方面的这个一个需求。
58:05
那刚刚讲到的是事前的内部事前的一些防御,那在事中的话,我们怎么样去做一个监控呢?啊这里其实就是说我们最中要达到的一个目的,就是说我们能够急速的去做呃数据的一个风险,呃风险的发现,并且能够及时的告警,那通常来说一般哈,像呃数据测的一些风险发现呢,其实就是针对数据库的一些这个风险的检测嘛,呃其实一般数据库可能自己都会带有一些这种数据,数据库审计的能力,可以去记录一些操作的日志,但是呃,数据库审计它不应该是只只能做这个操作日志的记录,它其实最应该的从安全层面来讲,它最应该的是能要能够帮助企业实时的去监测出这个数据库的一些这个动态,然后快速的去发现它的风险啊,然后能够及时的去啊,给用户提相应的一个告警啊,真正的在安全的层面去帮助到用户,那所以我们的这个数据安全审计呢,它其实就可以去啊,做到一个数据的啊。
59:06
风险的一个急速的发现啊,包括这个啊,呃,就是数据风险的一个急速发现,那其实在数据安全审计这里可以看到,它也是可以去支持啊,多云的这样一个环境,包括云上的一些资产,然后再包括这个,如果是有本地的也是可以去纳管进来的,那其他云的同样都是可以,它也是支持一个多云的架构。那么在呃风险发现这一块,其实数据安全审计它是提供了两种啊识别方式啊,啊也是一种识别方式呢,其实就是啊内置的一些风险识别的规则啊,这类风险的识别规则呢,就是呃,比如说呃主要分为四类啊,第一类就是啊违规的操作,然后还有就是数据泄露啊,注入攻击,漏洞攻击,都是一些比较常用的,常见的一些这种违规的呃一些比较常见的一些风险的风险的问题啊,它是可以通通过这些内置的风险识别规则啊,快速的啊准确的识别出来的,那另外呢,我们也提它也提供了一个这个啊基于啊UEBA的一些异常行为分析啊,这个呢,其实就是说我们它会建立一个,它会基于用户日常的操作行为去建立一个这个呃模型啊,去建立用户的行为基线,那当有日常的一些操作时候的时候,它其实是可以准确的发现这个问题啊,它主要是能够去提高一个风险的识别率,那这里的模型呢,其实行为模型。
60:28
其实也主要会分为两类啊,一类就是异常的行为,一类就是数据泄露的这种模型啊,这这这两块的这个识别的规则,包括风险的,呃,这个模型的能力,其实都都会逐步的去做相应的加强。那么另外就是在这个操作审计,就是它基本的操作审计日志,日志记录这里呢,也是可以去做全量的一些操作记录啊,包括一些这个呃,包括就双向的审计和加密的审计啊,都是能够去啊,满足就是在呃所有基于他所有的这个操作记录来去做风险的一个发现,尽量减少,呃,就是可能有漏审的这种情况啊,另外还有就是在风险就在告警这一部分啊,也可以看到,呃,就是风险发现出来了很重要,那及时的告警也是非常重要的,也是可以去啊,通过这个就是通过不同的类型啊审计的风险啊,包括行为的模型,还有自审计,或者是其他的一些这种告警,我们都可以去呃,自定义啊,自己去根据相应的这个风险的高中低来去,呃。
61:29
打开相应的这种告警的开关啊,根据企业实际关注的一些内容去做准确的告警配置啊,这适中在风险发现这一部分,那另外的是是中还有一部分就是说,呃,如果是通过堡垒机的这种方式啊,来去这个啊使用的话呢,其实它是可以直接去阻断一些高危的操作和命令的啊,这一部分其实相当于是我们直接在适中啊,直接就阻断了风险啊,那这块儿其实也可以看到,呃,在堡垒机这里,它会把一些这种高危的命令啊,就是我们提前预设的一些高危命令哈,可以去做相应的啊发现,然后做直接的阻断,那这就是事中这一部分,那么在事后这一部分呢,其实就是呃,啊,我们其实还是需要做事后的一个复盘的嘛,那所以我们可以去对安全的问题,通过像啊安安全政权审计里面提供的这种呃,风险识别的这里我们可以通过风险啊,包括具体的时间啊,IP啊这些来去做一个检索,准确的去啊呃定位它。
62:29
