银行零信任安全白皮书_第1页
银行零信任安全白皮书_第2页
银行零信任安全白皮书_第3页
银行零信任安全白皮书_第4页
银行零信任安全白皮书_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ZeroTrustSecurity派拉软件发展研究院ZeroTrustSecurity 派拉软件发展研究院summary近年来,随着新技术在银行业的广泛应用,加快了银行业数字化转型的步伐,银行的业务和管理向着线上化、数字化、智能化演进,银行的价值链也由封闭走向开放。随着银行业数字化进程的逐渐深入,信息安全风险也日益凸显。零信任作为信息安全领域的又一次技术革新,正在成为银行业构建信息安全防护体系的重点之一。本白皮书意在指引利用零信任安全技术的优势,加快推进银行业务安全的建设,针对银行业的安全挑战,提出银行零信任安全框架,并对银行的业务场景实现、数据安全与隐私保护等方面进行阐述,以期对银行业务安全提供发展指引,供读者思考和实操参考。目录content1.1环境背景1.2安全挑战2.1技术特点2.2部署方式P3业务场景实现083.1远程办公3.2数字银行3.3系统运维4.1身份和权限治理4.2安全访问4.3API安全4.4数据安全5.1银行业零信任安全总结5.2银行业零信任安全发展趋势派拉软件发展研究院派拉软件发展研究院1.1环境背景1.2安全挑战派拉软件发展研究院“十四五”时期,我国金融业安全和信息化发展的外部环境和内部条件发生复杂而深刻的变化,机遇与挑战前所未有。作为数据密集型行业,银行业更需要严格落实法律法规,将监管要求的网络与数据信息安全指导方针、风险管理、监督和检查管理的流程和机制等内容整合到现有安全管理策略和制度建设当中。健全数据安全治理体系,强化数据全生命周期安全防护,严防数据误用滥用。推动数据分级分类管理,科学界定数据所有权、使用权、管理权和收益权,明确数据适用范围成为金融机构首要基础安全建设。近年来,国内外网络攻击和数据泄露事件频发,攻击手段不断升级,从数据的采集、传输、存储、处理到访问,国家、企业和个人面临着各类的网络与数据安全威胁。国家高度重视网络与数据安全工作,《网络安全法》在2017年起实施后,于2021年陆续发布《数据安全法》、《个人信息保护法》等法律法规,为推进网络与数据安全建设提供了法理依据。随着云计算、互联网、移动计算和物联网的发展,银行业务场景复杂导致的数据安全受到更多的威胁。由于业务的不断快速发展,金融机构的业务系统多达几百上千个,应用场景繁多,其中承载着大量的客户基础信息、业务交易数据、业务产品数据、企业经营数据、机构数据、认证信息、生物特征信息、企业员工信息等大量业务和系统数据。这些数据由于业务需要在各个系统间不停的流转,其面临的风险也随之变化。银行面临的安全挑战有以下方面:派拉软件发展研究院身份安全终端安全网络安全API安全身份安全终端安全网络安全API安全(1)基于网络物理边界的防护理念在新型的安全攻击下暴露出很多问题,先连接后认证的方式增加了后端服务的危险,即便是VPN本身也只解决访问网络的身份,不会对终端以及访问服务的身份与权限进行验证;另外,后端服务无法做到隐藏,对外固定的端口很容易受到外部恶意的探测与攻击,导致服务崩溃而无法访问。基于匿名终端和无权限访问服务的身份认证影响着整个后端服务安全,而端到端没有建立加密隧道的连接方式也影响着整个网络安全。(2)数字化转型的大背景下,银行系统架构除了支持进行数据治理,还要提供采集、传输、处理、存储、访问整个数据安全周期的保障,其中各业务系统API的安全成为关键,不仅涉及到业务的互联互通,还与数据安全周期的保障直接关联,也关系到企业API资产统计与管理。现有的RBAC授权模式已无法提供对敏感数据的访问保护;大量的API权限范围的合法性也需要监管;非一对一关系的业务请求涉及到多个业务系统接口的组合和编排,安全性如何保障?这些问题充满着安全挑战,现有的系统架构已无法满足。(3)传统防护技术的升级,往往是有针对性的、局部的,且仅限于预设静态防范模式,并没有整体的动态安全防护概念,无法做到一体化的安全架构体系,即“持续访问,持续验证”的理念,根据请求者、终端环境、网络环境、服务环境实现访问权限自适应,自动把风险控制到最低,直至完全隔离或消除。