基于零信任的数据安全运营能力建设

一、引言 

2021年12月9日晚,Apache Log4j2远程代码执行漏洞(CVE-2021-44228)引爆全球。该漏洞堪称一个史诗级的漏洞,CVSS评分达到了满分10分,影响全球大半的互联网企业,包括百度、苹果等企业都被爆出存在该漏洞。

如今,该漏洞爆发到现在已经接近一个月了。在这一个月里,利用该漏洞进行的攻击活动层出不穷。有传播挖矿的,有传播勒索病毒的,有构建僵尸网络的,有用来进行APT攻击活动窃取资料的。除了挖矿,其他的攻击活动都跟数据之前相关。因此我们必须要高声疾呼:史诗级的漏洞之后,该回去保护你的数据啦!因此,本文就来谈谈数据安全和数据安全运营体系建设。

 

二、数据安全建设的必要性

1、概述

说起数据安全,2021年最让人印象深刻的,非滴滴莫属:

  • 7月2日,国家网信办就以“国家数据安全风险,维护国家安全,保障公共利益”为由,对“滴滴出行”展开了安全审查,暂停新用户注册;
  • 7月4日,国家网信办发布通报称“滴滴出行”App 存在严重违法违规收集使用个人信息问题,勒令应用商店下架其App;
  • 7月9日,国家网信办再次发布通报,要求下架滴滴企业版等25款APP;
  • 7月16日,国家网信办通报,国家网信办会同公安部、国家安全部、自然资源部、交通运输部、税务总局、市场监管总局等部门联合进驻滴滴出行科技有限公司,开展网络安全审查。

与此同时,7月5日,“运满满”、“货车帮”、“BOSS 直聘”被实施网络安全审查,期间停止新用户注册。7月10日,国家网信办公布《网络安全审查办法(修订草案征求意见稿)》(该办法已于2021年11月16日国家互联网信息办公室2021年第20次室务会议审议通过,将在2022年2月15日起施行),要求掌握超过 100 万用户个人信息的运营者赴国外上市,必须向网络安全审查办公室申报网络安全审查。

这一系列事件背后,正映射着近年来国内互联网平台存在数据安全漏洞、滥用数据等乱象。当前,数据安全已成为数字经济时代最紧迫和最基础的安全问题,加强数据安全治理已成为维护国家安全和国家竞争力的战略需要。近几年来,《网络安全法》、《数据安全法》和《个人信息保护法》等数据安全保护相关法律框架的落地或颁布,为数据安全保障提供了制度和法律支撑。

从国家对数据安全的治理和相关法律的出台上来来,越来越体现出数据在经济发展中的重要性。数据作为数字经济时代最核心、最具价值的生产要素,正在加速成为全球经济增长的新动力、新引擎。

事实上,在2020年4月9日,在《中共中央国务院关于构建更加完善的要素市场化配置体制机制的意见》中,就将“数据”作为一种新型的生产要素写入了文件,将“数据”与土地、劳动力、资本、技术并列。

5G、人工智能、云计算、区块链等 ICT 新技术、新模式、新应用无一不是以海量数据为基础,数据量也正呈爆发式增长态势。据 IDC 预测,2025 年全球数据量将高 175ZB。其中,中国数据量预计2025年将增至48.6ZB,占全球数据圈的 27.8%,中国将成为全球最大的数据圈。

2、我国对数据安全的政策

随着数据的重要性的提升,数据安全问题已经成为了攸关国家安全、社会安全、公民安全的安全问题,数据安全治理也逐渐被提升到国家安全治理的战略高度。从近些年来,国家多次发布相关法规法案,将保障数据安全放到了重点突出的位置就可见一斑。

