版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据安全治理与实践白皮书 腾讯科技(深训)有限公司中国信息通信研究院云计算与大数据研究所2023年6月编委会参编单位腾讯科技(深训)有限公司、中国信息通信研究院云计算与大数据研究所编写组成员腾讯科技(深训)有限公司:冯帆、林伟壕、陈守志、刘奸中国信息通信研究院云计算与大数据研究所:张越、李雪昵、魏凯、姜春宇、闰树、粪诗然、李天阳、邦志靖、张亚兰、刘雪花版权声明本报告版权属于腾讯科技(深训)有限公司和中国信息通信研究院云计算与大数据研究所,并受法律保护。转载、摘编或利用其它方式使用本报告文字或者观点的,应注明“来源:腾讯科技(深训)有限公司和中国信息通信研究院云计算与大数据研究所”。违反上述声明者,编者将追究其相关法律责任。数据安全治理与实践白皮书前言01第一章数据安全治理态势03第二章数据安全治理面临的挑战和痛点032.1合规层面的痛点和挑战2.2管理层面的痛点和挑战2.3技术层面的痛点和挑战063450数据安全治理与实践白皮书第三章数据安全治理框架3.1法律合规体系3.2组织保障体系3.3流程体系3.4技术体系3.5安全基础设施第四章数据安全治理实践4.1互娱场景数据安全治理实践4.2微信数据安全治理实践4.3云场景数据安全治理实践第五章总结和展望附录A附录A附录B数据安全相关的国家标准与行业标准习近平总书记指出,数字经济发展速度之快、辐射范围之广、影 响程度之深前所未有,正在成为重组全球要素资源、重塑全球经济结 构、改变全球竞争格局的关键力量。2022年国务院印发《“十四五”数字经济发展规划》指出,2025年我国数字经济核心产业增加值占 国内生产总值比重预计达到10%,并将达成数据要素市场体系初步建 立、产业数字化转型迈上新台阶、数字产业化水平显著提升、数字化 公共服务更加普惠均等、数字经济治理体系更加完善等发展目标。在 此目标指引下,社会各界在增强网络安全防护能力、提升数据安全保 障水平、切实有效防范各类风险等方面面临着更高的要求。在此背景下,腾讯科技(深训)有限公司和中国信息通信研究院云计算与大数据研究所共同编制了本报告。本报告提出了覆盖组织保障、管理流程、技术体系的以风险为核心的数据安全治理体系,并选取了云场景、互娱、社交等场景,介绍相应场景下数据安全治理实践路线及主要亮点。我们期望通过这本报告,为行业不同类型组织的数据安全治理建设提供有益参考。数据安全治理与实践白皮书11.数据安全治理态势级,经济社会发生系统性变革,驱动我国加速迈入以数字化、网络化、智能化为主要特征的数字时代0党的二十大报告中多次提及数字领域关键词,部署了加快发展数字经济、打造具有国际竞争力的数字产业集群、推进各领域数字化等—系列重大任务,对建设数字中国提出了新的更高要求0同时,发展数字经济、加快培育发展数据要素市场,必须把保障数据安全放在突出个环境”0其中,对于数据安全能力提出了“筑牢可信可控的数字安全屏障”全面要求0促进以数据为关键要素的数字经济健康快速发展的指数据安全法律法规体系建设不断完善0随着数据作为生产要素的重要性凸显,数据安全的地位不断提升,尤其随着《中华人民共和国数据安全法》(以下简布,数据安全在国家安全体系中的重要地位得到了进—步明确0同时,我国各地、各行业也相继发布数据安全相关指导文件,着力承接法律法规要求,布局提升数据安图1:我国数据安全法律法规体系国内外数据安全治理思路逐步清晰0早在2010年,微软提出了强调隐私、保密和合规的2数据安全治理框架(DGPC),从指导方法论层面探索数据安全治理的目标02017年,Gartner在数据安全态势中预测