要解决以上安全挑战,我们需要构建银行零信任安全架构,把身份安全、终端安全、网络安全、API安全包含进去,在满足业务需求的前提下提供一体化的安全保障。银银行零信任安全架构派拉软件发展研究院2.1技术特点2.2部署方式派拉软件发展研究院银行零信任安全架构保障网络和数据的安全,降低由于数字化转型带来的安全风险,主要从身份安全、终端安全、网络安全、API安全结合银行业的远程办公、数字银行、系统运维几个业务场景来实现。银行一体化安全逻辑架构如图2-1所示ZTaaSZTaaS远程办公数字银行系统运维交换与安全平台外部触点pcAPPWEB微信身份安全终端安全网络安全API安全数据安全信信创平台图2-1银行一体化安全逻辑架构派拉软件发展研究院解决用户、设备、数据相关业务及访问的唯一标识与权限问题,实现终端与服务身份的统一管理与权限验证,是跨多个系统和应用程序管理数字身份和访问权限的工具。这些工具有助于确保只有合适的人才能在合适的时间出于合适的原因获得合适的资源(例如应用程序和数据)的权限,基于细粒度动态授权模式,实现“持续访问,持续验证”,保证访问权限的最小化。解决终端运行环境的安全问题,由终端感知与终端防护两部分组成。终端感知包括安全事件检测、安全事件调查、遏制安全事件、以及修复至感染前的状态;终端防护由漏洞利用预防/内存保护、应用控制/白名单、系统信任保证、网络防火墙、可视性及微隔离几大类组成。解决了终端到资源端的链路安全问题,实现先认证后连接,隐藏后端服务网关、资源服务,免受被恶意探测和攻击,通过微网络安全隔离完成数据的安全过滤与导流,以及访问资源的负载均衡。解决各资源的数据交互与共享,实现API资产管理与监控,提供API编排满足业务扩展的需要。对外提供最小权限的接口服务访问,在实现业务互联互通的前提下完成接口服务访问控制,提供监控与审计,提高业务效率,增加用户体验,促进企业的合规性。解决了数据采集、传输、处理、存储、访问全生命周期的安全问题,提供元数据的定义与授权,基于细粒度的授权模式,对敏感属性自动过滤与加密,结合业务安全模型与风险评估,可动态实现数据的访问权限控制,数据安全网关可实现客户端工具访问的统一管理与配置,防止SQL注入与特权帐号的安全管理与监控。派拉软件发展研究院本地/私有云混合云公有云本地/私有云混合云公有云支持本地或私有云部署,如果涉及远程办公,需要部署一台能连续内外网的SPA控制器,一台网关服务器,组成SDP服务解决网络访问安全,其他的IAM服务、API网关、UEBA服务等可部署在内网。支持混合云部署,SDP服务的SPA控制器、网关服务器地址需要能被公有云和私有云访问,其他的IAM服务、API网关、UEBA服务等部署在私有云内,为解决云之间的链路安全,每个公有云需要部署一台应用服务网关,提供端到端的安全链接服务。支持公有云部署,SDP服务的SPA控制器、网关服务器、IAM服务、API网关、UEBA服务等部署公有云内,外网不通过SPA控制器和网关服务器的认证,无法直接访问IAM、API网关、每个公有云需要部署一台应用服务网关,提供端到端的安全链接服务。派拉软件发展研究院3.1远程办公3.2数字银行3.3系统运维派拉软件发展研究院随着疫情常态化以及远程办公的发展,加快了越来越多的员工通过远程方式接入金融体系内网系统,进行办公和生产,金融企业在传统办公模式下的安全边界正在被逐渐打破。为更加有效识别访问对象与权限,保护后端网络和服务资源,实现便捷、高效与安全办公,已成为普遍共识,围绕着从终端身份、访问资源的用户身份、终端到资源端的链路安全到访问资源权限的自适应,以及资源实现隐藏来避免外部探测和攻击等问题,我们需要构建基于零信任安全模型的远程办公解决方案。如图3-1所示管理层员工/用户外部触点pcAPPWEB微信ZTaaS业务集成ZTaaS业务集成身份安全终端安全网络安全数据安全......应应用集成流程集成数据集成安全集成......API数据交换安全平台资源服务资源服务客户信息管理运维管理平台统一支客户信息管理运维管理平台统一支付平台人力资源系统资产负债管理......