實施數據安全治理的組織,一般都具有較為發(fā)達和完善的信息化水平,數據資產龐大,涉及的數據使用方式多樣化,數據使用角色繁雜,數據共享和分析的需求剛性,要滿足數據有效使用的同時保證數據使用的安全性,需要極強的技術支撐。
數據安全治理面臨數據狀況梳理、敏感數據訪問與管控、數據治理稽核三大挑戰(zhàn)。
當前數據安全治理面臨的挑戰(zhàn)
數據安全狀況梳理技術挑戰(zhàn)
組織需要確定敏感性數據在系統(tǒng)內部的分布情況,其中的關鍵問題在于如何在成千上百的數據庫和存儲文件中明確敏感數據的分布;組織需要確定敏感性數據是如何被訪問的,如何掌握敏感數據在被什么系統(tǒng)、什么用戶以什么樣的方式訪問;組織需要迅速確定當前的賬號和授權狀況,清晰化、可視化、報表化的明確敏感數據在數據庫和業(yè)務系統(tǒng)中的訪問賬號和授權狀況,明確當前權控是否具備適當的基礎。
數據訪問管控技術挑戰(zhàn)
在敏感數據訪問和管控技術方面,細分至五個方面的挑戰(zhàn) :
(1)如何將敏感數據訪問的審批在執(zhí)行環(huán)節(jié)有效落地
對于敏感數據的訪問、對于批量數據的下載要進行審批制度,這是數據治理的關鍵 ;但工單的審批若是在執(zhí)行環(huán)節(jié)無法有效控制,訪問審批制度僅僅是空中樓閣。
(2)如何對突破權控管理的黑客技術進行防御
基于數據庫的權限控制技術,在基于漏洞攻擊的基礎上將很容易被突破。
(3)如何在保持高效的同時實現存儲層的加密
基于文件層和硬盤層的加密將無法與數據庫的權控體系結合,對運維人員無效;如何實現存儲加密、權限控制和快速檢索的整體解決,是這一問題的關鍵,只有這樣的存儲加密才能保證安全的同時數據可用。
(4)如何實現保持業(yè)務邏輯后的數據脫敏
對于測試環(huán)境、開發(fā)環(huán)境和 BI 分析環(huán)境中的數據需要對敏感數據模糊化,但模糊化的數據保持與生產數據的高度仿真,是實現安全又可用的基礎。
(5)如何實現數據提取分發(fā)后的管控
數據的共享是數據的基本使用屬性,但數據的復制是沒有痕跡的;數據分發(fā)后如何保證數據不會被流轉到失控的環(huán)境,或者被復制后可溯源,這是數據提取分發(fā)管理的關鍵。
數據安全的稽核和風險發(fā)現挑戰(zhàn)
1、如何實現對賬號和權限變化的追蹤
定期地對賬號和權限變化狀況進行稽核,是保證對敏感數據的訪問在既定策略和規(guī)范內的關鍵;但如何對成百上千個業(yè)務系統(tǒng)和數據庫中的賬號與權限的變化狀況進行追蹤是關鍵。
2、如何實現全面的日志審計
在新的網絡安全法出臺后全面的數據訪問審計要求,日志存儲最少保留6 個月;在新的等保中要求,云的提供商和用戶都必須實現全面的日志記錄。全面審計工作對各種通訊協(xié)議、云平臺的支撐,1000 億數據以上的存儲、檢索與分析能力上,均形成挑戰(zhàn)。全面的審計是檢驗數據安全治理中的策略是否在日常的執(zhí)行中切實落地的關鍵。
3、如何快速實現對異常行為和潛在風險的發(fā)現與告警
數據治理中,有一個關鍵要素就是發(fā)現非正常的訪問行為和系統(tǒng)中存在的潛在漏洞問題。如何對日常行為進行建模,是海量數據中快速發(fā)現異常行為和攻擊行為避免系統(tǒng)面臨大規(guī)模失控的關鍵。
對應數據安全治理上述提到的三大挑戰(zhàn),筆者提出針對數據安全狀況梳
理、數據訪問管控及數據安全稽核的技術保障體系。
數據安全狀況梳理的技術支撐
1、數據靜態(tài)梳理技術
靜態(tài)梳理是基于端口掃描和登錄掃描的方式完成對敏感數據的存儲分布
狀況、數據管理系統(tǒng)的漏洞狀況、數據管理系統(tǒng)的安全配置狀況的信息采集
技術,通過該技術幫助安全管理人員掌握系統(tǒng)的數據安全狀態(tài)。
通過靜態(tài)的掃描技術可以獲得數據的以下基本信息:
a) 系統(tǒng)內的數據庫列表,所分布的 IP;
