日日碰狠狠躁久久躁96avv-97久久超碰国产精品最新-婷婷丁香五月天在线播放,狠狠色噜噜色狠狠狠综合久久 ,爱做久久久久久,高h喷水荡肉爽文np肉色学校

睿治

智能數據治理平臺

睿治作為國內功能最全的數據治理產品之一,入選IDC企業數據治理實施部署指南。同時,在IDC發布的《中國數據治理市場份額》報告中,連續四年蟬聯數據治理解決方案市場份額第一。

數據治理第2期 | 數據安全工具建設分享

時間:2022-09-05來源:小怪獸瀏覽數:312

01前言

本期開始我們來聊一聊數據治理的相關工具,包括資產治理中心、SLA治理中心、安全治理中心和質監監控中心等,本期我們就先來聊一聊數據安全治理工具建設。

02核心理念

靈魂三問:你為什么要做數據安全建設?你為誰做數據安全建設?你做數據安全有什么價值?數據安全的終極目標為:保障數據流通的安全性,促進數據的共享和流通,讓數據為業務賦能!

圖1:數據安全中心核心建設思路

03工具框架

如圖2,整合分散產品,集合權限服務、流程服務、離職轉崗服務、安全審計服務、數據流通服務幾大方面能力的工具平臺,提供綜合化安全管控治理服務。

圖2:數據安全中心框架設計圖

04工具設計

如圖3,數據安全工具整體會圍繞身份認證、授權、訪問控制、行為審計和資產保護來進行設計。

圖3:數據安全工具范圍

身份認證(Authentication):你是誰,以及怎么證明你是你;

授權(Authorization):

允許/拒絕你對某個對象進行訪問/操作;

訪問控制(Access Control):

控制措施以及是否放行的執行者;

行為審計(Auditable):

數據血緣可以追溯,用戶行為可以審計;

資產保護(Asset Protection):

對數據資產進行立法保護、預防監控等。

1. 身份認證

1.1 賬號設計

身份認證包含賬號和認證兩個部分,如圖4,其中賬號就是管控對象的身份,比如每個人都有電話、郵箱等,可以作為在登錄微信或者QQ時候的賬號,賬號是保障數據安全的最基本前提。賬號通常包含三類,分別是自然人賬號、應用/服務賬號和組織賬號。

圖4:賬號類型

1.2 賬號實踐

如圖5,對于特定系統,為了保障安全,是不允許用戶自己去自行注冊的,只能通過BD或者管理員去創建賬號,比如:商家CRM系統,創建商家賬號,用于商家貨品上單和管理;經營參謀,創建分類賬號,針對不同類型的賬號制定分類授權策略;測試系統,創建測試賬號,用于系統測試 。

圖5:賬號系統設計demo

1.3 認證設計

身份認證包含賬號和認證兩個部分 ,其中認證就是證明“你媽確實是你媽”的過程。認證通常交給公司內部統一的單點登錄系統(SSO)去負責,用戶身份認證通常有賬號密碼認證、電話/郵件驗證碼認證、第三方認證等。

圖6:賬號認證的過程

2. 權限管控

2.1 權限模型

權限管控核心是聲明人和權限的關系,縱觀行業發展,權限管控模型先后經歷了以ACL模型為代表的1.0時代和以RBAC模型為代表的2.0時代,現在正式邁入以ABAC模型為核心的3.0時代:

ACL模型:

即Access Control List,直接維護列表中用戶與資源的關系從而達到權限管控的目的;

RBAC模型:即Role-Based Access Control,基于角色的訪問控制,將用戶添加到角色列表從而間接獲得對應的權限;

ABAC模型,即Attribute-Based Authorization ,基于屬性的授權,通過事先定義好的規則屬性來控制用戶的權限范圍;

TRFAC權限模型,即基于“對象-資源-條件-行為”的權限控制,描述了“XX對象(人/應用/組織/角色等)對 XX資源(頁面/菜單/按鈕/數據等)在 XX條件/因素(城市=北京等)下擁有 XX行為類型(增刪改查等)的權限”。

圖7:基礎權限模型示意圖

2.2 權限系統

圖8是基于權限模型設計的權限產品DEMO,核心思路來源于ABAC模型的改良,我命名為TRFAC模型,即基于“對象-資源-條件-行為”的權限控制,描述了“XX對象(人/應用/組織/角色等)對 XX資源(頁面/菜單/按鈕/數據等)在 XX條件/因素(城市=北京等)下擁有 XX行為類型(增刪改查等)的權限”。

圖8:權限系統demo

2.3 權限系統鑒權流程

基于TRFAC權限模型,接入權限中心的應用系統的鑒權邏輯如圖9。

圖9:權限系統鑒權流程

3. 資產保護

賬號和認證保證了我知道誰來訪問我的數據,權限保證了他能夠訪問到什么數據,那資產保護就是在給他安裝了一個監控的同時,還配置了一個門衛,時刻盯著他以防他干壞事。

圖10:資產保護工具組成

3.1 事前預防

事前預防的工具之一是離職轉崗交接平臺,離職轉崗是所有數據安全case中占比最高的環節,設計專門的針對角色、權限、任務、各類型資產的交接回收平臺能極大降低風險發生的可能性。

圖11:離職轉崗交接平臺demo

事前預防的第二個工具便是敏感數據識別,如果我們能及時發現諸如電話、身份證號等敏感數據,及時對識別出的數據做出標記和升級,就能封堵住可能的泄露風險。

圖12:敏感數據識別demo

事前預防的另外一個工具便是敏感數據脫敏展示/下載,提供針對特定用戶查看/下載數據時進行數據脫敏。

圖13:數據脫敏工具demo

3.2 事中監控

事中監控主要是針對高風險人群(比如待離職人員、外包賬號、實習生等)和高風險行為(比如敏感數據下載、敏感數據查詢等)配置監控規則,從而達到及時感知風險進而阻止風險的目的。

圖14:報警監控系統

3.3 事后審計

安全風險一旦發生,第一時間找到風險源,追查風險責任人便成了堵住安全漏洞的必要措施,因此設計審計日志查詢工具可以解決這個問題。

圖15:安全審計工具demo

(部分內容來源網絡,如有侵權請聯系刪除)
立即申請數據分析/數據治理產品免費試用 我要試用
customer

在線咨詢

在線咨詢

點擊進入在線咨詢