下面列举一些近些年来,国家出台的部分跟数据安全相关的法律法规。

  • 2015年7月1日,正式发布《中华人民共和国国家安全法》,正式将数据安全纳入国家安全的范畴;
  • 2016年11月7日,正式发布《中华人民共和国网络安全法》,从“个人信息保护”、“数据存储与跨境安全”、 “数据(信息)内容安全”和“数据系统、平台、设施安全”等角度,对数据和个人信息合规方面予以规制;该法于2017年6月1日,正式施行;
  • 2019年5月28日,发布《数据安全管理办法(征求意见稿)》,对近年来网络数据安全问题予以细化,包括个人敏感信息收集方式、广告精准推送、APP过度索权、账户注销难等问题;
  • 2019年6月13日,发布《个人信息出境安全评估办法(征求意见稿)》,明确了个人信息出境安全评估的重点评估内容,规定所有个人信息出境均应当依法向网信办申报并由网信办组织开展安全评估;明确了个人信息主体在出境场景下知情权等权利履行的保障;通过系列设计加强对境外接收者的监督;全面规定了网络运营者与个人信息接收者签订的合同的具体内容;
  • 2019年12月30日,发布《App违法违规收集使用个人信息行为认定方法》,界定了手机 App 违法违规收集使用个人信息行为的六大类方法,并提出界定标准;
  • 2020年5月28日,通过《中华人民共和国民法典》,明确了隐私、个人信息的定位以及界定,明确了个人信息处理范围、主体权利、要求及原则,明确了数据活动必须遵守合法、正当、必要原则;
  • 2021年3月22日,发布《常见类型移动互联网应用程序必要个人信息范围规定》,明确了 39 种常见类型 APP 的必要个人信息范围,要求其运营者不得因用户不同意提供非必要个人信息,而拒绝用户使用 App 基本功能服务,旨在有效规范 App 收集使用个人信息行为并促进 App 的健康发展;
  • 2021年4月26日,发布《移动互联网应用程序个人信息保护管理暂行规定(征求意见稿)》,确立了“知情同意”“最小必要”两项重要原则;细化了 App 开发运营者、分发平台、第三方服务提供者、终端生产企业、网络接入服务提供者等五类主体责任义务;提出了投诉举报、监督检查、处置措施、风险提示等四方面规范要求;
  • 2021年6月10日,正式通过《中华人民共和国数据安全法》,确立了数据安全管理各项基本制度;明确了数据安全保护义务及落实数据安全保护责任;强调坚持安全与发展并重,规定支持促进数据安全与发展的措施;该法于2021年9月1日起正式施行;
  • 2021年8月20日,正式通过《中华人民共和国个人信息保护法》,明确了个人信息处理规则、个人在个人信息处理活动中的权利、义务、履行个人信息保护职责的部门等。该法于2021年11月1日起正式施行。
  • 2021年11月16日,正式通过《网络安全审查办法》,要求掌握超过 100 万用户个人信息的运营者赴国外上市,必须向网络安全审查办公室申报网络安全审查。该办法将于将在2022年2月15日起施行。

除了国家层面的相关法律法规和政策外,各地方省市,也发布了一系列的跟数据安全相关的规定和指南,部分枚举如下:

此外,数据安全相关行业,如金融保险行业、电信和互联网行业、车联网行业、工业互联网行业等,近年来对数据和数据安全问题也都越来越重视,中国人民银行、中国银保监会、工信部、科技部等各部门纷纷发布相应规定,旨在规范各行各业中数据安全管理工作,提高数据安全保护能力。为数据分类分级、管理能力评估、安全防护等相关工作提供了政策指导。如:

总的来说,目前我国的数据安全相关的法律规定是基于《国家安全法》、《网络安全法》以及《民典法》建立起来的,并且各省市针对地方情况会出台地方相应法律,对目前数据安全、数据跨境问题做积极探索。应对于数据应用的广泛性,各行业监管部门各司其职,对行业内数据进行管理和保护。

3、围绕数据安全的大国博弈

实际上,数据安全问题绝非只在中国存在,而是全球共同面临的问题。各国政府逐渐意识到,数据已成为与国家安全和国际竞争力紧密关联的一大要素,对数据安全的认知也已从传统的个人隐私保护上升到维护国家安全的高度。