风险管理图3-1一体化安全办公借助于零信任的ZTaaS可实现后端网络的隐藏,实现终端身份先认证后连接,终端身份与用户身份同时验证,信平台匿名和不安全终端的接入,在链路建立之前就可获得用户对后端资源是否有访问的权限,解决了匿名或未授权用户的异常访问。派拉软件发展研究院区别于传统银行,银行服务不再依赖于实体银行网点,而是以数字网络作为银行的核心,借助前沿技术为客户提供网上银行、手机银行、移动支付等一系列服务,服务趋向定制化和互动化,如何打通业务之间的互联互通,实现API的安全访问、API资产的管理与安全保护成为首要面对的问题。关于如何建设数字银行,中国人民银行印发的《金融科技发展规划(2022-2025年)》给出了建设思路—打造基于API技术的数字化生态银行:“借助应用程序接口(API)、软件开发工具包(SDK)等手段深化跨界合作……构建开放、合作、共赢的金融服务生态体系。通过系统嵌入、API等手段,实时获取风险信息、自动抓取业务特征数据,保证监管信息的真实性和实效性。”银行的安全服务不仅需要满足内部需求,而且也需要满足外部需求,需要解决API的安全访问,也要解决API资产管理与安全保护。数字银行建设的解决方案如图3-2所示外部触点ZTaaS业务集成资源服务外部触点ZTaaS业务集成资源服务网点平台移动平台信息交互平台电商平台身份安全终端安全网络安全数据安全......应应用集成数据集成外部合作渠道互联......API数据交换安全平台信贷业务平台贷记卡系统电子商业信贷业务平台贷记卡系统电子商业汇票资金业务平台私人银行理财系统......图3-2数字银行的安全框架派拉软件发展研究院建设数字银行的安全框架平台,基于用户、设备、系统等不同的访问对象,统一内外部服务的安全接入,通过访问身份认证和鉴权,减少身份与API数据泄露和攻击风险,实现数据安全访问;通过打通移动APP、微信小程序、第三方合作伙伴和企业内部应用的数据互联互通,实现数据安全共享;通过API资产的统一管理与检查API权限的安全,实现资产统计与业务系统安全保护;打通企业上下游业务,整合内外部服务能力,实现敏捷应对业务的变化。可实现企业生态建设,降低运营成本、扩大数据积累、提升客户体验。业务的发展需要用大量的操作系统与网络设备来支撑,传统的运维管理模式很难满足安全与效率的平衡,甚至二者都不沾边,运维人员的工作变得异常复杂和高风险,尤其对特权账号的申请与授权非常敏感。金融机构面临着如何实现资源的统一管控与特权账号的全生命周期管理,操作系统或数据库的细粒度访问控制与审计,实现事前、事中、事后的全方位安全保护,在保障安全、监控、审计的前提下最大限度提高工作效率等多方面问题,要解决这些问题,我们需要构建一体化的安全运维平台来解决。如图3-3所示派拉软件发展研究院运维人员管理员外部触点pcAPPWEB微信ZTaaSPAMZTaaSPAM身份安全终端安全网络安全数据安全......账账号与密码管理安全审计访问监控资源注册......API数据交换安全平台资源服务资源服务操作系统数据库交换机/路由器应用系统中间件虚拟设备......图3-3一体化安全运维通过平台的集中管理,可实现对金融资产信息(包括运维人员、资源信息、资源账号信息、授权管控、审计信息、密码管理等)进行标准化的管理,为管理员和运维人员的访问资源提供了安全性和高效性。通过关联用户的访问资源行为,对非法登录和非法操作实时分析、定位和响应,为安全审计和追踪提供依据。派拉软件发展研究院partpart4.1身份和权限治理4.2安全访问4.3API安全4.4数据安全派拉软件发展研究院数据安全是构建客户信任的基础,在数字经济稳步发展的背景之下,数字化带来的安全挑战成为业界热门话题,网络安全也随之升级为数字安全,安全合规与隐私保护愈发受到越来越多企业的关注。因此,从企业角度,应当着重从身份和权限治理、安全访问、服务安全三个方面进行安全保护。在企业中,用户或设备的身份信息都分散在各个业务系统中,企业在使用不同的业务服务过程中都存在由于身份信息的不同而存在数据的不一致性,权限也不尽相同,企业需要在每个业务系统中手动完成身份与权限信息的维护,容易引发以下几个问题:中国人姓名的重名率很高,在数字化系统授权时往往造成困扰,甚至导致错每一员工的入职、转正、更换部门或升职、离职都需要在所有的数字化系统中进行添加、变更、删除、锁定等操作。