数据治理第2期 | 数据安全工具建设分享

作者介绍

@明明

某互联网一线大厂数据安全PM;

8次马拉松完赛经历;

在线教育行业双师直播模式的第一批参与者;

喜欢《三体》,偶像章北海;

向往“不困豫成绩,不惧悔将来”的人生;

立志成为一名受人尊敬的产品经理;

“数据人创作者联盟”成员。

01 前言

上期我们聊了数据治理的相关策略和方案,数据治理第1期 | 简单聊一聊数据治理的策略 从本期开始我们来聊一聊数据治理的相关工具,包括资产治理中心、SLA治理中心、安全治理中心和质监监控中心等,本期我们就先来聊一聊数据安全治理工具建设。

02 核心理念

灵魂三问:你为什么要做数据安全建设?你为谁做数据安全建设?你做数据安全有什么价值?数据安全的终极目标为:保障数据流通的安全性,促进数据的共享和流通,让数据为业务赋能!

图1:数据安全中心核心建设思路

03 工具框架

如图2,整合分散产品,集合权限服务、流程服务、离职转岗服务、安全审计服务、数据流通服务几大方面能力的工具平台,提供综合化安全管控治理服务。

图2:数据安全中心框架设计图

04 工具设计

如图3,数据安全工具整体会围绕身份认证、授权、访问控制、行为审计和资产保护来进行设计。

图3:数据安全工具范围

  • 身份认证(Authentication):你是谁,以及怎么证明你是你;

  • 授权(Authorization):

    允许/拒绝你对某个对象进行访问/操作;

  • 访问控制(Access Control):

    控制措施以及是否放行的执行者;

  • 行为审计(Auditable):

    数据血缘可以追溯,用户行为可以审计;

  • 资产保护(Asset Protection):

    对数据资产进行立法保护、预防监控等。

1. 身份认证

1.1 账号设计

身份认证包含账号和认证两个部分,如图4,其中账号就是管控对象的身份,比如每个人都有电话、邮箱等,可以作为在登录微信或者QQ时候的账号,账号是保障数据安全的最基本前提。账号通常包含三类,分别是自然人账号、应用/服务账号和组织账号。

图4:账号类型

1.2 账号实践

如图5,对于特定系统,为了保障安全,是不允许用户自己去自行注册的,只能通过BD或者管理员去创建账号,比如:商家CRM系统,创建商家账号,用于商家货品上单和管理;经营参谋,创建分类账号,针对不同类型的账号制定分类授权策略;测试系统,创建测试账号,用于系统测试 。

图5:账号系统设计demo

1.3 认证设计

身份认证包含账号和认证两个部分 ,其中认证就是证明“你妈确实是你妈”的过程。认证通常交给公司内部统一的单点登录系统(SSO)去负责,用户身份认证通常有账号密码认证、电话/邮件验证码认证、第三方认证等。

图6:账号认证的过程

2. 权限管控

2.1 权限模型

权限管控核心是声明人和权限的关系,纵观行业发展,权限管控模型先后经历了以ACL模型为代表的1.0时代和以RBAC模型为代表的2.0时代,现在正式迈入以ABAC模型为核心的3.0时代:

  • ACL模型:

    即Access Control List,直接维护列表中用户与资源的关系从而达到权限管控的目的;

  • RBAC模型:即Role-Based Access Control,基于角色的访问控制,将用户添加到角色列表从而间接获得对应的权限;

  • ABAC模型,即Attribute-Based Authorization ,基于属性的授权,通过事先定义好的规则属性来控制用户的权限范围;

  • TRFAC权限模型,即基于“对象-资源-条件-行为”的权限控制,描述了“XX对象(人/应用/组织/角色等)对 XX资源(页面/菜单/按钮/数据等)在 XX条件/因素(城市=北京等)下拥有 XX行为类型(增删改查等)的权限”。

图7:基础权限模型示意图

2.2 权限系统

图8是基于权限模型设计的权限产品DEMO,核心思路来源于ABAC模型的改良,我命名为TRFAC模型,即基于“对象-资源-条件-行为”的权限控制,描述了“XX对象(人/应用/组织/角色等)对 XX资源(页面/菜单/按钮/数据等)在 XX条件/因素(城市=北京等)下拥有 XX行为类型(增删改查等)的权限”。