数据安全治理在数据安全领域将发挥重要作用,并提出了自上而下的整体实施步骤,包括从治理前提、治理目标到技术支撑的完整体系0随着国内对数据安全治理的认知与发展,2023年1月数据安全推进计划发布《数据安全治理实践指南(2.0)》,梳理数狭义地说,数据安全治理是指在组织数据安全战略的指导下,为确保组织数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力,内外部相关方协作实施的—系列活动集合0包括建立组织数据安全治理组织架构,制定数据安全制度规范,广义地说,数据安全治理是指在国家数据安全战略的指导下,为形成全社会共同维护数据安全保障、促进开发利用和产业发展的良好环境,国家有关部门、行业组织、科研机构、企业、个人共同参与和实施的—系列活动集合0包括完善相关政策法规,推动政策法规落地,建数据安全治理体系建设需求显著提升0随着数据安全监管要求逐渐落地,组织数据安全建数据安全治理在内外部合规应对、企业管理及技术落地等方面均全治理在企业的长效运转还需要长期的建设与优3数安治临据全理数安治临据全理面战和痛点2.点面战和痛点2.2.1.合规层面的痛点和挑战随着《中华人民共和国网络安全法》(以下简称《网络安全法》)、《数据安全法》、《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)等相关法律法规的颁布此,企业在履行数据安全保护义务方面仍面临严峻挑战,整体的数据安全此迎来巨额罚款0加强企业数据安全合规管理已成为当下企业发展的基础和必要条件,通过对部分企业合规现状的分析,我们发现企业在合(1)覆盖全生命周期的数据安全强调数据开放共享和数据变现,都体现了新时代(1)覆盖全生命周期的数据安全(2)法律法规和监管要求不断细化0《个人信息保护法》和《数据安全法》中对个人信息意,在实际业务系统或者APP中如何实现,在什么时机弹窗获取授权,如何保障用(3)合规场景下的数据价值挖掘0目前强监管场景下,业务需求评审时都需要满足—定的安全合规要求,特别是数据共享场景下,确保安全合规前提下数据才能用0在这种场景下,为了解决安全合规问题,也需要企业研究最新的技术方案,包括差分隐私、同态加密、数据匿名、多方计算、联邦学习等0但是这4(4)数据跨境合规难题0数据作为国家重要的生产要素和战略资源,其日益频繁的跨境流技术储备都提出了更高要求,特别是在今天数据跨境已经不仅效的技术卡点和管理手段,确保数据跨境的合2.2.管理层面的痛点和挑战企业管理措施及能力决定了数据安全治理中技术措施落地和执行的效(1)数据安全责任落实难0不论是网络安全还是数据安全,企业的安全责任落实面临层层困难0结合数据的无形、多态、流转等特性导致数据安全责任落实更加困难0主要特性包括数据安全责任人职级较低,缺少数据安全专职管理部门,(2)数据安全管理模式落后0大部分业务依旧停留在网络安全时代,安全管理模式主要以(3)管理制度难以落地0随着日趋成熟的法治合规环境下,国内外与各行业陆续出台多种52.3.技术层面的痛点和挑战年才兴起0数据安全技术主要应用于数据本身或数据载体,工程化与产品化需要—定的时间与经验积累0数据安全技术是数据安全治理的重要建设环节,但当前数据安全技术的应用过程中(1)信息科技技术选代的速度不断加快0企业需要保持对新技术中数据安全风险的敏锐如云计算、AI等0在新技术引入的过程中,往往会同时引入新的数据安全风险0在(2)企业在数据安全技术的选择相对有限0网络安全技术经历了数十年发展后,在稳定性、业务兼容与解糯、规模化与自动化部署等方面均获得了产业的认可0数据安全技(3)大数据时代带来的技术难题0企业在数字化转型的过程中,往往面临着海量数据、每识别与评估手段已经完全无法支撑如此量级和频次下的数据治理工作0数据资产识总体而言,企业需要特别注意的是,信息技术在不断演进,产业数据63.