的一个问题,那同时呃像堡垒机这里也可以通过一些呃操作的全程的回放,然后去梳理整个事件的一个流程,然后确定这个事件问题的一个呃责任人,然后同时把这个整个呃整个这个事件发生的整个全链路梳理出来之后呢,对相应的这个呃阶段去做一个加固。那那么最后我们总结一下啊,整个云上数据安全实践它的一个整体的效果,那么就从这个四个大家相对来说比较关注的维度来看,那呃首先第一嗯,首先第一部分就是方案,整个方案的能力嘛,那其实前面整个各个就在这个具体实践的各个环节,其实也都也有都提到啊,一个时这个敏感数据它可以做一个精准的识别和定位,那另外就是在呃数据安全风险的这个呃全盘的一个扫描,同时一个同时也可以做到一个极速的风险发现啊,另外就是一站式的这个呃核心的数据安全技术能力能够通过一站式的方式提供出来,还有就是关于这个多云多资产的数据库的一个统一管理啊,包括一个呃,就是全面的这种资产管理的能力,那它的一个价值收益在于就是说两方面,第一方面就是整体的去提升整个数据安全的防护的极限啊,它可以快速有效的去发现一些关键的数据,以及它的一些风险,然后呢,准确的有效。
63:51
去收敛这个风险的暴露面,嗯另外第二点的一个价值就是说它可以最小化这个数据泄露事件的一个影响面,像呃技术的一些加固呀,它是可以提升一些关键数据泄露的复杂度和破解难度的啊,同时这种实时的风险告警也可以让这个呃企业去快速的响应,然后及时的去把这个呃影响面的控制在可控范围之内啊,这是呃比较关键的两个价值收益,那另外在合规的方面呢,呃其实也是,呃主要是有四点吧,第一个是说我们它是可以满足一些国家和行业在啊分类分级啊,主要是在分类分级这块的一些标准啊,同时同时其实也是完全满足就是数据安全法里面要求的一些这个数据的。
64:37
呃呃,数据安全法里要求的数据建设的一些这个呃,合规方面的一些一些指标,那另外呢,其实呃,整个我们这一套这个方案其实也是完全能够满足基础基础的啊等保的一些要求的啊,特别是像这个数据安全审计和堡垒机,其实也都是等保必备的一些啊产品和能力啊,另外呢,像加密的这一类产品,我们也是有专业的这种啊,国民的认证啊,包括这些就是如果是像一些海外的这种出海的这种fix的认证,我们其实都是有的啊,另外就是在呃,就是产品本身哈,其实都是完全自主研发,同时这个就是就是代码相关的,这个代码可控,然后整个数据处理都是符合监管的合规的要求的啊,另外呢,就是在整个综合成本这里哈,呃其实也有结合是这部分呢,其实也有合,呃本身云上这个的优势也是相关的啊,因为呃人也是分为几方面呢,第一方面是人力的投入会相对来。
65:38
还说比较少,嗯这块主要是其实就是云上的一些呃做就是在云上去做建设的时候的一些优势了,就是它可能是SaaS化的,那整个我们都是免开发,免部署,免运维啊,整个然后像呃刚刚提到的这个一站式的核心的数据安全技术能力呢,它其实是一个免应用改造的一个方式啊,都是一个呃,就是即开即用的一个能力啊,整个在呃,就是我们做数据安全建设的人力投入上,其实是会很少的,包括时间的周期上也会啊,尽量的去减少整个时间的一些成本,那另外呢,就是呃。
66:13
呃,就是就就是成本可控,那成本可控就主要是在于它其实是云上的这种按月订阅式的一个呃这个计费方式,然后同时也是一个按需来去使用啊,它是有多个版本划分啊,我们可以根据自己的这个需求选择相应的这个版本,然后同时呢,也是可以支持这个呃这个呃这个退费和取消的啊,另外在高可用这里也是刚刚有提到啊,那个其实整个集群它我们就是云上的一些产品,它都是后台,都是这种集群的方式啊,都是灵活可以扩容的啊,不需要去增购,增购一些额外的设备来支持它的这个高可用啊。另外在统一管理这里,其实它是可以做到一个平台去拉管多云的一个资产的。那么最后呢,其实会有一个整体的腾讯云的数据安全产品的架构啊,其实呃,这个架构的一个展示方式呢,其实也和刚刚讲到的那个数据泄露的一个攻击的这个图,其实有做一个呼应哈,其实会我们可以更清楚的看到,就刚提到的方案的这个能力,在这个系统架构中啊,都是哪一部分,然后起到的一个作用,大概是一个什么样的啊。
67:23
这个是一个整体的架构,那最后呢,其实我们的产品能力也已经在这个多个行业和客户处进行了落地啊,并且在敏感数据的这个风险评估呀,包括风险管控,风险监测以及运营等方面都有比较大的优势,然后后续呢,也会呃持续的去专注在安全数据安全建设过程当中一些产品的能力啊,包括一些性能的提升啊,帮助企业去提供更全面啊,更稳定可靠的一个数据安全的服务,然后也欢迎大家对产品提出一些意见和建议啊。啊,我今天的分享就到此结束了,然后希望对大家做数据安全建设呢有所帮助啊,感谢各位的啊观看。
