敏感数据的定义与识别

业务数据梳理

在组织与制度设计方面,传统网络安全均由 IT 部门负责,随着数据治理工作的深入开展, 业务部门要深入参与数据资产梳理以及分级分类工作之中,因为只有业务部门是最了解数据 价值与重要性的。因此需要自上而下形成高层牵头,横跨业务部门与安全部门的组织架构。由 信息安全管理
团队和数据业务管理团队共同商讨建立数据安全制度流程体系。制定好制度体系应该以文档化的方式进行落地管理。从最高级的方针战略,到最细节的表格日志,都应该由 不同层级的团队负责进行文档化的落地,并严格执行。在相应的业务组织与管理制度指导下, 企业才能更好的开展后续建设工作。

敏感数据的定义与识别

开展数据安全建设的第一步就是:定义什么是敏感数据,基于业务特点进行数据的识 别、数据分类、数据分级。数据分类分级的准确清晰,是后续数据保护的基础。由于数据类 型不同,对企业影响不同,我们建议根据《中华人民共和国网络安全法
》要求对个人信息和 重要数据分开进行评估与定级,再按照就高不就低的原则对数据条目进行整体定级。以个人 信息为例,根据个人信息中数据的敏感程度,将数据分级分成四级,一级为低敏感级,二级 为较敏感级,三级为敏感级,四级的极敏感级。对业务系统中的数据条目进行拆解,对其中 每一个元数据进行分级,例如家庭住址为四级,身份证号码为三级,消费账单为二级,然后 按就高不就低的原则对数据条目进行整体定级,那么这个数据条目应该定为四级。
为了更准确的对敏感数据进行定位与检索,绿盟科技用到了智能数据检索技术,此技术 可以针对于当前大数据时代中常见的三类数据座检索,及结构化数据、半结构化数据、非结 构化数据,这三类数据的最主要区别在于是否存在预先定义好数据模型
,更确切的说是概念 数据模型。

数据全生存周期安全风险

评估
完成敏感数据分类分级后,就要到风险识别的步骤:发现哪里有敏感数据,并对敏感数据 进行梳理与风险评估。敏感数据发现与数据风险评估的工作要结合人工服务和专业工具共同 完成。

数据安全风险评估可以从数据的生存周期角度逐个考虑,这里引用国标 GB/T37988-2019 《信息安全技术 数据安全能力成熟度
模型》DSMM架构图中的数据生存周期安全的步骤:数据 采集安全、数据传输安全、数据存储安全、数据处理安全、数据交换安全、数据销毁安全。
数据在采集、存储、传输、处理、交换、销毁的数据生存周期中,会在 IT系统的各种环 境中存在,因此,环境的安全成为数据安全的一个重要因素。对于攻击者来说,IT 系统的方 方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容 易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。IT 系统一旦出现安全隐患,都会导致系统环境中的敏感数据泄漏或丢失。

数据生存周期安全风险评估应从通用安全和各阶段安全两个方面进行数据环境风险检查, 了解信息系统总体安全风险状况,对脆弱性的所有方面统一进行分析和评估,并提出整改意见, 帮助客户建立快速响应机制,及时有效完成数据安全风险修复工作。

图 2.3 数据生存周期安全风险评估

数据安全纵深防护

针对数据安全的风险,应以数据为中心,向外对业务、网络、设备、用户采取“零信 任”的态度,既然每个环节都不可信,那么管控手段就要覆盖全部环节,任意环节失信后都 能实现熔断保护。

用户侧、终端侧、网络侧、业务侧,以及数据中心,都要做好安全防护措施,外向内防 攻击、防入侵、防篡改,内向外防滥用、防伪造、防泄露。最关键的是,要对全部纵深防护 环节进行整体控制,实现环境感知,可信控制和全面审计。整合多层次的纵深防御,及时发 现问题,及时阻止安全问题。总之我们的防护宗旨是认证好人并允许其通过,识别坏人并阻 断其访问。

  • 构建统一身份认证管理平台,通过对用户、组织机构、权限管理和各类应用系统资 源的规范化、标准化管理,在与各类已建业务应用系统授权管理功能有效对接的基 础上,健全统一、灵活、多维度的门户访问控制机制,对应用访问权限进行全流程 监管,对不同权限用户对数据的访问起到准确的定位与跟踪。
  • 利用内容识别技术和网络协议识别技术实现网络数据的防泄漏。
  • 利用加密技术和驱动技术实现终端数据的防泄漏。
  • 在非生产环境中(测试、统计分析等),当敏感数据从生产环境转移到非生产环境 时,这些原始数据需要进行统一的静态脱敏处理,然后可以直接使用这些脱敏数 据;
  • 在生产环境中,访问敏感数据应及时进行动态脱敏,根据访问需求和用户权限进行 “更小颗粒度”的管控和脱敏。
  • 为了确保敏感数据不被泄漏和篡改,应采用各种技术能力的联动来做全面的防护, 并根据环境的变化智能的做出响应,从而降低数据被泄漏和篡改的可能性。

在人工智能、机器学习的大环境下,应该利用更加智能的方式实现数据风险的动态联防。

基于人工智能的数据安全管理系统作为整个 IT系统的大脑,对整个网络的威胁、日志持 续监控,通过内外部的态势数据、评估数据、情报数据的内容,利用大数据分析系统对事件进 行快速分析,当发现敏感数据泄漏风险、黑客入侵风险、数据篡改风险、越权访问风险,等数 据安全风险时,智能判断风险发生的位置、路径、方式等,从而快速向风险发生最近的或最直 接的安全防御系统发出指令,安全防御系统根据指令调整安全策略,对链路、会话、行为等做 出警告并阻断操作,实现自动化的响应能力。

敏感数据监察分析

敏感数据监察分析、发现安全问题与异常事件。可以考虑从用户、资产和数据的行为模式 出发,利用 5W1H分析模型来进行敏感数据行为分析,基于行为模式发现数据异常事件。也就 是我们常说的 UEBA(User and Entity Behavior Analytics 用户及实体行为分析)。

将数据挖掘与分析技术应用到安全领域是目前安全分析重要手段,相关技术帮助安全分 析人员节省了分析时间和分析量,提高分析数量和准确度。

在数据安全领域,传统的安全分析方法存在信息量大,有效信息少的问题,用户行为分析 与机器学习技术能够优秀的解决上述问题帮助使用者更好的识别数据安全风险。

基于历史的可信访问行为提取访问规则,利用各类算法进行行为聚类,形成可划分的访问 行为簇并可视化呈现。通过这种图谱分析与可视化展示让管理者对于敏感数据访问情况,由一 无所知转变为可视可管。

参考资料

绿盟 2020 数据安全白皮书2.0

友情链接

绿盟 2013年工业控制系统及其安全性研究报

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值