數(shù)據(jù)資源是數(shù)字經(jīng)濟的關(guān)鍵生產(chǎn)要素。發(fā)展數(shù)字經(jīng)濟與保障數(shù)據(jù)安全應(yīng)當(dāng)并駕齊驅(qū),網(wǎng)絡(luò)運營者等有關(guān)單位和個人收集、存儲、使用、加工、傳輸、提供、公開數(shù)據(jù)資源,都應(yīng)當(dāng)依法建立健全數(shù)據(jù)安全管理制度,采取相應(yīng)技術(shù)措施保障數(shù)據(jù)安全。綜合Gartner數(shù)據(jù)治理模型、中華人民共和國數(shù)據(jù)安全法(草案)等現(xiàn)有數(shù)據(jù)安全治理模型、以及豐富的信息安全領(lǐng)域項目實戰(zhàn)經(jīng)驗,安恒信息首席科學(xué)家劉博率先提出了針對敏感數(shù)據(jù)保護的“風(fēng)險核查Check—數(shù)據(jù)梳理Assort—數(shù)據(jù)保護Protect—監(jiān)控預(yù)警Examine”(CAPE)模型。
注:完整版AiGuard數(shù)據(jù)安全能力全景圖下載見文末
CAPE模型設(shè)計堅持三大原則:
01以身份和數(shù)據(jù)雙中心原則
保護數(shù)據(jù)安全的目標(biāo)之一是防止未經(jīng)授權(quán)的用戶進行數(shù)據(jù)非法訪問和操作。所以需同時從訪問者“身份”和訪問對象“數(shù)據(jù)”兩個方向入手,雙管齊下。
不信任企業(yè)內(nèi)部和外部的任何人/系統(tǒng)/設(shè)備,需基于身份認(rèn)證和授權(quán),執(zhí)行以身份為中心的動態(tài)訪問控制。
聚焦以數(shù)據(jù)為中心進行安全建設(shè),有針對性的保護高價值數(shù)據(jù)及業(yè)務(wù),數(shù)據(jù)發(fā)現(xiàn)和分類分級是以數(shù)據(jù)為中心保護的重要基礎(chǔ)。
02全面覆蓋立體化防護原則
橫向上需全面覆蓋數(shù)據(jù)資源的收集、存儲、加工、使用、提供、交易、公開等行為活動的整個生命周期,采用多種安全工具支撐安全策略的實施。
縱向上通過風(fēng)險評估、數(shù)據(jù)梳理、訪問監(jiān)控、大數(shù)據(jù)分析,進行數(shù)據(jù)資產(chǎn)價值評估、數(shù)據(jù)資產(chǎn)弱點評估、數(shù)據(jù)資產(chǎn)威脅評估, 終形成數(shù)據(jù)安全態(tài)勢感知。
通過組織、制度、場景、技術(shù)、人員等自上而下的落實來構(gòu)建立體化的數(shù)據(jù)安全防護體系。
03智能化、體系化原則
在信息技術(shù)和業(yè)務(wù)環(huán)境越來越復(fù)雜的當(dāng)下,僅靠人工方式來運維和管理安全已經(jīng)捉襟見肘了,人工智能、大數(shù)據(jù)已經(jīng)有相當(dāng)?shù)某墒於龋鏤EBA異常行為分析、NLP加持的識別算法、場景化脫敏算法等。
同時,僅靠單獨技術(shù)措施只能解決單方面的問題,必須形成體系化的思維,通過能力模塊間的聯(lián)動打通,系統(tǒng)形成體系化的整體數(shù)據(jù)安全防護能力,并持續(xù)優(yōu)化和改進,從而提升整體安全運營和管理的質(zhì)量和效率。
CAPE框架實現(xiàn)了敏感數(shù)據(jù)安全防護的全生命周期過程全覆蓋,建立了以風(fēng)險核查為起點,以數(shù)據(jù)梳理為基礎(chǔ),以數(shù)據(jù)保護為核心,以監(jiān)控預(yù)警作為支撐, 終建立“數(shù)據(jù)安全運營”的全過程自適應(yīng)安全支撐能力,直至達到整體智治的安全目標(biāo)。
框架主要思路如下:
01風(fēng)險核查(C)
通過風(fēng)險核查讓數(shù)據(jù)資產(chǎn)管理員全面了解數(shù)據(jù)庫資產(chǎn)運行環(huán)境是否存在安全風(fēng)險。通過安全現(xiàn)狀評估能有效發(fā)現(xiàn)當(dāng)前數(shù)據(jù)庫系統(tǒng)的安全問題,對數(shù)據(jù)庫的安全狀況進行持續(xù)化監(jiān)控,保持?jǐn)?shù)據(jù)庫的安全健康狀態(tài)。數(shù)據(jù)庫漏洞、弱口令、錯誤的部署或配置不當(dāng)都會很容易讓數(shù)據(jù)庫陷入危難之中。
? 漏洞掃描,幫助用戶快速完成對數(shù)據(jù)庫的漏洞掃描和分析工作,覆蓋權(quán)限繞過漏洞、SQL注入漏洞、訪問控制漏洞等,并提供詳細的漏洞描述和修復(fù)建議。