数据安全治理框架中国互联网协会于2021年发布T/lsc-0011-2021《数据安全治理能力评估方法》,推示07综合前文提到的数据安全治理面临的挑战和痛点,我们提出了以风险为核理体系框架,整个框架由实践模板可细化为组织内可分3.1.法律合规体系流程,确保企业合法合规、稳步运营,体系主要包含了法律法规则和标准旨在规范企业在特定行业或领域中处理和管理数据的3.2.组织保障体系组织保障是指建立完整的数据安全治理机构和组织结构,确保数据安工作的整体规划和实施负有最终责任0最高层领导层负责8其中业务逻辑负责人,即数据所有者,对所负责业务领域的数据安全和合确保所管辖范围内的数据安全措施得以落实0合规内审部门等0组织应建立跨部门协作机制,确保各部门在数据安全治和协同0跨部门协作有助于发现和解决潜在的数据安全问题,提高组织3.2.1.职能架构使用者、数据维护者、数据开发者、数据监督者、数据安全管理人员、数据计0在具体执行过程中,组织也可赋予已有安全团队与其它相关部门数据安全的工作职能0图5:数据安全治理组织架构示意图13.2.2.人员职责1来源:数据安全推进计划发布《数据安全治理实践指南(2.0)》9定明确的责任和授权规定,以确保各职能角色能够在数据安全治表1:数据安全治理责任矩阵2(1)决策层数据安全治理需要得到企业高层领导的支持和重视0领导层应当制定数据安全政策和规定,并确保其得到全体员工的遵守和执行0为保证数据安全工作的顺利开展及持续保持,建议(2)管理层数据安全治理体系0为保证数据安全管理的独立性、客观性,建议数据安全负责人应为专职人2来源:数据安全推进计划发布《数据安全治理实践指南(2.0)》(3)执行层执行层由各业务部门中与数据处理活动相关的人员,维护者、数据开发者、数据监督者以及风控、技术、运营等团队的人员组成0为了确保数据安(4)监督层安全监督小组,定期对数据安全治理体系进行自我评估和审计,及时发现体系中存在的问题0具体包括以下措施3.3.流程体系图6:数据安全治理流程体系3.3.1.资产清查(例如个人信息,账户信息)和分级(例如高中低)0规则进行调整等0要数据和核心数据目录、数据分类分级清单和标识等进行动态更新管3.3.2.风险评估(1)评估准备界0(2)评估实施组织风险在数据安全管理过程中,组织内部存在的管理失误、决策不当、人员行为不规范等因素导致的数据安全风险,包含下面风险但不限于应用安全风险应用安全风险指系统应用运行过程中,系统漏洞,配置错误等原应用API风险SQL注入镜像/oS漏洞第三方风险指第三方合作伙伴进行数据流通过差距分析针对安全合规类的评估,可以通过差距分析方法评估,差距分析是通过对企业的数据安全的技术,人员,管理,文档流程等方面来分蓝军测试通过攻击角度,对组织的网络、系统和应用程序进行漏洞扫描、渗透测试和其他安全测试,检测可能存在的漏洞和弱点,识通过对上述识别的风险进行分析,具体包括合法合规性风险分可能性分析、数据安全事件后果影响分析等,进行风险值计算,得#个人信息保护影响评估(差距分析)分析个人处理处理的流程制度,管理等与#个人信息保护影响评估(尽责调查)分析个人处理活动进行调查,包含有收技术风险评估通过对技术方案、技术实现、技术人员等方面进行分析和评估,确定其可能存在的技术风险,以及这些风险对项目或产品的影响程度和(3)分析总结或记录),针对风险给出可操作性的建议03.3.3.