b) 根據數據特征,發(fā)現系統(tǒng)內不同類別和級別的數據如何分布;
c) 這些數據庫中的安全漏洞和補丁狀況,最嚴重的安全風險 ;
d) 數據庫的賬號和權限信息,特別是敏感信息標的賬號和權限信息 ;
e) 數據庫的安全配置狀況。
2、數據動態(tài)梳理技術
動態(tài)梳理技術是基于對網絡流量的掃描,實現對系統(tǒng)中的敏感數據的訪問狀況的梳理,包括:敏感數據的存儲分布、敏感數據的系統(tǒng)訪問狀況、敏感數據的批量訪問狀況、敏感數據的訪問風險。
通過動態(tài)梳理技術可以獲得數據的以下基本信息:
a) 哪些 IP(數據庫主機)是數據的來源 ;
b) 哪些 IP(業(yè)務系統(tǒng)或運維工具)是數據的主要訪問者 ;
c) 敏感數據是如何被業(yè)務系統(tǒng)訪問的(時間、流量、操作類型、語句);
d) 敏感數據是如何被運維人員訪問的(IP、用戶、操作)。
3、數據狀況的可視化呈現技術
通過可視化技術將靜態(tài)資產和動態(tài)資產梳理技術梳理出的信息以可視化
的形式呈現;比如敏感數據的訪問熱度、資產在組織內不同部門或業(yè)務系統(tǒng)
內的分布、系統(tǒng)的賬號和權限圖、敏感數據的范圍權限圖:
圖 數據資產分布圖
數據訪問熱度圖
敏感數據賬號和授權狀況概況圖
4、數據資產的管理系統(tǒng)支撐
基于靜態(tài)梳理、動態(tài)梳理和可視化展現技術,建立數據資產的登記、準入、
準出和定期核查。
以自動流量分析技術完成存量資產梳理圖
數據訪問管控的技術支撐
1、數據運維審批技術
(1) 堡壘機技術
堡壘機是當前最常用的進行運維管控的工具,包括對數據庫的運維管控;
堡壘機通過將運維工具集中到指定設備上,所有對數據庫的運維操作都將在
這個設備上完成。但堡壘機對數據庫的運維大多僅能控制到庫這個級別,無
法控制到更細粒度的對象如表或列;同時對于圖形化的運維工具無法作到控
制,僅能作到錄屏。
(2) 數據庫專業(yè)運維管控技術
數據庫的專業(yè)運維管控工具可以控制到表和列級,可以控制到各種數據
庫操作;同時可以精確控制到具體的語句,控制語句執(zhí)行的時間,控制執(zhí)行
的閾值;同時滿足事前審批,事中控制的模式;滿足金融或運營商行業(yè)所
需要的金庫模式,這將極大提高數據庫運維管控的準確性:
數據庫安全運維審批流程示意
2、防止黑客攻擊的數據庫防火墻技術
運維管控系統(tǒng)是對內部人員對敏感數據訪問行為的管理;但敏感數據除了內部人員外,也要面臨黑客的攻擊和入侵,或者第三方外包人員利用黑客技術突破常規(guī)的權限控制;因此需要通過數據庫防火墻技術實現對于漏洞攻擊的防御, 包括 SQL 注入類的外部攻擊,以及提權漏洞、緩沖區(qū)溢出漏洞和 TNS 漏洞等。
數據庫防火墻技術中最核心技術——虛擬補丁技術
3、數據庫存儲加密技術
數據庫的存儲加密是保證數據在物理層得到安全保障的關鍵,加密技術
的關鍵是要解決幾個核心問題 :
a) 加密與權控技術的整合 ;
b) 加密后的數據可快速檢索 :可考慮通過密文索引技術(但需要操作系
統(tǒng)的兼容)或保序加密技術。
c) 應用透明技術 :數據加密后原有應用系統(tǒng)不需要改造,可選擇的技術
包括三層視圖技術,或者保留格式加密技術。
4、數據庫脫敏技術
數據庫脫敏技術,是解決數據模糊化的關鍵技術;通過脫敏技術來解
決生產數據中的敏感信息在測試環(huán)境、開發(fā)環(huán)境和 BI 分析環(huán)境的安全。
數據訪問控制技術 - 脫敏技術
在脫敏技術中的關鍵技術包括 :
a)數據含義的保持:脫敏后的數據仍然具有原始數據類型所要求的格式、內置關系,如身份證、地址、人名脫敏后依然需要是身份證、地址、人名;
b) 數據間關系的保持:需要不同表間相同數據、不同庫間相同數據,在脫敏后依然是相同數據,保證數據間的映射關系;
