保护企业数据资产的策略与实践:数据安全治理技术之前期准备篇!

文 | 商业智能BI相关文章 阅读次数:32 次浏览
2024-05-09 9:45:27

随着大数据、云计算、物联网等技术的快速发展,数据的产生、存储和应用达到了前所未有的规模。然而,数据的价值也使其成为了网络攻击的主要目标。传统的网络安全措施,如防火墙、入侵检测系统等,虽然在一定程度上提供了保护,但在面对高级持续性威胁(APT)、分布式拒绝服务(DDoS)攻击、用户行为异常风险以及网络漏洞等新型安全威胁时,却显得力不从心。

在这样的背景下,数据安全治理技术应运而生,它不仅关注数据的安全性,还涵盖了数据的完整性、可用性和保密性。数据安全治理是一个全面、动态的过程,它要求企业从组织结构、流程制度、技术工具等多个层面,建立起一套有效的数据保护机制。这包括但不限于数据的分类与分级、数据访问控制、数据加密、数据备份与恢复、数据泄露防护等。

本文将深入探讨数据安全治理的前期工作,为数据安全治理的实施奠定坚实的基础。

一、建立数据安全运维体系

1. 定期审查机制

定期对数据安全进行审查是数据安全运维中的关键环节,这一过程有助于企业识别潜在的安全漏洞,并验证既定安全策略的实施效果。

   (1)合规性审查

   数据安全管理人员需定期对数据安全策略的执行情况进行审查,确保策略得到有效执行。这包括对网络安全、操作系统、数据库及应用程序安全的检查。

   (2)用户行为审计

   用户行为审计旨在监控用户对数据库的操作行为,以便及时发现并应对异常行为。审计内容包括用户登录、数据操作、账户及权限变更等,审计手段包括人工审查、自动化审计系统及第三方审计工具。

2. 数据备份策略

数据备份是数据安全管理中用于防止数据丢失的重要措施,特别是在面对操作失误、系统故障或恶意攻击时。备份策略涉及对数据的定期存档,以便在数据丢失时能够迅速恢复。

   (1)全量备份

   全量备份涉及对所有数据的完整备份,包括整个信息系统。此方法在数据恢复时最为简便,但备份过程耗时且资源消耗大。

   (2)增量备份

   增量备份仅记录自上次备份后发生变化的数据。相较于其他备份方式,增量备份存储空间需求小,备份速度快。

   (3)差异备份

   差异备份记录自首次全量备份后累积的数据变化。恢复时,先恢复全量备份,再应用最后一次差异备份。差异备份在存储空间和恢复时间上提供了平衡。

选择适合的数据备份恢复策略需基于企业的具体需求。无论采用何种策略,定期测试备份的有效性至关重要。最佳实践是将备份数据存储在不同的介质和物理位置,以防范自然灾害或意外事故带来的风险。

3.、数据的动态防御策略

数据安全是一个不断演变的领域,仅依靠过去的安全措施无法保障当前或未来的安全。数据安全实质上是攻击者与防御者之间的持续对抗。

为了实现数据安全的动态防护,可以借鉴P2DR模型。

该模型由美国ISS公司提出,是动态网络安全架构的典型代表,也适用于构建动态数据安全防护的框架。P2DR模型强调在整体安全策略的框架下,结合使用各种防护工具(如防火墙、身份验证、数据加密等)和检测工具(如漏洞扫描、入侵检测系统等),以监控和评估系统的安全状况。通过及时的响应措施,将系统调整至最安全和风险最低的状态。

防护、检测和响应共同构成了一个完整的、动态的安全循环。在安全治理策略的引导下,这一循环确保了数据资产的持续安全。

防御策略,数据安全,数据安全治理
  • 策略:作为模型的核心,策略定义了所有防护、检测和响应活动的指导原则和实施框架。
  • 防护:防护措施是预先设定的,旨在防止潜在的安全威胁。这些措施通常基于传统的静态安全技术,包括数据加密、身份验证、访问控制、授权、安全审计、防火墙部署、安全扫描以及数据备份等。
  • 检测:检测机制在攻击者突破初步防护后启动,与防护措施相互补充,为动态响应提供必要的信息和依据。
  • 响应:当系统检测到安全入侵时,响应机制立即激活,着手进行事件处理。响应活动涵盖紧急响应措施和恢复操作,后者包括系统的恢复与数据的复原。