风险治理风险治理是在完成风险评估后,需要对已识别出来的风险进行后置处理根据风险涉及的范围,通过制定相应的流程规章制度来约束,通过管理制度略0"数据脱敏和销毁管理制度0在数据脱敏场景,明确脱敏方式(静态脱敏,动态脱程中参与方等0分级数据覆盖情况,安全意识培训人员情况,使用安全技术防护手段通过培训帮劣全体员工理解数据全相关的基本概念,了解最基本的制度3.3.4.持续运营事件响应应包含数据安全事件预案,事件分析与响应监督和检查主要是针对已处理的风险监督,检查是否完成消减,定3.4.技术体系遵从,数据安全技术和数据安全基础软硬件技标准,并确保数据的安全性、完整性和可用性0安全、监控和审计、以及响应与恢复七个模块组成,按照风险治理的执别、数据分类分级、数据风险评估和APP隐私检测0其次,企业1)传输存储安全,涵盖技术有存储加密、传输加密、密钥管理、硬件密码等;2)数据处理与隐私保护,涵盖技术有数据脱敏、去标识化、匿名化、差分隐私等;3)数据访问与身份控制,涵盖技术有凭据管理、特权账号管理、身份认证与零信任等;4)计算与共享安全,涵盖技术有机密计算、联邦学习、SMPC、同态加密等0然后,对数据的访问和操作进行监控和审计,以实现对数据生存周期印、数据访问行为监控0最后,在发生了数据密算法SDK、隐私保护和同态加密算法,安全硬件芯片和服务器等0技术体系旨在解决企业在数据安全治理过程中的常见的3.4.1.数据识别与风险识别(1)敏感数据识别数据识别的第—步是数据源发现,—般分为主动和被动两种0主动数据源发现—般为端口探活,即在设置了探测目标后,对lP地数据资产0被动数据源发现通常为对网络流量的劫持和协议分析,形成数全量数据扫描在数据量大的情况下会影响识别效率,因此合理率的关键0针对结构化和半结构化数据,常用的抽取方法有定时全量抽样、定时增量抽样、敏感数据识别技术广泛应用于Mysql等结构化、Json等半结构化、文本等非结构化数据类型中,主要包含字典匹配、人工识别、智能识别等方法0.字典匹配方法通过人工定义的模式匹配式(如正则表达式、关键字符等),对数据进行逐—匹配,当搜索到满足模式匹配式的片段时,定义数据为敏感数据0通常根据预定义的数据模型,例如数据库的设计模型、文件系统的组织结构等,根据经验判断模型中属于敏感数据的定义,然后采用数据抽样的方法进行敏感数据的发现与识别0降低人力参与,在处理海量数据时提升识别准确率和效率0智能敏感数据识别方法可分为"基于相似度首先通过手工或感知算法(如SimHash)提取文档指纹特征,然后采用语义分析的技术对敏感文档和目标文档进行分词,基于不同的指标计算文本相似度,"无监督学习在无需人工打标的情况下自动进行特征分析与提取0其中最具代表性的有K-means、DBSCAN等聚类算法0练,常用的分类算法模型有支持向量机(SVM)、逻辑斯特回归、决策树、随机森(2)数据分类分级数据分类是指根据组织数据的属性或特征,将其按照—定的原则和方法进行区分和归类,并建立起—定的分类体系和排列顺序,以便更好地管理和使用组织数据的过程0数据分类具有多种视角和维度,常见的数据分类维度有公民个人维度(如个人信息与非个人信息)、公共管理维度(如公共数据和社会数据)、信息传播维度(如公共传播信息与非公共传播信息)、行业领域维度(如金融数据、交通数据、卫生健康数据)、组织经营维度(如用户数据、业务数据、系统运营数据)等0在应用实践中,常用的技术手段有.人工打标比如针对结构化数据,在建表时增加对字段标签的描述,基于数据库的权的内容,结合标签库中设定的规则,或者自数据分级指的是在分类的基础上,依据数据的敏感程度、影响范围及进行等级划分0数据处理者可在基本框架定级的基础上,结合行业数据分类分级规则或组织生(3)数据风险评估.