数据加密图

安策数据加密保护-数据安全治理技术支持框架

数据安全管理的技术挑战

        数据安全管理面临数据状态梳理.访问和控制敏感数据.三大挑战:数据治理审计。

1.1 数据安全状态梳理技术挑战

      组织需要确定系统中敏感数据的分布;

      关键问题是明确敏感数据的分布;
      确定如何访问敏感数据以及如何以何种方式掌握敏感数据;

      用户访问什么;

      确定当前账号和授权状态,明确账号和授权状态;

      明确、可视化、在数据库和业务系统中,报务系统中的访问账号和授权状态,明确当前权控是否有适当的基础;

1.2 数据访问控制技术挑战

     在敏感数据访问和控制技术方面,面临以下挑战:

(1)如何在实施环节有效实施敏感数据访问的审批.下载批量数据的审批制度是关键;

(2)如何防御基于数据库的权限控制技术突破权控管理

(3)如何在保持高效的同时实现存储层的加密?基于文件层和硬盘层的加密不能与数据库的权控系统结合,对运维人员无效。

(4)保持业务逻辑后如何实现数据脱敏.开发环境和BI分析环境中的数据需要模糊敏感数据。

(5)数据提取和分发后如何实现管控。

1.3 数据安全审计和风险发现挑战

     1.如何跟踪账号和权限的变化?

定期审核账号和权限的变化,确保在既定的策略和规范范围内访问敏感数据。

      2.如何实现全面的日志审计?

综合审计是检验数据安全管理战略在日常实施中是否有效实施的关键。根据《网络安全法》对综合数据访问审计的要求,日志存储至少保留6个月;各种通信协议的综合审计工作.支持云平台,存储超过1000亿数据.在检索和分析能力方面,挑战是形成的。

      3.如何快速发现和报警异常行为和潜在风险

数据管理的关键要素是发现系统中的异常访问行为和潜在漏洞。如何建模日常行为是快速发现异常行为和攻击行为的关键,以避免系统在海量数据中面临大规模失控。

1.4 数据安全管理的技术支持

       针对上述三大数据安全管理挑战,提出梳理数据安全状况.数据访问控制和数据安全审计的技术保障体系。

1.5 梳理数据安全状态的技术支持

     1.数据静态梳理技术

静态梳理完成了敏感数据的存储和分布状态.漏洞状态数据管理系统.信息采集技术,数据管理系统的安全配置状态。

     2.数据动态梳理技术

动态梳理技术可以梳理系统中敏感数据的访问状态。

     3.数据状态的可视化呈现技术

静态资产和动态资产梳理技术通过可视化技术以可视化的形式呈现,如敏感数据的访问热.资产分布在组织内的不同部门或业务系统中.帐号和权限图.敏感数据的范围权限图:

      4.数据资产管理系统支持

基于静态梳理.动态梳理和可视化显示技术,建立数据资产注册.准入.批准和定期核查。

1.6  数据访问控制的技术支持

     1.数据库运维审批技术

数据库的专业运维控制工具可以控制到表.列级和各种数据库操作;它可以准确地控制特定的句子.句子执行的时间.执行阈值;满足事前审批和事中控制的模式。

     2.数据库防火墙技术,防止黑客攻击

除了管理内部人员访问敏感数据外,还需要处理黑客攻击和入侵或第三方外包人员突破常规权限控制,因此需要数据库防火墙技术来实现防御漏洞攻击。

      3.数据库存储加密技术

数据库的存储和加密保证了物理层数据的安全性。加密技术的关键是解决几个核心问题:

       a)集成加密和权控技术;

       b)可以快速检索加密数据;

       c)透明技术的应用;

       4.数据库脱敏技术

数据库脱敏技术是解决数据模糊的关键技术。生产数据中的敏感信息可以通过脱敏技术在测试环境中解决.开发环境和BI分析环境安全。

脱敏技术中的关键技术包括:

      a)保持数据意义;

     b)保持数据间关系;

     c)增量数据脱敏;

     d)可逆脱敏;

      5.数据水印技术

      数据水印技术的目的是保持分发后的数据跟踪。数据泄漏行为发生后,可以追踪数据泄漏的来源。在分发数据中掺杂不影响计算结果的水印数据,并在水印中记录分发信息。当获得泄漏数据样本时,可以追踪数据泄漏源。

1.7 数据安全审计的技术支持

     数据安全审计确保数据治理的策略和规范得到有效实施和实施,并迅速发现潜在的风险和行为。但面对大规模的数据流.数据管理系统和业务系统数量庞大,数据审计面临巨大的技术挑战。

      1.数据审计技术

数据审计技术是判断员工行为是否合规的关键,是基于网络流量分析的技术.高性能入库技术.大数据分析技术和可视化显示技术。

      2.跟踪技术的账户和权限变更

账户和权限总是动态维护的。如何通过静态扫描技术和可视化技术,快速了解已完成的账户和权限基线上添加了哪些账户,账户权限是否发生变化,账户权限是否符合合规性保证。

      3.异常行为分析技术

在合理的授权下,许多数据入侵和非法访问被掩盖,因此有必要通过一些数据分析技术来发现和定义异常行为。定义异常行为,一是通过人工分析完成;一是动态学习和建模日常行为,警告不符合日常建模的行为。

     在数据安全管理的理念上,首先要建立数据安全管理的组织机构,确保数据安全管理能够在组织内真正实施;其次,完成数据安全管理的战略文件和一系列登陆文件;第三,通过一系列数据安全技术支持系统应对挑战,确保数据安全管理法规的有效实施。

本文对数据安全管理的技术挑战就行梳理,到推荐在数据安全管理的理念上,首先要建立数据安全管理的组织机构,确保数据安全管理能够在组织内真正实施。

- SafePloy安策

版权声明: SafePloy安策利用网络资源获取的信息安全资料加上公司技术人员的理解整理产出的技术交 流文档,如有版权意见,请及时告知安策公司,我们将及时查证纠正错误,谢谢支持。有问题请及时电邮 market@ SafePloy.com

我们为数字世界

提供可信、可控,又合规的加密保护方案。


  • 1. 帮助用户建立可信的安全基础


  • 2. 达到所有的密钥集中化成管理


  • 3. 在加密-解密速度上得到保障


  • 4. 支持混合云场景下的应用安全


  • 5. 使得企业数据符合各种法规要求


数据安全治理
密钥管理图

在信息安全中经常被关注

本栏目主要了解最新信息安全行业资讯,包括加密狗,身份认证,加密机,以及软件加密,动态口令,以提升数据安全实践能力。

安全资讯最新发布

安策让数据安全与防勒索同时搞定
或许就差一次交流?

无需准备,沟通其实很简单!

立即开聊