一位员工的变动,管理员往往需要操作几十个授权动作,工作量巨大。外部用户或供应商需要手工创建身份信息,在供应商完成工作后往往没有及时删除用户账号和授权信息,导致安全威胁。离职员工不及时关闭账号导致数据泄露。 过度授权导致用户可以查看超出应有权限的数据,造成企业信息安全风险。 通过邮件或即时消息沟通身份和授权,往往会发生遗漏、错误的情况,从而导致安全风险。派拉软件发展研究院特权账号与用户在一对多的关系中,每个用户在访问的时候都需要知道特权账号和密码,密码存在泄漏风险。有些企业会用数字证书,但也只是与终端设备进行了绑定,终端设备如被别人使用,安全隐患将更大。特权账号密码定期更新的本意是加强密码安全,但在多个使用特权账号的用户都需要知道密码的情况下,密码定期更新就变成了一种形式,泄漏的风险依然存在。如果使用特权账号的用户发生工作或岗位变动,特权账号的安全隐患将会变得更高。如果企业存在多个业务系统,用户可能要记多个特权账号信息,由于特权账号的权限是共享的,用户的访问并非是最小权限,这就为误操作、数据的泄漏、勒索病毒的侵入埋下了安全隐患。现在的大部分终端设备都是匿名的,后端不会验证终端设备的身份,即便验证了由于与访问的资源没有交集而变得形同虚设,有风险的终端设备在访问资源权限没有变化的前提下还是会污染后端环境,由于不可识别,恶意的探测和攻击将会同时存在,整个后端环境会受其影响,这给服务资源带来了巨大风险要解决身份和权限治理问题,加强身份的安全,实现对特权账号的安全保护,需要通过身份管理平台来完成,可实现:身份数据自动化业权管理一体化特权访问全生命周期管理安全合规派拉软件发展研究院身份数据自动化业权管理一体化身份数据自动化业权管理一体化身份管理平台可连接多数据源,通过与HR系统联动,当员工入职在HR中确认,员工身份数据实时同步到身份管理平台中,平台利用内置的规则,自动化开通相关的应用的访问账号(比如邮箱,OA,CRM等系统);当员工相关的数据变更的情况下,如改换手机号,平台将实时同步数据到所有更改员工相关的业务系统中;当员工离职时,在几秒钟内即可完成所有账号的锁定,该员工将无法再访问企业的业务系统。这些自动化的操作将很大程度提升管理效率,降低由于手工操作代来的风险。在身份管理中,所有的用户、设备、系统身份和业务权限将集中呈现。设备和用户的身份访问前将同时验证,每一个实体在哪些业务系统中拥有身份和权限将一目了然。身份和权限的可视化不仅提升管理员的工作效率,也有助于企业进行权限审计和管理,最大程度上避免过度授权。一方面,平台通过单点登录(SingleSignOn-SSO)来实现一次登录全局访问的能力,用户只需登录一次,通过平台的用户门户即可访问所有的经授权的数字化系统。另一方面,平台提供用户自助平台,可以帮助用户完成应用访问申请、个人信息修改、绑定访问设备、绑定社交账号登录等等,提升数字化应用的使用体验。派拉软件发展研究院特权访问全生命周期管理安全合规特权访问全生命周期管理安全合规区别于共享特权账号,运维管理员是有唯一身份标识的,从访问开始到访问结束的整个过程可追溯,当运维管理员访问云环境前平台需要验证个人的用户身份、操作的业务、有效时间范围;在访问过程中,平台可切换用户身份为特权账号。在访问过程中,所有操作均可控可追溯。特权账号与密码统一由平台实行管理,用户访问与操作业务不需要知道特权账号和密码,当用户有使用特权账号的需求时,可通过业务进行申请,例如,用户要使用后端中的业务虚机,选择该业务虚机和访问的时间段,以及要执行的操作进行申请,申请流程通过后即可访问,访问期间完成合法身份验证后,平台会自动为用户完成对系统、数据库的登录,用户直接执行操作即可,执行操作的合法性也交给平台来处理。另外,当有较多的服务器时,定时修改密码变成非常大的工作量。特权账号密码的定时更新由平台根据密码规则自动完成并批量快速完成修改。平台帮助企业满足国家和国际的信息安全法规。比如,通过采用平台可以提升安全等级保护到三级水平。平台同时提供GDPR对于个人信息和隐私的保护,帮助企业合规出海,拓展国际化业务。