欧盟在2018年5月25日就正式出台了《通用数据保护条例》,也就是我们熟悉的GDPR(General Data Protection Regulation),它要求公司体制中隐私保护措施更加细化,数据保护协议更加细致,公司隐私和数据保护实践相关披露对用户更加友好且更加详尽。而在2020年6月30日,欧洲数据保护监管局也发布了《欧洲数据保护监管局战略计划(2020-2024)》,旨在从前瞻性、行动性和协调性三个方面继续加强数据安全保护,以保障个人隐私权。

除了欧洲,美国白宫行政管理和预算办公室(OMB)也在2019年12月23日,发布了《联邦数据战略与2020年行动计划》,确立了保护数据完整性、确保流通数据真实性、数据存储安全性等基本原则。

随着数据安全逐渐上升到国家层面,各国之间数据竞争也逐渐被重视。此次滴滴被审查便存在国家层面数据泄露的可能,依据美国方面的法律,必须按照《外国公司问责法案》(Holding Foreign Companies Accountable Act)呈交以审计底稿、亦或是用户数据和城市地图为代表的部分数据,这些都是关乎国家数据主权的核心数据,可能直接影响国家安全、公共利益和社会稳定。

在大国博弈持续加剧的今天,数据作为国家重要的生产要素和战略资源,其日益频繁的跨境流动带来了潜在的国家安全隐患。一是流转到境外的情报数据更易被外国政府获取。二是我国战略动作易被预测,陷入政策被动,如美国大力推广的微观数据的汇聚分析,若在掌握我国金融数据的前提之下,便能在国际金融博弈中取得先机。三是我国以数据为驱动的新兴技术领域竞争优势被逐渐削弱,例如我国拥有全球领先的人脸识别公司商汤科技,一旦其数据被他国获取,会大大削弱我国在这一领域的竞争优势。

而某些国家尤其是美国目前正采取对中国的数据打压,将我国排除在全球数据安全治理体系之外,并可能制定针对我国的数据安全审查规则,在数据安全领域形成对我国的“包围圈”。例如,2020 年美、印、澳等多国以数据安全为由,联合对 TikTok 进行围剿,以安全调查结果违规为由,限制其使用发展。

根据 Synergy Research Group 的数据显示,截至 2020 年,全球主要的 20 家云和互联网服务公司运营的超大规模数据中心数量为 597 个,其中美国的数据中心数量远超其他国家,占比接近 40%,中国虽然位列第二但占比仅有 10%:

在信息时代,这种压倒性的数据优势是极其恐怖的。中国不是“数据中心国”,但也不能沦为“数据附属国”,我们需要全力捍卫数据主权,加强数据的安全和保护。

三、常见的数据安全威胁

数据安全威胁影响着国家安全、社会安全、公民安全、企业安全,是目前国家、企业、个人面临着的极大安全挑战。与数据相关的安全威胁主要有以下几种:

  • 数据遭窃密、泄露数据被泄露是目前数据安全领域最为常见的问题。由数据泄露引发的国家问题、社会问题屡见不鲜,如斯诺登事件、华住事件等;
  • 数据被加密勒索勒索病毒作为网络安全领域近些年来和未来很长一段时间的最大的威胁,也是各国家机关、关键基础设施行业、企业等面临的非常大的安全问题。如2017年的wannacry事件,引发为全球全社会的一个安全问题。
  • 数据被删除、销毁”删库跑路”是我们经常调侃的一个词,但事实上,删库的事件也时有发生。
  • 非法采集数据该威胁主要是企业或者个人开发者,利用app等程序,采集程序所必要的数据,如个人隐私数据等。

引起数据安全威胁的方式主要为:

  • 传统的网络攻击:【网络钓鱼】:钓取用户账号,包括机器、域、邮箱、IM工具等,从而登录具体的媒体(机器、邮箱等),窃取具体的信息;