? 弱口令檢測,基于各種主流數(shù)據(jù)庫口令生成規(guī)則實現(xiàn)口令匹配掃描。提供基于字典庫,基于規(guī)則,基于窮舉等多種模式下的弱口令檢測。
? 配置檢查,幫助用戶規(guī)避由于數(shù)據(jù)庫或系統(tǒng)的配置不當(dāng)造成的安全缺陷或風(fēng)險,檢測是否存在賬號權(quán)限、身份鑒別、密碼策略、訪問控制、安全審計和入侵防范等安全配置風(fēng)險。基于 佳安全實踐的加固標(biāo)準(zhǔn),提供重要安全加固項以及修復(fù)建議,降低配置弱點被攻擊和配置變更風(fēng)險。
02數(shù)據(jù)梳理(A)
數(shù)據(jù)梳理階段,包含以身份為中心的身份認(rèn)證和設(shè)備識別、以數(shù)據(jù)為中心的識別與分類分級、賬號權(quán)限的梳理,形成數(shù)據(jù)目錄。
? 以身份為中心的身份認(rèn)證和設(shè)備識別;網(wǎng)絡(luò)位置不再決定訪問權(quán)限,在訪問被允許之前,所有訪問主體都需要經(jīng)過身份認(rèn)證和授權(quán)。身份認(rèn)證不再僅僅針對用戶,還將對終端設(shè)備、應(yīng)用軟件等多種身份進行多維度、關(guān)聯(lián)性的識別和認(rèn)證,并且在訪問過程中可以根據(jù)需要多次發(fā)起身份認(rèn)證。授權(quán)決策不再僅僅基于網(wǎng)絡(luò)位置、用戶角色或?qū)傩缘葌鹘y(tǒng)靜態(tài)訪問控制模型,而是通過持續(xù)的安全監(jiān)測和信任評估,進行動態(tài)、細粒度的授權(quán)。安全監(jiān)測和信任評估結(jié)論是基于盡可能多的數(shù)據(jù)源計算出來的。
? 以數(shù)據(jù)為中心的識別與分類分級;進行數(shù)據(jù)安全治理前,需要先明確治理的對象,企業(yè)擁有龐大的數(shù)據(jù)資產(chǎn),本著高效原則,劉博建議,應(yīng)當(dāng)優(yōu)先對敏感數(shù)據(jù)分布進行梳理,“數(shù)據(jù)分類分級”是整體數(shù)據(jù)安全建設(shè)的核心且 關(guān)鍵的一步。通過對全部數(shù)據(jù)資產(chǎn)進行梳理,明確數(shù)據(jù)類型、屬性、分布、賬號權(quán)限、使用頻率等,繪制“數(shù)據(jù)目錄”,以此為依據(jù)對不同級別數(shù)據(jù)實行合理的安全防護手段。這個基礎(chǔ)也會為客戶數(shù)據(jù)安全保護進行信息化賦能和策略支撐,如數(shù)據(jù)加密、數(shù)據(jù)脫敏、防泄漏和數(shù)據(jù)訪問控制等。
03數(shù)據(jù)保護(P)
基于數(shù)據(jù)使用場景需求制定差異化的、有針對性的數(shù)據(jù)安全保護動作。這一步的實施更加需要以數(shù)據(jù)梳理作為基礎(chǔ),風(fēng)險核查的結(jié)果作為支撐,以提供數(shù)據(jù)在收集、存儲、加工、使用、提供、交易、公開等不同場景下,即滿足業(yè)務(wù)需求,又保障數(shù)據(jù)安全的保護策略,降低數(shù)據(jù)安全風(fēng)險。制定并實施相應(yīng)的安全保護技術(shù)措施,以確保敏感數(shù)據(jù)全生命周期內(nèi)的安全。
數(shù)據(jù)是流動的,數(shù)據(jù)結(jié)構(gòu)和形態(tài)會在整個生命周期中不斷變化,需要采用多種安全工具支撐安全策略的實施。劉博在CAPE框架體系中提出了實現(xiàn)數(shù)據(jù)安全保護的6個工具/技術(shù)手段:
? 加密,包括數(shù)據(jù)存儲加密、傳輸加密等多種技術(shù)。
? 存儲加密,為保障數(shù)據(jù)在存儲中的機密性、完整 性,采用加密技術(shù)對數(shù)據(jù)進行加密存儲,防止可能會發(fā)生授權(quán)的數(shù)據(jù)被竊取、偽造和篡改等安全風(fēng)險,保障數(shù)據(jù)在存儲時的安全性。
? 傳輸加密,采用加密保護措施,防止數(shù)據(jù)在通過不可信或者較低安全性的網(wǎng)絡(luò)進行傳輸時,發(fā)生數(shù)據(jù)被竊取、偽造和篡改等安全風(fēng)險,保障數(shù)據(jù)在傳輸過程中的安全性。比如采用HTTPS協(xié)議保障傳輸鏈路的加密、采用國密算法(SM2、SM3、SM4)保障業(yè)務(wù)數(shù)據(jù)安全傳輸?shù)龋?大限度的保障敏感數(shù)據(jù)安全。