c) 增量數據脫敏:對于大規(guī)模數據的增量,能在原有數據的基礎上持續(xù)性地快速脫敏,從而保障在某些測試或分析環(huán)境中數據相對的及時性;
d) 可逆脫敏:在 BI 分析環(huán)境下, 用戶信息等關鍵性信息需要被脫敏;但在 BI 分析的結果,重點關注的用戶, 需要回到生產環(huán)境下時, 可以還原為真實的用戶信息,以進行行銷;
e) 動態(tài)脫敏:在一些環(huán)境下,需要保持數據共享的及時性,但又要避免數據的泄露;因此需要對在不將數據重新生成一份脫敏副本的情況下提供給第三方。需要針對不同的用戶,根據數據的共享和安全需要,對不同的數據集進行脫敏;
f)大數據脫敏:隨著 MongoDB、Hadoop、Redis 等大數據技術的使用,脫敏技術更多地被需要。
5、數據水印技術
數據水印技術是為了保持對分發(fā)后的數據的追蹤,在數據泄露行為發(fā)生
后,對造成數據泄露的源頭可進行回溯。
數據水印技術的關鍵點包括:
A、建立具備水印能力的數據抽取和分發(fā)系統(tǒng) ;
B、在分發(fā)數據中摻雜,不影響運算結果的數據,使泄密源可追溯 ;
C、摻雜的方式 :增加偽行、增加偽列、在現有的數據中作修正,如某
些字符串信息,摻加不顯示字符;
D、建立數據分發(fā)項目清單,記錄數據集、數據去向、水印特點 ;
E、拿到泄密數據的樣本,可追溯數據泄露源。
數據安全稽核的技術支撐
數據安全稽核是安全管理部門的重要職責,以此保障數據治理的策略和
規(guī)范被有效執(zhí)行和落地,保障能夠快速發(fā)現潛在的風險和行為。但數據稽
核對于大型企業(yè)或機構超大規(guī)模的數據流量、龐大的數據管理系統(tǒng)和業(yè)務系
統(tǒng)數量下,也面臨著很大的技術挑戰(zhàn)。
1、數據審計技術
數據審計的目標是對所有的數據訪問行為進行記錄,對危險行為進行告
警,提供數據訪問報表,提供對數據的檢索和分析能力;數據審計技術是
對工作人員行為是否合規(guī)進行判定的關鍵 ;數據審計技術主要是基于網絡流
量分析技術、高性能入庫技術、大數據分析技術和可視化展現技術:
數據審計技術
2、賬戶和權限變化追蹤技術
賬號和權限總是動態(tài)被維護的,在成千上萬的數據賬號和權限下,如何
快速了解在已經完成的賬號和權限基線上增加了哪些賬號,賬號的權限是否
變化了,這些變化是否遵循了合規(guī)性保證,需要通過靜態(tài)的掃描技術和可視
化技術幫助信息安全管理部門完成這種賬號和權限的變化稽核。
授權變更統(tǒng)計分析管理界面
3、異常行為分析技術
在安全治理過程中,除了明顯的數據攻擊行為和違規(guī)的數據訪問行為外,很多的數據入侵和非法訪問是掩蓋在合理的授權下的,這就需要通過一些數據分析技術,對異常性的行為進行發(fā)現和定義,這些行為往往從單個的個體來看是合法的。
對于異常行為,可以通過兩種方式,一種是通過人工的分析完成異常行為的定義 ;一種是對日常行為進行動態(tài)的學習和建模,對于不符合日常建模的行為進行告警。
分類 |
異常描述 |
影響分析 |
異常的查詢頻率 |
一段時間內重復查詢客戶信息幾百次 |
高 |
一個號碼一天內被查詢10次以上,或一個月內被查詢100次以上 |
中 |
|
某些特殊號碼被多次查詢,例如吉祥號 |
中 |
|
帳號異常 |
長時間不登陸的帳號登陸使用,查詢敏感信息 |
低 |
同一個帳號被多個人員使用,同時登陸或登陸IP地址經常變化。 |
中 |
|
異常的修改頻率 |
一段時間內修改客戶信息幾百次 |
高 |
單號碼信息一天內被修改10次以上,或一個月被修改100次以上 |
中 |
以上很多的異常訪問行為,都與頻次有密切的關系 ;這種頻次分析技術不是傳統(tǒng)的關系型數據庫或大數據平臺的強項,更多地需要引入一種新的技術,這就是 StreamDB技術;一種以時間窗體為概念,對多個數據流進行頻次、累計量和差異量進行分析的技術,往往可以用于對大規(guī)模數據流的異常發(fā)現:
Stream 數據處理技術