    【网络攻击】:通过植入恶意木马,通过木马来操控目标机器,来窃取机密文件。攻击方式包括web渗透、供应链、鱼叉、APT攻击等;

    【勒索病毒】:攻击后,执行勒索病毒,加密机器上的数据文件。当然,值得注意的是,在执行勒索病毒前,攻击者往往会先窃取机器上的重要文件,然后再执行勒索病毒。这样既能勒索赎金,也能销毁攻击者在本机上的操作日志,防止被溯源跟踪。

  • 程序漏洞:【配置错误】:如暴露敏感文件目录地址、敏感文件访问未设置权限、API调用接口权限设置等;

    【漏洞】:任意文件读取漏洞、无账号登录漏洞、提权漏洞等;

    利用配置错误或者漏洞,获取到相关数据,然后利用未做风控,如访问频率限制、账号异常登录提示等,从而通过爬虫等方式,窃取大量数据。

  • 人为因素【盗取】:内部人员直接盗取企业内部的敏感数据进行泄露;

    【疏忽】:把内部系统地址、账号登录信息等暴露在外网,如github上;不小心执行rm -rf等操作。

下面盘点一些近些年来发生过的重大的数据安全事件:

  • 2013年5月,前美国中央情报局(CIA)职员,美国国家安全局(NSA)外包技术员爱德华·约瑟·斯诺登(Edward Joseph Snowden),将获取的大量美国政府的机密文件泄露给英国《卫报》和美国《华盛顿邮报》,泄露的数据包含美国国家安全局关于棱镜计划监听项目在内的关系公共利益的材料。该材料包含了美国政府大量的网络攻击材料,同时也包含了对美国公民的监控,侵犯了美国公民的个人权益。泄露事件引起轩然大波,而斯诺登本人也被美国政府通缉;
  • 2016年3月,希拉里的竞选团队主席波德斯塔(John Podesta)遭受了邮件钓鱼攻击。攻击者盗取了波德斯塔的邮件账号密码后,登录了邮箱,窃取了所有的邮件,包括大量希拉里的邮件。并把数据泄露给了维基解密并公布。该事件导致希拉里的选情急转直下,最终改变了美国大选结果,乃至整个世界的格局;
  • 2017年5月12日,wannacry勒索病毒爆发。该勒索病毒利用永恒之蓝漏洞进行传播,迅速感染全球至少150多个国家的30多万台机器。被感染的机器上的所有数据文件被加密,只有支付赎金才能进行解密。该病毒导致政府机关、医院、加油站、制造企业等瘫痪,造成严重的经济损失;
  • 2018年8月28日,有黑客以8个比特币或520门罗币(时价约37万元人民币)在暗网售卖华住集团旗下连锁酒店用户数据。数据包含华住旗下汉庭、禧玥、桔子、宜必思等10余个品牌酒店的住客信息。泄露的信息包括华住官网注册资料、酒店入住登记的身份信息及酒店开房记录,住客姓名、手机号、邮箱、身份证号、登录账号密码等。
  • 2020年2月23日,微盟公司的SaaS业务突然崩溃,而基于微盟的商家小程序都处于宕机状态,300万家商户生意基本停摆。经过排查发现,微盟服务器上的核心业务数据被恶意删除。”删库跑路”的戏码在现实中发生。最终,该事件使得微盟公司市值暴跌10亿。而该删库跑路的员工被被判刑6年;
  • 2021年4月5日,美国社交媒体脸书(Facebook)约5.33亿用户的个人数据遭到泄露,包括电话号码、电子邮件等信息。俄媒称,脸书创始人扎克伯格的电话号码也遭泄露。

四、数据安全和网络安全

在安全领域,经常听到有三个名词:信息安全、网络安全、数据安全。根据《数据安全架构设计与实战》一书中的论述,其发展顺序为信息安全——网络安全——数据安全。

当需要强调安全管理体系,或强调信息及信息系统的保密性、完整性、可用性,或内容合规,或 DLP(防止内部人为的信息泄露),或强调对静态信息的保护(比如存储系统、光盘上的信息)等场景时,“信息安全”一词多被使用。