? 密鑰管理,?向業(yè)務(wù)系統(tǒng)提供密鑰服務(wù),負責(zé)業(yè)務(wù)系統(tǒng)的對稱密鑰和?對稱密鑰對的管理,保證密鑰的安全性。
? 數(shù)據(jù)脫敏,數(shù)據(jù)脫敏旨在通過向用戶提供高度仿真的數(shù)據(jù),而不是真實和敏感的數(shù)據(jù),同時保持其執(zhí)行業(yè)務(wù)流程的能力,從而防止濫用敏感數(shù)據(jù)。脫敏分為靜態(tài)脫敏和動態(tài)脫敏。
? 靜態(tài)脫敏用于對開發(fā)或測試中的數(shù)據(jù)集而不是生產(chǎn)中的數(shù)據(jù)集。數(shù)據(jù)在使用之前被脫敏,因此數(shù)據(jù)在存儲和隨后的使用或傳播過程中受到保護。
? 動態(tài)脫敏在應(yīng)用程序或個人根據(jù)授權(quán)訪問數(shù)據(jù)時,實時進行脫敏操作。原始敏感數(shù)據(jù)駐留在底層存儲庫中,并且在應(yīng)用程序訪問時按策略授權(quán)進行數(shù)據(jù)提供,沒有權(quán)限訪問敏感信息的用戶和應(yīng)用程序提供了脫敏數(shù)據(jù)。動態(tài)脫敏不會更改底層存儲庫中的數(shù)據(jù)。
? 水印溯源,是對數(shù)據(jù)進行打標(biāo)簽、加水印、植入溯源種子的方式,水印信息具有一定的隱秘性、不對外顯示,用以記錄數(shù)據(jù)流轉(zhuǎn)的過程及泄露時能確認(rèn)具體的泄露節(jié)點及責(zé)任人,以此進行數(shù)據(jù)泄露的審計和跟蹤,從而解決數(shù)據(jù)的非授權(quán)擴散監(jiān)管問題。
? 數(shù)據(jù)防泄漏,DLP工具提供對敏感數(shù)據(jù)的可見性,無論是在端點上(使用)、在網(wǎng)絡(luò)上(運動)還是在文件共享上。使用DLP組織可以實時保護端點或網(wǎng)絡(luò)中傳輸和外發(fā)數(shù)據(jù),實時預(yù)警和阻止數(shù)據(jù)被泄漏的行為發(fā)生。
? 訪問控制,基于通過IP、MAC、客戶端主機名、操作系統(tǒng)用戶名、客戶端工具名和數(shù)據(jù)庫賬號等多個維度對用戶身份進行管理,確保設(shè)備是可信的設(shè)備,應(yīng)用是認(rèn)證應(yīng)用。通過全面的身份化,實現(xiàn)對網(wǎng)絡(luò)參與的各個實體在統(tǒng)一的框架下進行統(tǒng)一的身份認(rèn)證,結(jié)合數(shù)據(jù)分類分級實現(xiàn)基于數(shù)據(jù)和身份的細粒度訪問控制功能。
04監(jiān)控預(yù)警(E)
制定并實施適當(dāng)?shù)募夹g(shù)措施,以識別數(shù)據(jù)安全事件的發(fā)生。此過程包括:行為分析,權(quán)限變化,訪問監(jiān)控。通過全方位監(jiān)控數(shù)據(jù)的使用和流動, 終形成數(shù)據(jù)安全態(tài)勢感知。
? 行為分析,能夠?qū)M出核心數(shù)據(jù)庫的訪問流量進行數(shù)據(jù)報文字段級的解析操作,完全還原出操作的細節(jié),并給出詳盡的操作返回結(jié)果,UEBA可以根據(jù)用戶歷史訪問活動的信息刻畫出一個數(shù)據(jù)的訪問“基線”,而之后則可以利用這個基線對后續(xù)的訪問活動做進一步的判別,以檢測出異常行為。
? 權(quán)限變化,能夠?qū)?shù)據(jù)庫中不同用戶,不同對象的權(quán)限進行梳理并監(jiān)控權(quán)限變化,權(quán)限梳理應(yīng)從用戶和對象兩個維度展開。一旦用戶維度或者對象維度權(quán)限發(fā)生了變更,能夠及時向用戶反饋。
? 用戶維度:可以監(jiān)控數(shù)據(jù)庫中用戶啟用狀態(tài)、權(quán)限劃分、角色歸屬等基本信息。
? 對象維度:能夠?qū)?shù)據(jù)庫對象可被哪些用戶訪問進行歸納總結(jié),特別是對包含了敏感列的表或者敏感度評分較高的對象,可以著重監(jiān)測其訪問權(quán)限劃分情況。
? 訪問監(jiān)控,實時監(jiān)控數(shù)據(jù)庫的活動信息,當(dāng)用戶與數(shù)據(jù)庫進行交互時,系統(tǒng)應(yīng)自動根據(jù)預(yù)設(shè)置的風(fēng)險控制策略,進行特征檢測及審計規(guī)則檢測,監(jiān)控預(yù)警任何嘗試的攻擊或違反審計規(guī)則的行為。