数据安全能力框架模型-详细解读(四)

数据安全建设的具体实施方法路径

面对大数据应用的数据安全防护,政企机构应基于数据应用场景、业务逻辑与数据的流转,从“管理、技术、运行”来开展数据安全的治理与防护工作,以数据安全治理为前提,在进行数据安全组织建设、制度建设与数据资产梳理及分级分类的前提下进行数据安全防护设计,以数据安全态势感知为核心,从数据资产管理、数据流动态势、数据风险分析、用户行为分析等维度,开展可视化的数据安全运营服务,促进数据安全治理的闭环形成,对数据安全能力进行持续演进。

1、建设数据安全管理体系

政企考虑是否需要根据数字化发展需要,建立跨部门跨机构的数据组织机构,根据相关法律法规以及行业标准做合规指引,结合IT战略,合规性,业务安全需求,以及风险容忍情况,制定相关的制度和相关治理流程;来针对大数据环境下的数据确权、数据使用策略等进行管理,从而延伸到数据安全策略。

2、开展数据安全治理

进行资产盘点,发现、识别数据资产,重要数据以及敏感、个人数据分布情况,摸清数据资产家底。

对数据进行分类分级和打标,针对重要数据及敏感、个人数据识别具体的使用场景,梳理数据流转,绘制数据地图,构建敏感数据分布地图。

基于数据分类分级结果、敏感数据和重要数据的流转及使用情况,构建数据脉络,并结合场景化的数据安全风险分析及数据安全能力需求分析,制定数据安全策略和技术防护保障措施。

3、结合零信任与数据实体防护,构建数据安全技术防御体系

1)完善基础环境安全,如终端安全、服务器加固与安全防护、以及聚合IT资产、配置、漏洞、补丁等数据,提高漏洞修复的确定性,构建实战化系统安全保护等,确保基础设施的基础安全保障。

2)在关键环节对重要数据进行精准防护
在数据的采集和存储过程中采取必要的脱敏、去标识化、加密等安全保护手段。

在数据流转和使用过程中,基于零信任体系, 结合数据应用场景,基于访问主体(数字身份),对数据使用进行动态细粒度授权及访问控制,实现对应用、服务,API接口、数据库行、列等级别的大数据平台的精准管控。并对数据使用进行记录留痕。

对重要数据存储加密,敏感数据和个人数据进行脱敏、去标识化,围绕数据库的访问控制和安全防护、以及对重要数据的库表加密、操作审计,对不同安全等级网络间的数据隔离和交换做好管控。做到大数据场景下的数据不失控,不被盗用,不被误用,不被滥用。

在数据共享开放及交易过程中,通过数据安全分离、隐私计算等技术,实现敏感数据隐私计算的安全能力,在保证原始数据不流出的前提下进行价值挖掘,实现“数据不动程序动、数据可用不可见”,保障数据合法合规安全开放与使用。

3)建立数据跨境检测方案
如涉及业务数据出境,则应明确数据使用范围,借助数据出境监测工具,识别和发现出境流量做好自监管,严格按照法律法规要求进行管控和防护。

4)建立数据安全态势感知
围绕数据脉络与风险检测,将资产信息以可视化的形式呈现,依据数据分布监测、数据流动监测、泄露风险监测、用户行为分析等相关技术构建敏感数据分布态势、敏感数据流动态势、数据安全风险态势,并对数据安全威胁及时预警和处置,指导数据安全持续运营工作。

5)定期开展数据安全合规审计
定期开展数据安全专项审计工作,包括业务数据流转的各个环节是否存在安全隐患、个人信息及重要数据的保护措施及满足合规性要求、优化相关安全策略,持续运营。

4、数据安全运营

数据安全运营通过完善海量数据汇聚融合的数据安全运营保障能力、数据安全风险识别和防护能力、数据脱敏技术、数据安全合规性评估认证、数据加密保护机制及相关技术监测手段,提供持续的数据安全保障。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

垄断的5心

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值