当需要强调网络边界和安全域,或网络入侵防御,或网络通信系统或传输安全,或网络空间等场景时,“网络安全”一词多被使用。

当需要强调全生命周期中的数据保护,或数据作为生产力,或强调数据主权、数据主体权利、长臂管辖权、隐私保护等场景时,“数据安全”一词多被使用。

网络空间提供计算的环境,数据则作为信息的载体成为计算的对象。网络安全强调计算环境(网络空间)的安全,从而保障计算对象(数据)的安全。因此,网络安全是数据安全的前提,数据安全是网络安全的一种体现,网络安全涵盖的范围更广,而数据安全的范围更明确具有针对性。

以实际情况来看,网络安全最终保障的目的最大头就是数据的安全,包括数据的窃取、转移、加密、恶意删除等。其次为挖矿病毒。

五、数据安全建设

数据安全作为网络安全的引申或者具象,数据安全建设跟网络安全建设有很多共通的地方。

网络安全保障的最终的资产或目标为设备,如传统的PC机、服务器、IOT设备等,云时代保障的资产是工作负载,包括虚拟机、容器、云服务serverless等。

在网络安全中,安全运营通常从资产的盘点开始,然后对资产进行风险扫描,建立安全基线等,如漏洞扫描、端口扫描、弱密码等检测项。之后建立了一系列的规则或者利用机器学习,从云管端多维度来监测机器的异常,如可疑文件的落地、恶意进程的执行、可疑的网络链接、异常的行为等。

而到了数据安全,数据安全中保护的资产或者目标为数据。因此数据安全中需要以数据资产为核心,展开一系列的安全能力建设。

建设数据安全的核心点为:有什么数据、数据哪里来的、数据在哪里、谁在使用数据。因此需要围绕这4个核心点来展开数据安全运营体系的建设。该4个核心点同样涵盖了数据生命周期:

1、有什么数据

类似于网络安全中的资产盘点。需要知道你企业要保障的数据资产有哪些。如果连数据资产有哪些都不清楚,谈何保护数据的安全?知道有什么数据后,需要对数据进行分类分级。

从数据主体角度,将数据分为公共数据、个人信息、法人数据三个类别:

  • 公共数据:公共管理和服务机构在依法履行公共管理和服务职责过程中收集、产生的数据,及其他组织和个人在提供公共服务中收集、产生的涉及公共利益的数据。如政务数据,及提供供水、供电、供气、供热、公共交通、养老、教育、医疗健康、邮政等公共服务中涉及公共利益的数据等;
  • 个人数据:以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息。如个人身份信息、个人生物识别信息、个人财产信息、个人通信信息、个人位置信息、个人健康生理信息等;
  • 法人数据:组织在生产经营和内部管理过程中,收集和产生的数据如业务数据、经营管理数据、系统运行和安全数据等。

根据数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,将数据从低到高分成公开级(1 级)、内部级(2 级)、敏感级(3 级)、重要级(4 级)、核心级(5 级)五个级别。其中,重要数据属于重要级(4 级),国家核心数据属于核心级(5 级)。

  • 公开级(1 级):公开级数据具有公共传播属性,可对外公开发布、转发传播,但也需考虑公开的数据量及类别,避免由于类别较多或者数量过大被用于关联分析。该级别的数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能对个人合法权益、组织合法权益造成轻微危害,但不会危害国家安全、公共利益;
  • 内部级(2 级):内部级数据通常在组织内部、关联方共享和使用,相关方授权后可向组织外部共享。该级别的数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能对个人合法权益、组织合法权益造成一般危害,或者对公共利益造成轻微危害,但不会危害国家安全;
  • 敏感级(3 级):敏感级数据仅能由授权的内部机构或人员访问,如果要将数据共享到外部,需要满足相关条件并获得相关方的授权。该级别的数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能对个人合法权益、组织合法权益造成严重危害,或者对公共利益造成一般危害,但不会危害国家安全;
  • 重要级(4 级):重要级数据按照批准的授权列表严格管理,仅能在受控范围内经过严格审批、评估后才可共享或传播。该级别的数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能对个人合法权益、组织合法权益造成特别严重危害,可能对公共利益造成严重危害,或者对国家安全造成轻微或一般危害;
  • 核心级(5 级):核心级数据禁止对外共享或传播。该级别的数据一旦遭到篡改、破坏、泄露或者非法获取、非法利用,可能对国家安全造成严重或特别严重危害,或对公共利益造成特别严重危害。