派拉软件发展研究院传统的访问需要借助于终端工具,例如VPN,而这种方式已远不能满足企业对安全访问的需求。VPN包含终端软件和服务端软件,终端要建立与服务端的连接需要提供账号和密码,或者数字证书,作为网络连接的身份凭据,VPN是先连接后认证的模式,终端需要事先知道服务端的地址和端口,验证身份凭据后建立加密隧道,然后用户通过其他工具访问企业资源,如果用同一个VPN账号和密码在任何终端上同样可以建立到服务资源的连接,这对企业的资源造成了安全隐患,另外VPN服务端对外暴露的地址和端口极容易受到外网的探测和攻击,导致瘫痪和勒索病毒入侵。VPN的服务端只对来自终端的网络身份进行验证,至于用户想干什么并不知道或者对是否有权限访问企业中的资源无能为力,这就导致有网络身份的用户在访问资源未验证身份前在后端环境中可为所欲为,由于无法识别,整个后端环境中的资源安全变得不可控制。访问风险无法被识别VPN的终端只是解决与服务端的连接,而服务端到资源端的不存在加密隧道连接,也不提供对终端环境的检测和保护,如果终端不安全,会导致有风险的数据直接进入到后端环境。例如用户换了终端继续工作,如果更换的终端环境是高风险的,而用户的权限并没有发生变化,这就很可能出现安全问题,服务端到资源端的整个环境及易受到感染和攻击。派拉软件发展研究院资源访问无安全保障访问操作系统、数据库的工具杂乱,权限和访问审计无法统一监管,很难做到事前和事中的有效控制,事后也很难追溯。对访问过程中出现的隐藏风险无法进行有效监测与预警,对历史的访问行为没有进行有效分析,数据无法做到可视要实现安全访问,需要用到零信任一体化平台来解决这些问题,从终端到连接,再到后端服务资源,提供整体的安全服务保障,满足安全访问的需求。以下是平台的能力:11端到端的安全访问平台的零信任客户端提供终端安全容器,对访问设备进行安全保护,从终端到资源端提供全链路加密隧道来保障端到端的安全,在访问过程中,不仅对用户进行身份认证,同时也对访问设备进行认证。对服务资源进行访问时,直接参与到资源授权环节,保证了从设备到业务全程的安全管理。2网络隐身能力零信任访问的数据定义边界,需要通过软件定义边界 (SoftwareDefinedPerimeter-SDP)技术,实现在建立访问连接前需要完成安全认证。只有通过安全认证,SDP网关才能打开端口,从而降低网络暴露面,减少攻击的可能性。用户要访问后端的资源服务,启动终端软件后,输入凭据,终端会向服务端的的认证服务发起单包认证模式,终端不会收到任何响应,直到服务端的认证服务完成对来自该终端的身份验证后才通知服务端的可信网关开放有效端口给终端进行再次连接。利用零信任的网络隐身能力,企业可以在任何环境下构建基于安全数据中心。派拉软件发展研究院33基于用户行为的风险分析零信任访问中,不仅仅依赖于用户和设备的认证。零信任通过访问网关收集用户访问数据和访问上下文信息(如常用设备,常用访问地点,时间,设备指纹,访问的操作行为等等)。通过大数据安全算法,分析当前用户访问的风险,到风险过高的情况下对访问进行实时阻断。4自适应最小权限授权用户在任何情况下都需要保持最小权限的访问,平台在运行过程中会采集用户访问期间在终端、网络、可信网关、认证服务、后端的资源服务等信息,如果发现环境有变化,平台会自动完成身份权限的调整,保持访问安全。端到端的端到端的安全访问为的风险分析网络隐身网络隐身能力小权限授权派拉软件发展研究院企业服务资源的增多与微服务化的普遍应用,API接口服务变得越来越多,服务的治理与安全已是企业亟需解决的问题:每个服务供应商都有适合本身软件的服务接口标准,但集中到企业就会出现问题,由于不兼容,数据的同步变得困难,接口服务很难进行统一管理,数据也变得无法共享,导致企业决策缺少全局数据,例如客户画像、精准营销等,直接限制了企业的发展和创新。接口服务的访问涉及到授权,各个服务供应商授权的方式和颗粒度、周期管理很难保持一致,人员也存在违规操作,账号滥用的情况,导致接口服务被第三方所使用,提供的接口服务无法做到基于请求者的最小权限,会造成授权过大,使与本次请求无联系的敏感数据泄露,数据权限的混乱给企业带来巨大的安全风险。