内容采集器( 四个:安全概念,安全目标,工具框架和安全治理)
优采云 发布时间: 2022-01-18 07:15内容采集器(
四个:安全概念,安全目标,工具框架和安全治理)
今天,我将从安全理念、安全目标、工具框架和安全治理四个方面进行分享。
一、安全概念1. 什么是数据安全
国际标准化组织 (ISO) 将计算机系统安全定义为保护计算机硬件、软件和数据不因意外和恶意原因而被破坏、更改和泄露的技术和机制。在数据安全方面,我认为数据安全就是要保证数据从采集到销毁的整个生命周期的所有操作都符合国家和公司的安全法规。
二、什么是数据生命周期
数据的全生命周期是指数据从采集到销毁的全过程,通常包括以下几个阶段: • 数据采集:数据从客户端(APP/网页)采集到过程的日志形式。
三、什么是安全 4A 或 5A 理论1. 4A5A 理论
5A:
4A:
4A中,身份认证为A,授权访问控制为A,行为审计为A,资产保护为A。
2. 安全目标
数据安全的范围和边界以安全4A标准为横轴,数据生命周期为纵轴。数据安全团队所做的几乎所有工作都将收录在这个生态系统中。
3. 数据安全建设目标
数据安全其实是一个很宽泛的范畴,那么做好数据安全意味着什么呢?一般会经历“不信任外网”→“不信任内网”→“0信任”三个阶段。不信任外部网络意味着公司的资产和数据只对内部员工开放,没有对外部员工进行公司身份认证的学生无法访问公司的数据资产。不信任 Intranet:我们的内部数据资产也会。也会进行分类。
根据内部员工的职责、职位和分类。拆分出哪些内部员工有哪些权限,可以做哪些事情。并非所有员工都能看到数据内网。例如,我们家中安装了*敏*感*词*的视频,这些视频将上传到云端。
平台方确实可以看到这个视频。也是获得相关权限的分级职位等级。例如,管理者可以获得一定的权限来处理用户问题进行内部分析,或者为相关部门进行刑事调查。其实这也属于不可信内网的第二阶段。
零信任的问题在于,即使您是视频监控或产品的提供者,未经所有者或生成者的授权,您也无法获得这些数据。数据。简单来说,我把数据交给了阿里云,阿里云没有任何技术手段可以破译数据。这被称为“零信任”。
TIPS:从国内的情况来看,大部分企业做严格的外网隔离其实并不容易。所以,实事求是地说,现阶段,“君子不防,小人不防”或许是一种划算的方式。至于黑客的攻防和叛徒的防范,就不要太纠结了。
四、工具框架1. 认证
身份认证包括账号和认证两部分。最重要的部分是帐户设计。
其中,账户是控制对象的身份。比如每个人都有一个电话号码、邮箱等,可以在登录微信或QQ时作为账号使用。账号是保障数据安全的最基本前提。事实上,这些都是证明个人的标志。账户通常包括三类,即自然人账户、应用服务/账户和组织账户。
所有安全控制的第一个前提是你必须知道哪些主体访问或操作数据?这个主题应该可以访问吗?应该这样做吗?这种暗控的前提的第一个条件是准确识别对象。
基本上,黑客侵入公司数据库的方式有 70% 到 80% 是账户本金。发现漏洞,伪装内部人员进行数据攻防。无论以下步骤有多好,您都可以得分 100 分。如果帐户是伪装的,那将毫无用处。所以,账号是整个安全控制的底层,但是非常非常非常重要。
2. 账户设计
在安全中心,我们将有一个账户申请模块。除了基本的sso之外,随着员工工作的复杂性,我们需要对不同级别、不同系统、不同业务部门的员工进行账号注册、注册、认证。控制。这涉及到员工账户注册工具。
3. 客户实践
对于特定系统,为了保证安全,不允许用户自行注册。他们只能通过BD或者管理员创建账户,比如商家CRM系统,可以用来创建商家账户,用于商家商品的订购和管理。运营人员,创建分类账户,针对不同类型的账户制定分类授权政策。测试系统,创建一个测试账户进行系统测试。
4. 认证设计
那么有了账号,怎么证明你(张三)就是你(张三)?这就涉及到这部分身份认证了。认证一般交给公司统一的单点登录系统) , sso 来负责用户的身份认证,通常包括账号密码认证、手机/邮箱验证码认证、第三方认证等具体的认证过程,非常低级,但是非常重要。
当用户访问我们的应用系统时。
用户需要先输入账号和密码,并将自己的账号和密码反馈给sso,证明自己是合法用户。(帐号和密码一般由安全合规的公司存储在单点登录系统的用户信息数据库中进行加密存储)。sso 会给用户一张票。用户拿到票后,反馈给应用系统。此时,应用系统就有了这个人的信息。然后应用程序系统将票证反馈给 sso。sso 将告诉应用系统“是”或“否”。如果“是”,则证明该用户是经过身份验证的合规用户。此时,应用系统将访问目标数据库并读取数据。应用系统票据+数据权限系统(识别用户是否对要访问的内容具有相应权限的权限系统)。权限系统将访问 sso。sso 向权限系统反馈“是”或“否”。然后权限系统向应用系统反馈“是”或“否”。如果应用系统收到权限系统的“是”反馈,应用系统会将这个数据内容反馈给用户。到应用系统。如果应用系统收到权限系统的“是”反馈,应用系统会将这个数据内容反馈给用户。到应用系统。如果应用系统收到权限系统的“是”反馈,应用系统会将这个数据内容反馈给用户。
虽然这个身份验证过程非常低级,但它非常非常重要。
五、安全治理1. 核心理念
灵魂三问:为什么要构建数据安全?您为谁构建数据安全性?您的数据安全的价值是什么?
数据安全的最终目的是保障数据流通的安全,促进数据共享流通,让数据赋能业务!
数据安全建设需要两个分支(工具建设、安全运营)和三个系统(数据流通系统、数据安全系统、标准流程系统)的协调配合。单个部分不能保证数据安全。
2. 实施策略 - 标准立法
发布全公司范围的“数据安全标准”文档作为安全通用指南,帮助实施数据安全治理。
3. 实施策略 - 工具支持
一个集去中心化产品为一体的工具平台,集权限服务、流程服务、离职转岗服务、安全审计服务、数据流转服务为一体,提供全方位的安全管理和治理服务。
4. 实施策略 - 运营
数据安全中心的总体运营目标分为三个:一是培养和建设用户心智,完成组织安全;二是推动业务团队将自己的数据纳入数据市场,统一数据检索流程;三是制定追溯SOP标准,明确责任,提升安全治理能力。
本文由@马小阳原创发表于人人都是产品经理。禁止任何未经许可的复制。
标题图片来自 Unsplash,基于 CC0 协议。