图8:权限系统demo

2.3 权限系统鉴权流程

基于TRFAC权限模型,接入权限中心的应用系统的鉴权逻辑如图9。

图9:权限系统鉴权流程

3. 资产保护

账号和认证保证了我知道谁来访问我的数据,权限保证了他能够访问到什么数据,那资产保护就是在给他安装了一个监控的同时,还配置了一个门卫,时刻盯着他以防他干坏事。

图10:资产保护工具组成

3.1 事前预防

事前预防的工具之一是离职转岗交接平台,离职转岗是所有数据安全case中占比最高的环节,设计专门的针对角色、权限、任务、各类型资产的交接回收平台能极大降低风险发生的可能性。

图11:离职转岗交接平台demo

事前预防的第二个工具便是敏感数据识别,如果我们能及时发现诸如电话、身份证号等敏感数据,及时对识别出的数据做出标记和升级,就能封堵住可能的泄露风险。

图12:敏感数据识别demo

事前预防的另外一个工具便是敏感数据脱敏展示/下载,提供针对特定用户查看/下载数据时进行数据脱敏。

图13:数据脱敏工具demo

3.2 事中监控

事中监控主要是针对高风险人群(比如待离职人员、外包账号、实习生等)和高风险行为(比如敏感数据下载、敏感数据查询等)配置监控规则,从而达到及时感知风险进而阻止风险的目的。

图14:报警监控系统

3.3 事后审计

安全风险一旦发生,第一时间找到风险源,追查风险责任人便成了堵住安全漏洞的必要措施,因此设计审计日志查询工具可以解决这个问题。

图15:安全审计工具demo

05 下期预告

本期基于数据安全治理的策略和方法,介绍了身份认证、权限管控、资产保护和审计等工具,下期将针对大家常见的找人找数、资产治理和服务等问题来聊一聊资产治理工具和找人找数工具,欢迎关注~

想了解更多数据知识也欢迎看,7 位大厂产品联合写的《大数据实践之路:数据中台+数据分析+产品应用》这本书。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 《数据安全治理建设指南》(以下简称《指南》)是一份面向企业和机构的指南,旨在帮助他们建立完备的数据安全治理框架,保护数据的安全和隐私。 《指南》从概念、原则、流程和实施等方面出发,对数据安全治理的各个环节进行了详细的说明和指导。其中,对于数据的分类、等级划分、访问控制、加密保护等方面进行了细致的分析,以及在云计算、大数据、人工智能等新兴技术中的数据安全治理问题给予了相应的建议和提示。 在实施过程中,《指南》提出了一系列工作要求和阶段性目标,涵盖了数据安全治理的每个环节。这不仅有助于企业建立起完备的数据安全治理体系,也为企业在数据安全合规等方面提供了可操作性强的方案。 此外,《指南》还提出了对数据安全责任人员能力要求、数据安全监管制度、安全风险评估和预警体系的建设等具体建议,以确保企业在数据安全治理中遵循最佳实践、不断提高安全能力,从而有效避免数据泄露等风险,保护企业自身和客户的合法权益。 总的来说,《数据安全治理建设指南》是一份非常有价值的指南,对企业、机构等组织在数据安全治理方面提供了全面而实用的建议和指导,帮助他们在发展的同时保驾护航自己和客户的数据安全。 ### 回答2: 数据安全治理建设指南是针对企业数据安全问题的一个指南性文件,它旨在帮助企业建立完善的数据安全治理机制,确保企业数据安全得到有效保障。 该指南包括了以下方面的内容: 一、数据安全治理的基本原则。这些原则包括了保密性、完整性、可用性等核心要素,指导企业在数据处理过程中的基本态度和原则。 二、数据安全治理体系的构建。该章节详细介绍了企业应该如何建立数据安全治理机制,包括人员分工、制度规范、技术保障等方面。 三、数据风险评估和管理。企业需要建立全面的数据风险评估和管理机制,通过定对各个环节的风险进行评估和管理,及时发现和处理潜在的安全威胁。 四、数据安全监测和响应。当安全威胁发生时,企业需要有有效的监测和响应机制,能够快速发现和处理问题,避免数据安全受到影响。 五、数据安全培训和教育。通过对员工进行数据安全的培训和教育,提高员工的安全意识和技能,从而有效防范安全威胁。 总之,数据安全治理建设指南是一份非常必要的文件,能够帮助企业建立完善的数据安全治理机制,保护企业数据安全,避免因数据安全问题造成的不良影响。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值