由于存在大量不断变化的接口服务,人工梳理复杂且不准确导致统计困难,哪些接口服务在相互调用无法明确会带来业务数据的混乱,也无法进行有效的API资产派拉软件发展研究院API接口之间的调用缺乏有效管控,在企业没有统一的标准下,各个服务供应商会根据自己的软件标准实现相互的调用,由于没有监管API的安全,结果会存在未授权的API、API授权过度、相互的调用无法追溯等API资产风险。要实现API安全,需要用到API管理平台来解决,从API管理、API门户、API网关、到API监控、API编排,平台提供了完整的服务与安全功能,满足服务安全的需求。以下是平台的能力:11API安全管理:API管理提供了API标准接口的定义、发布、上线、下线全生命周期管理,包括环境管理,通过平台可以很直观的看到各接口服务的数量与使用状态,以及调用双方与时间。当一个业务API无法满足另一个业务时,平台提供API接口编排的方式来满足,实现了API的重复利用。2权限与审计:API网关会对接口服务的调用进行身份识别与鉴权,保障API的调用为最小权限,并对接口调用双方进行全方位的审计,做到调用可追溯,当被调方繁忙或在设定的时间范围内没响应时,会实现接口间的负载均衡做出及时响应,避免调用方的超时异常,增加了业务之间访问的可持续性和高可用性,促进了企业的合规性。3服务自助接入:平台提供API门户,按照企业的统一接入标准提供自助接入SDK和文档说明,供API发布或使用厂商及自开发应用人员完成调用接口开发与对接,实现标准接口注册、授权、注销流程化,最大限度提高了业务的敏捷与安全。4数据可视化:API监控为业务系统API安全及API之间的调用状态提供了监管可视化,包括时间范围内接口调用的频繁度,数据的流转与异常,时间段内业务系统API的安全状态以及权限范围的巡检,为企业提供了全局的服务安全驾驶舱,能直观的定位业务问题,解决问题。派拉软件发展研究院4.4数据安全数据作为生产要素之一,越来越受到企业的重视,而随着《数据安全法》的颁布,如何实现数据的安全成为企业首要解决的问题。关系型数据的存储大部分都基于库和表的授权,这就导致基于角色或组的授权模式很容易引起用户访问权限过大的问题,管理员可以看到所有库和表里的字段与数据,这种无法控制也无法满足敏感数据的保护。例如,员工的家庭地址、手机号、薪酬情况,除了员工本人,正常下是不允许其他人可见的。随着数据来自不同业务越来越多,不同业务部门所需要查看自己相关的数据变得越来越困难,由于缺乏元数据的定义,数据不仅处理与解析响应能力受混合数据影响,而且展现的数据往往存在越权其他业务的问题,提供的许多数据由于杂乱导致业务信息不准确。IT运维人员都会安装不同的数据库客户端工具直接访问数据库进行运维,很容易出现行为不可控,误操作、SQL注入、特权帐号滥用问题,无法事先和事中进行控制,对数据的安全造成很大的隐患。要实现数据的安全,通过数据安全服务可实现细粒度授权、统一访问控制与审计,对敏感的数据进行保护与分解,满足数据安全的要求,以下是平台的能力:派拉软件发展研究院BACABAC数据分类分级细粒度授权BACABAC数据分类分级细粒度授权11细粒度授权:细粒度授权提供了数据字段或属性的授权控制,是基于ABAC的授权模式,解决了由于基于库和表的RBAC模式导致授权颗粒度过大,可基于策略的定义,动态化敏感数据的过滤和保护,实现按需展现。2数据分类分级:可通过定义业务类型,提供数据的分类分级,根据业务数据的需求不同,提供元数据的定义与授权,不同业务部门只能看见自己的数据,上级部门根据需求不同可以看见该部门下不同业务数据的组合和分离。3访问控制:提供IT运维统一的Web服务模式,实现访问时间段、特权帐号申请、命令过滤和审计,实时监控,在访问前和访问中提供访问控制与审计,保障数据访问的安全。提供元数据的定义与授权提供IT运维统一提供元数据的定义与授权统一访问控制与审计保障数据安全5.1银行业零信任安全总结5.2银行业零信任安全发展趋势派拉软件发展研究院派拉软件发展研究院零信任不仅解决了网络安全问题,同时也解决了服务安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论