68:04
嗯,好的好的,谢谢李,谢谢黄老师,谢谢黄老师的精彩分享,那有和我们讲师交流问题的朋友呢,这会你也可以在我们的问答区进行留言了,那讲师分享的材料我看大很多的朋友都非常关注啊,稍后活动结束以后呢,我们会在群里分享给大家,那也再次提醒大家,今天的直播呢,有现实的数据安全产品的折扣活动,大家可以扫描屏幕下方的优惠购买二维码去参与活动,OK,那接下来接下来呢,我们就将开启今天第二轮的抽奖环节了,这里也温馨提醒一下大家,还没有进入直播间微信群的观众们,赶紧扫描屏幕当中的二维码,加入此次直播的官方交流群,嗯,大家可以扫描一下我们。屏幕右侧上面的那个码,去加入我们的直播官方交流群,OK,那这里给大家一些时间好了,那现在呢,请小助手在我们的群里把我们的抽奖小程序发出来,大家呢,可以在社群内点进去我们小助手发出的抽奖小程序,去输入我们第二次抽奖的口令,数据安全,免疫力。
69:11
数据安全免疫力,那这里提醒大家一定要点击小程序进去,输入口令可以参与抽奖哦嗯,数据安全免疫力是我们第二场抽奖的口令。好了,那这里给大家一些时间去输入我们第二次抽奖的口令,数据安全,免疫力。嗯,好,大家有没有都输入好呀,好了,那同时呢,现在也进入到我们的圈的环节了,嗯,可以看到,呃我们也是收集到了呃一些观众提出的问题,那现在呃先呃有请我们的李老师吧,第一位分享的李老师,嗯。嗯,请李老师,呃,打开您的麦克风,嗯,好的好的,我们看到李老师在这里有两个问题是给您的,首先第一个是有,呃,我们的观众朋友问到,如果是声音数据要怎么去保护呢?
70:10
嗯,声音数据的话,它其实是属于这种呃非结构化的这种数据的,那其实它的这个防护防护思的话,呃和结构化数据是类似的,那一般情况下,我们首先要去先分析一下,就是这些音频数据的这个全生命周期,它可能面临的一些呃它的风险和业务场景,那比如说嗯,在采集阶段的时候,那这些音频数据它都是怎么嗯,用什么方式采集的?那我们举个例子,它可能是API接口的方式去调用过来的,或者是物理传输,通过硬盘之类的呃拷贝过来的,那如果是嗯API接口调用的话,那就需要对这种API接口去做好这种风险监测和防护,以及呢对这个API的这条链路去做呃这种链的这种加密,那这种情况下的话,其实是可以使用这种,就是比如说腾讯云有的这种API接口的呃监控系统和链路加密的这种系统,如果说是硬盘传输的话,那我们就要去呃制定这种制度和流程了,就比如说我们硬盘要做好,做好这个呃多人的这种防护,避免遗失等等,那另外也可以采用一些技术手段,比如说对这个硬盘做加密。
71:23
那第二个的话,就我们再举个例子,就是在使用阶段,使用阶段的话,嗯,这个音频数据它可能会有多个部门的这个员工使用的,嗯嗯,比如说这种拥有高权限的这种开发测试人员和运维人员,他是可以接触到这个这个音频,呃,音频数据的,那这种情况下的话,我们就要做好这种权限控制和操作的这种审计。呃,这个时候我们可以使用这个堡垒机系统去做相应的这个管控,那另外业务业务系统的这个人员,他可能会通过前端的这种界面呀之类的去访问这些数据,那我们就要做好业务系统的这个权限控制和这种访问的这个审计,另外呢,就是把这种审计的这种访问的这种情况都通过这种日志给审计下来,嗯,比如说通过这种数据安全平台的UEBA的这个模块,对这些,呃,这些访问的这种行为去做分析,那分析它这里面是不是有一些异常访问的这种情况,或者是高敏感数据的这种频繁访问的这种情况。
72:22
啊,那这个的话,我们腾讯云也是有相关的这个产品的,那在在呃存储阶段的话也是一样的,就是如果说真的是很很敏感的这种音频数据的话,那我们是可以通过加密呃,做这个加密后的这种存储的,那可以调用这个。呃,这个服务器密码机这种方式去做加密存储,然后同时呢,还可以满足这个国家密码法的这个相关要求。嗯,另外在比如说在这个传输的这个阶段啊,音频的这个传输的话,它呃,我们可以用两种手段,一种是对音频的这种数据去加密后再传输,或者说我们对这个传输去做这个加密,那可以使用一些这种VPN的这种产品,或者是密码这个服务器密码机来这个做这个数据的这种加密。