尽管众多企业已经意识到数据安全的重要性,并据此制定了管理策略,但实际操作中,许多企业依然将重点放在数据本身的管理上,而忽视了数据安全运维体系的建设。此外,由于时间限制、安全管理人才短缺、以及业务安全需求的不明确,使得定期的审计工作变得更加困难。有专家戏称:“数据安全常常是口头上的重要,行动上的次要,忙碌时的不要。”因此,企业需要将数据安全运维机制与业务流程和应用程序紧密结合,确保数据驱动的业务发展与数据安全防护共同成为推动企业目标达成的双驱动力。

二、数据梳理与敏感数据识别

开展企业数据安全治理的首要步骤是明确治理的具体目标。若无法识别出哪些数据属于敏感数据以及它们存储的位置,治理工作就无从谈起。通过细致的数据梳理,企业可以对资产的安全状况进行全面审查,从而准确地发现敏感数据的位置和分布。

这一过程包括区分不同级别的数据,如机密数据、敏感数据以及普通数据,并了解这些数据是如何被访问的。此外,还需掌握当前数据访问账户和权限的设置情况。这些信息的收集和分析是制定有效数据安全治理策略的关键基础,确保了治理措施能够针对性地保护企业最宝贵的数据资产

1、梳理数据资产

进行数据资产梳理主要可以采用两种方法:一种方法是自上而下进行全面的梳理,这种方法从企业的整体数据架构出发,逐步细化到各个数据单元;另一种方法是需求驱动的自下而上梳理,这种方法根据具体的业务需求或安全需求,从单个数据点开始,逐步扩展到相关的数据集合。两种方法各有优势,可以根据企业的实际情况和治理目标灵活选择。

2、  定义敏感数据

敏感数据的识别始于对企业数据资产的细致梳理。这一过程需要从业务领域、数据类型、数据清单、数据来源以及数据项的具体定义等多个层面进行逐一细化。

在遵守相关法律法规的前提下,结合企业的业务需求,明确并界定出那些需要给予特别关注和保护的敏感数据。通过这样的方法,可以确保敏感数据得到适当的识别和分类,从而为后续的数据安全治理和保护措施提供精确的依据。

人资域,数据安全,数据安全治理
营销域,数据安全,数据安全治理

3、  识别敏感数据

识别敏感数据的过程可以手动进行,也可以利用自动化工具来完成。自动化工具可以根据用户定义或预设的敏感数据特征,自动识别并列出敏感数据项。以下是几种常见的敏感数据类型及其识别方法:

  • 银行卡号、证件号、手机号:这些数据类型具有明确的格式规则,可以通过正则表达式和特定算法进行模式匹配,实现自动识别。
  • 姓名、特定字段:这类数据可能没有固定的格式,但可以通过配置关键字来筛选和识别。
  • 营业执照、地址、图片等:对于没有明确规则的数据,可以采用自然语言处理(NLP)技术进行识别,同时可以利用开源的算法库来辅助这一过程。

 除了上述识别技术,数据可视化工具也非常重要。通过构建企业级的数据地图,可以将企业的数据资产以图形化的方式展示出来,从而帮助准确定位和识别敏感数据的位置。这样的数据地图不仅使数据资产的分布一目了然,也使得潜在的安全风险变得可见,为数据安全治理提供了强有力的支持。

三、数据分类分级策略

数据分类分级策略涵盖两个关键组成部分:数据分类和数据分级。数据分类是根据既定的标准和方法,将数据归纳到相应的类别中,创建一个有序的分类框架,这有助于优化企业数据的管理和应用。而数据分级则侧重于数据安全,它根据一系列分级标准和数据的敏感程度,对已分类的数据进行安全级别的划分,确保企业数据在使用过程中符合安全和合规要求。通过这种策略,企业能够实施更为精确和有针对性的数据保护措施。

1、数据分类

(1)数据分类的原则

数据分类应遵循以下几个核心原则:

  • 科学性原则:数据分类应基于数据的自然属性,考虑到数据的多维特征及其内在逻辑关系,进行系统化和科学的划分。
  • 实用性原则:分类应以业务需求为导向,根据业务内容进行合理划分,避免设置无实际意义的类别,确保数据分类满足用户共识和业务需求。
  • 稳定性原则:分类方案应基于数据中最稳定和持久的特征,以保证分类体系的长期有效性和稳定性。
  • 扩展性原则:数据分类框架应具备足够的灵活性和包容性,既要满足当前数据类型的分类需求,也要能够适应未来可能出现的新数据类型,为数据的持续增长和演变留出空间。