此外,从数据传播视角,也可将数据分为公共传播数据和非公共传播数据。公共传播数据是指具有公共传播属性,可对外公开发布、转发传播的数据。公开级数据属于公共传播数据。非公共传播数据,是指不具有公共传播属性,仅在授权的限定范围传播或禁止进行传播的数据,如国家秘密、重要数据、商业秘密、个人信息、有条件或禁止共享开放的公共数据、未经同意的知识产权作品等。内部级、敏感级、重要级、核心级数据均属于非公共传播数据。

数据分类分级基本框架如下:

 

2、数据哪里来

需要知道数据从哪里进行采集,以此来解决下列安全问题:

  • 采集的过程是否合法合规?需要严格遵循《数据安全法》、《常见类型移动互联网应用程序必要个人信息范围规定》、GDPR等;
  • 采集的终端和采集的过程是否安全的?终端的安全检测,安全键盘保障输入安全等;
  • 采集数据到云,传输是否安全?传输通道的加密。

3、数据在哪里

需要解决数据存储在哪里,解决存储环境的安全。

  • 数据的存储:加密、脱敏、水印;
  • 存储介质的安全:物理介质、操作系统等,传统的网络安全范畴,避免中勒索病毒、窃密密码等;
  • 数据的备份:多副本、多数据中心等。用于受灾后快速的恢复。

4、谁在用数据

需要解决数据使用过程中的安全问题:

  • 使用者的身份和权限验证
  • 数据API接口安全
  • DLP,防止数据泄露
  • 数据的访问场景和频率
  • 数据的再加工

因此,基于以上的理念,需要建立可见、可控、可运营、可溯源、可恢复的数据安全运营体系。具体的下一节再谈。

六、数据安全运营框架

本文提出的一个数据安全运营框架,是一个基于零信任和DataSecOps的数据安全运营框架。

首先来谈零信任。零信任是一个安全理念或者框架,目前在网络安全领域已经在广泛的使用。事实上,在数据安全领域,同样可以采用零信任的理念。该理念的核心就是:永不信任,始终验证。在数据安全领域,零信任的基本原则依然为:

  • 以身份为基础
  • 最小权限原则
  • 动态、策略的验证和策略

事实上,在《美国国防部零信任参考架构》(Department of Defense (DOD) Zero Trust Reference Architecture)中就提到,数据是零信任的目标支柱之一:

其余的包括身份、设备、网络、应用。因此,保护数据安全为零信任的终极目标。

因此,零信任的框架可以分为以下几个顺序和阶段:

1、零信任网络访问(ZTNA,Zero Trust Network Access ),为目前大部分零信任产品所在的阶段,主要用来针对访问业务系统进行零信任访问,主要使用SDP的架构;

2、零信任应用访问(ZTAA,Zero Trust Application Access ),为目前大部分零信任产品所在的阶段,主要以微隔离为核心来建设;

3、零信任数据访问和零信任数据保护(ZTDA,Zero Trust Data Access和ZTDP,Zero Trust Data Protection),为数据安全主要要建设的。

因此,数据访问作为网络和应用的下一阶段,相应的框架图可以为:

零信任1.0

零信任2.0

几个组成部分如下:

  • 数据访问代理:所有基于数据的访问,无论是直接数据库操作还是API接口化,都不直接进行访问和操作。而是在通过代理进行中转。默认的数据库访问、操作权限都为禁止。在代理处,经过身份、权限等策略验证后,方给予访问的权限,再进行相关数据库的操作。
  • 决策中心:决策中心为零信任体系的大脑,决定着哪些用户、哪些应用可以对哪些数据进行操作。决策中心采用基于身份为基础的控制体系。可以使用RBAC、ABAC等来进行访问控制。控制的维度可以包括:身份、设备、网络、APP、行为等。此外还可以分场景、分时段等进行动态策略的调整。
  • 数据中心:数据的存储可以根据数据的类别、等级等分开存储。做到各个数据之间是互相隔离的。包括存储目录、机房、权限等。 

当然,要实现零信任的数据防护方案,还要跟DataSecOps相结合。DataSecOps 作为 DevSecOps 理念在数据领域的延展,同样强调在数据的开发、操作、存储中过程中,需要内嵌安全的属性,而不是事后去做数据的防护。

如要建立一个联合团队,在安全工程、数据工程和其他相关利益相关者之间进行持续协作;需要建立最小权限原则,进行单元级、行列级的权限控制;在保持安全性的同时简化数据访问流程中。如:

最后,光有设备和架构还不够,还需要拥有一个完善的,富有网络安全弹性的数据运营中心。做到数据的可见、可控、可运营、可溯源、可恢复。

  • 可见:做好数据资产的盘点,明确数据的类别和分级,使用者需要的权限,数据的使用记录等;
  • 可控:细粒度的身份和权限管控、数据脱敏、数据加密存储、介质网络安全监控(终端、防火墙等)、DLP等;
  • 可运营:日志的审计、行为异常监控等;
  • 可溯源:数据增加数字水印,如数据染色、图片的隐形/显性的水印等;
  • 可恢复:容灾措施,如备份等。

七、总结

当前,数据安全问题依然严峻,建设安全的数据中心刻不容缓。保障国家、公民的数据安全不受侵犯已经成为全社会的共识。

必须指出,网络安全、数据安全攻防,最关键的依然是人与人之间的攻防,人始终都是木桶中最短的那一环。零信任架构可以最大的通过体系来弥补人存在的一些不足,提升整个安全能力。

当然也必须指出,零信任也不是万能的,依然不能解决全部的安全问题。因此也必须搭建一个成熟度很高的数据安全运营中心,才能更好的保障数据安全。

值得注意的是,目前数据安全是网络安全融资赛道热度最高的一个领域,以数据安全为核心的创业公司和安全产品也越来越多:

我们相信,随着国家在数据安全上的法规、制度的越来越完善,各机关单位和企业对数据安全的越来越重视,对数据安全的投入越来越大,我国的数据安全建设一定会越来越好。

八、参考链接

1、数据安全问题升级:关键领域的影响、对策和机会:http://n1.sinaimg.cn/finance/9b213f90/20210826/ShuJuAnQuanBaoGao20210823.pdf

2、网络安全标准实践指南—数据分类分级指引:https://www.tc260.org.cn/upload/2021-09-30/1633014582064034019.pdf

3、中国网络安全产业分析报告(2021年):http://www.mogesec.com/%e4%b8%ad%e5%9b%bd%e7%bd%91%e7%bb%9c%e5%ae%89%e5%85%a8%e4%ba%a7%e4%b8%9a%e5%88%86%e6%9e%90%e6%8a%a5%e5%91%8a%ef%bc%882021%e5%b9%b4%ef%bc%89/

4、Department of Defense (DOD) Zero Trust Reference Architecture(国防部零信任参考架构):http://www.mogesec.com/department-of-defense-dod-zero-trust-reference-architecture%ef%bc%88%e5%9b%bd%e9%98%b2%e9%83%a8%e9%9b%b6%e4%bf%a1%e4%bb%bb%e5%8f%82%e8%80%83%e6%9e%b6%e6%9e%84%ef%bc%89/

评论

粤公网安备 44030602006557号