73:11
嗯,总的来说就是这种非结构化数据和结构化的数据的这种防护思其实是差不多的,就是我们要首先去分析它的这个业务场景和和它的这个全生命周期,但区别在于哪呢?就是非结构化数据它的这个呃,识别起来可能会比较难,比如说呃,我们可能要对它去做这个敏感数据的这种发现和分类分级的时候,那通过自动化的这种工具去识别的话,难度就会相对来说就会比较大了。那我们人工的这个工作就会更多一点,另外就是非结构化数据,它的这个类型啊,或者是格式啊,它可能会会这个更复杂一点。那呃,具体的这种,嗯,这种安全防护的这种技术,技术的实现方式,那可能说存在一些区别,但是思是类似的啊。
74:02
大家可以采用这种思路去做这个防护。OK,感谢李老师详尽又专业的解答,好的,那接下来一个问题我们给到黄老师,请黄老师开启一下您的麦克风,嗯。啊,李老师您稍作休息OK。哎。好,黄老师这个问题是给到您的,呃,有朋友问啊,T堡垒机支持多云吗?啊支持的,嗯。啊对,我们是可以通过,只要你的这个网络和呃,咱们对应的如果说是本地的IDC呢,那就是云上的网络和本地IDC的网络做了打通,或者是其他云,只要网络做了打通,都可以去支持这个多云环境的资产的纳管。好的,OK,那下面一个问题是说,在安全性的方面怎么做到定期的评估和测试。呃,首先一方面就是可以通过工具化的方式嘛,啊,就刚刚有提到的,就是像我们的数据安全中心,它其实是有提供这个快速的一键的这种呃风险评估的能力,那其实就可以直接利用这种能力,能够先对我们就是定,就是快速的,就是比如说每周或者每月定期的对我们的这个当前数据的资产做一个全面的扫描,然后去发现我们的这个是不是有目目前是不是有一些安全的风险存在,然后去做相应的呃加固和整改,这个其实是相对来说比较方便和快捷的啊,通过工具的方式来去做定期的评估,那也同时呢,也是其实可以通过人工的方式啊,那这种就是涉及到一些这种安全的服务,就是可以通过一些这种啊,呃,定期的做渗透测试,来去真就是模拟攻击者的视角,然后来去啊,真实有效的去更更加实际的去发现当前业务系统当中,或者是我们的啊,数据层面有哪一些这种风险啊,这是主要就是两个方面,一个。
75:57
是工具化的能力,然后另外一个是通过啊人工服务的方式啊,来去做定期的啊评估和这个测试。
76:05
好的,那嗯,我们还有最后一个问题给到黄老师,在安全策略上和其他的云服务有什么区别呢?呃,这里的话呢,其实要看是哪些产品哈,其实不同的产品啊,像这个数据安全啊中心啊,数据安全治理中心,这个它是提供分类分级的能力啊,包括风险评估的能力,那这一些呃,分类分级的策略啊,就是分类分级的一些呃识别的规则模板啊啊分类分级的模板,其实或者是风险评估的识别规则,其实每一家的呃就是就是每一家厂商啊,甚至是就是不同的云,它的有自己的产品,其实都是不一样的啊,就是大家都会通过自己认为的一些方式,然后去把相应的一些或者是大家认为的常见的方式,把相应的这些规则啊梳理出来,然后把这个风险啊,风险的规则也是梳理出来,然后提供对外提供给到呃这个呃就是用户来去使用啊,所以这个其实呃没有办法说是一呃一个规则一个规则或者一个策略一个策略去做对对比的啊,这是一方面,那像堡垒机和数审,它其实也。
77:13
有啊,特别是数据安全审计里面提的一些这种风险识别的规则,也同样的,就是这都是基于就是呃,可能是我们内部的一些实践,或者是我们就是产品侧的一些这个,呃,看到的一些这种需求的情况,好,我们会把这些风险规则啊梳理出来,然后对外提供相应的这种策略的啊,支持和服务啊,这个其实确实是各家的云服务厂商其实是会有一定的差异的。嗯,好的,我们都了解了,感谢黄老师专业的解答,嗯,OK啦,那本次的问答环节也到这里结束了,再一次两位感谢两位老师带来的精彩回答和分享啊,我们的时间过得非常快,本期的活动呢,也进入到了尾声,再一次感谢各位观众朋友的参与和关注,我们下一期活动再见。
我来说两句