 通过遵循这些原则,企业可以确保数据分类既符合当前的业务和管理需求,又能够适应未来的发展趋势。

(2)数据分类的方法

数据分类是指根据预定义的分类标准,将数据项通过人工操作或自动化工具归类到相应的类别中的过程。这一过程涉及多个分类维度,包括但不限于:

  • 数据主题:根据数据内容的主题或领域进行分类。
  • 数据结构:依据数据的组织形式,如关系型、非关系型等。
  • 数据元特征:根据数据的基本属性,如数据类型、格式等。
  • 数据颗粒度:按照数据的详细程度,如宏观数据或微观数据。
  • 数据部署地点:根据数据存储或部署的物理位置。
  • 数据的更新方式:基于数据更新的频率和方法,如实时更新、批量更新等。 

由于这些分类维度之间可能存在交叉和重叠,因此确定适合于企业数据资产安全管理的分类维度是首要任务。正确的分类维度选择将直接影响数据管理的效率和数据安全策略的有效性。

2、数据分级

与以业务需求为核心的数据分类不同,数据敏感等级的划分侧重于评估数据的保密级别,这主要基于数据的重要性以及潜在的数据泄露可能带来的风险。为了确保管理的可行性和有效性,企业在划分数据敏感等级时,应保持分类的简洁性。一般而言,将数据敏感等级划分为3至5个级别较为适宜,这样可以在不牺牲管理精细度的同时,避免过度复杂化导致的管理难题。

数据分级,数据安全,数据安全治理

数据的分类分级不仅满足了合规性要求,更是提升企业信息化水平和运营效率的关键策略。通过业务主题进行的数据分类有助于更有效地将数据资产化,为企业持续提供精确的数据服务。

同时,数据分级确保了安全层面的保护,明确了哪些数据可以被使用、哪些需要限制使用、哪些可以公开、哪些应当保密,以及不同级别的数据在不同使用场景下应采取的安全策略,使得数据的安全使用规范变得清晰明确。

然而,仅依靠数据分类分级来确保数据安全是不足的。企业还需制定一套数据访问控制策略,该策略应明确访问权限,根据数据的分类分级设定访问条件,并指定谁或哪个用户组有权访问特定数据,确保数据访问和使用过程的可控性。

四、身份认证

用户身份验证构成了访问控制策略的基础环节。数据系统需为每位用户分配一个独一无二的标识,并确立用于身份验证的可靠信息,这些信息必须是独一无二的、保密的且不易被复制。普遍采用的身份验证技术包括公钥基础设施(PKI)/证书颁发机构(CA)、用户名结合密码、智能卡或安全令牌以及生物识别技术等。

在用户尝试登录系统时,必须提交相应的身份验证信息。系统随后依据用户所提供的信息来确认其身份的合法性。只有成功通过身份验证的用户才能够获得对系统的访问权限以及对其被授权数据的访问。这一过程是确保数据安全和防止未授权访问的重要环节。

1、  身份认证架构

统一身份认证架构主要由两大部分构成:身份认证管理服务器和访问网关。身份认证管理服务器的作用是提供一个中央化的认证服务,它负责识别和验证用户身份,并且基于自由联盟(Liberty Alliance)Web服务框架来实现身份信息的安全传递。

另一方面,访问网关充当着保护资源的应用程序系统的单一入口点,它提供基于Web的安全访问方式。通过运用反向代理技术,访问网关能够实现单点登录(SSO)和精细的访问控制,并且通过缓存机制来存储访问数据,以此显著提升访问效率和系统性能。这种架构确保了用户身份的集中管理和受控访问,从而增强了整个系统的数据安全性和用户访问的便捷性。

身份认证,数据安全,数据安全治理

2、  单点登录流程

单点登录(SSO)流程通过统一认证系统实现,支持多种认证方式,如用户名/密码、数字证书、令牌等,并兼容SAML、Liberty等开放联盟认证协议。该流程利用自动填表和身份注入技术,使用户能够在不同应用系统间实现无缝登录。具体步骤如下:

  • 用户通过浏览器输入信息系统的URL,初步访问请求发送至访问网关。
  • 访问网关检测用户是否已经通过登录验证,若用户未登录,则通过HTTP重定向将用户引导至身份认证管理服务器,并在统一认证页面上收集用户的登录凭证。
  • 身份认证管理服务器对用户提交的登录信息进行核实,与认证目录中存储的用户信息进行比对,以确认用户身份的合法性。
  • 一旦用户身份得到确认,并且用户有权限访问目标信息系统,身份认证管理服务器将完成认证过程,并将用户重定向回访问网关。
  • 访问网关与身份认证管理服务器进行通信,确认用户的认证状态,并从服务器获取用户的身份信息。
  • 访问网关利用这些信息自动填写信息系统的登录页面,并代表用户提交登录凭证。
  • 信息系统从用户的登录请求中提取身份凭证,并查询认证目录以验证用户身份。若验证通过,系统将处理用户的请求并将用户所需的资源发送回访问网关,网关随后将这些资源缓存并提供给用户。 

通过这一流程,用户只需登录一次,即可访问所有授权的应用系统,极大地提升了用户体验和系统的安全性。

3、  身份认证模式

身份认证可以通过多种模式实施,主要包括以下几种方式:

  • 基于用户名/密码的认证:用户在登录界面输入自己的用户名和密码,这些信息随后被发送至身份认证管理服务器,由服务器进行身份验证。
  • 基于数字证书的认证:这种认证方式采用公钥加密技术和SSL安全协议。用户通过展示其数字证书来证明自己的身份,这种方式减轻了记忆密码的负担,并提高了安全性,特别适合于对安全性能要求较高的系统。数字证书一般存储在USB驱动器或智能卡上。
  • 基于生物特征的认证:通过指纹、虹膜等生物特征进行用户识别。在这种模式下,用户的生物特征被转换成一个独特的特征码,用于验证用户的身份。

 这些认证模式为系统提供了不同级别的安全验证,允许根据具体的安全需求和应用场景选择最合适的认证方法。

4、  密码管理策略

密码管理策略是确保用户在访问信息系统和服务时进行身份验证的关键措施。为了有效控制密码的分配和使用,应遵循以下正式的管理程序:

  • 用户必须签署保密协议,承诺保护其个人密码的安全。
  • 在用户首次设置密码时,应提供一个安全的临时密码,并要求用户立即更改。若用户忘记密码,必须在完成充分的身份验证后才能获得新的临时密码。
  • 密码的设置应遵循最小长度和复杂性标准,以降低被猜测或被破解的风险。
  • 所有密码必须以加密形式存储,严禁以明文形式存储在任何计算机系统中。
  • 强制定期更换密码,以减少密码被破解的可能性。 

通过这些措施,可以显著提高密码的安全性,从而增强整个信息系统的安全性。

五、总结

在当今数字化时代,数据的价值不仅体现在其对企业运营的贡献,也体现在其作为企业核心竞争力的象征。然而,数据的这一价值也使其成为了众多网络攻击的目标。面对日益复杂和多变的网络威胁,传统的网络安全措施已难以满足当前的安全需求,这要求我们采用更为先进和全面的数据安全治理技术。

本文深入探讨了数据安全治理的前期工作,从建立数据安全运维体系、敏感数据识别、数据的分类与分级到身份认证等多个方面,为数据安全治理的实施提供了坚实的理论和实践基础。通过这些措施,企业不仅能够提高数据的安全性,还能够确保数据的完整性、可用性和保密性,从而在保护数据的同时,也保护了企业的长远利益。

随着技术的不断进步和网络威胁的不断演变,数据安全治理将是一个持续的过程。企业需要不断地评估和更新其数据安全治理策略,以适应新的安全挑战。此外,企业还需要加强员工的安全意识培训,提高整个组织的安全防护能力。通过这些努力,企业将能够建立起一个更加安全、可靠和高效的数据环境,为实现业务目标提供坚实的支持。

帆软软件深耕数字行业,能够基于强大的底层数据仓库与数据集成技术,为企业梳理指标体系,建立全面、便捷、直观的经营、财务、绩效、风险和监管一体化的报表系统数据分析平台,并为各业务部门人员及领导提供PC端、移动端等可视化大屏查看方式,有效提高工作效率与需求响应速度。

在下篇文章将重点介绍数据安全治理的实践技术,为企业的数据安全治理实践提供参考。

产品体验

相关内容

目录
立即咨询 立即咨询

商务咨询

在线咨询
专业顾问帮您解答问题

电话咨询

技术问题

投诉入口

微信咨询

返回顶部