静态分析通过对程序源代码或变体(如AST)执行模式匹配,发现疑似风险片段,或者解出可以触发每个分支的解集合,不断沿着不同分支进行路径探索关的信息流向,监测它们是否会影响某些关键的程序风险分析的核心是根据不同的风险要素计算风险值,根据风险值的分布(4)APP隐私检测APP隐私检测—般包含静态分析、动态检测两种:静态分析是指在不运行程序的前提下执行程序分析的手段0在APP隐私检测领域,常用空间约束等0络流量信息并进行分析,监测APP是否执行了埋点的接口0进而追踪APl访问行为03.4.2.传输存储安全(1)常用加密技术效率高,适合对大量数据进行加密0常见的对称加密算法有DES、3DES、AES、SM1、SM4、SM7、ZUC(祖冲之算法)等0据0公钥可以公开,任何人都可以使用公钥对数据进行加密,但只有拥解密数据0非对称加密的优点是密钥不需要保密传输,可以安全地将法有RSA、ECC、SM2、SM9等0全加密技术,其基本思想是使用对称加密算法对数据进行加密,然后使用非对称加密算加密技术的优点是可以克服对称加密算法的密钥管理问题和非对称加密算题,同时保证数据的机密性和完整性0混合加密技术被广泛应用于网络领域,保障了用户的数据安全0.密钥封装机制(KEM)主要用于非对称加密,—般用于会话密钥的封装,常与数据封装机制(DEM)合用,用于实现高效的非对称数据加密0KEM/DEM方案的优点是可以利用公钥加密技术安全地传递对称密钥,同时保护对称密钥的安全性0KEM/DEM方案也可(2)存储加密保对数据的精细化保护和管控0在实践中,可以使用以下数据库加密解决方案"数据库加密搜索由SSE、OPE、ORE等密码学方案实现,通过构建加密索引实现加密能力0过软件在操作系统层构建LUKS磁盘,实现本地块存储的透明加密0在访问数据时自动解密,有效防止数据在云(3)传输加密伪造0—般传输加密主要使用传输层安全协议(TLS),通过建立安全通道来保护数据的安全性,常用于远程访问、电子邮件、网页测览等场景0.国密TLS:实践中,国密TLS广为应用,其与传统的TLS协议兼容,可实现现有系统免改造0国密TLS1.3有很高的安全强度,且性能优秀,目前已被国际标准化组织(lSo)和国际电信联盟(lTU)认可,成为国际标准,有很高的国际认可度0.TLS/SSL:SSL(SecureSocketsLayer)是安全套接层协议,在传输层和应用层之间对网络连接进行加密0TLS(TransportLayerSecurity)是SSL协议的升级版,有更好来建立安全通道,并使用对称密钥加密技术来加密通信数据0TLS协议还支持数字签名,.VPN:VPN(VirtualPrivateNetwork)技术是—种安全可控的网络连接的技术,它可以在公共网中(如互联网)建立—个虚拟的专用网络0VPN技术可以用于保护个人隐私、绕(4)密钥管理密钥管理是指对加密算法中所使用的密钥进行有效的管理和保护0在加密通信、数字签名等安全技术中,密钥的管理是保证信息安全的重要保障0密钥管理包括密钥的生成、分发、存密钥管理系统(KeyManagementService)提供集中的密钥管理服务,主要包括创建、启用、禁用、轮换、导入密钥等全生命周期管理,结合严格资源级角色授权,保障密钥的保密性、完整性和可用性,满足用户多应用多业务的密钥管理需求,符合监管和合规要求0密钥管理系统通过使用经过第三方认证的硬件安全模块HSM(HardwareSecurityModule)来生成和保护密钥,采用分层密钥管理体系,提供快速创建和管理密钥的能力,同进行访问控制及日志跟踪,提供所有密钥的使用记录,满足审计和合规性要求0(5)硬件密码模块硬件安全模块(HSM)是—种专用硬件,用于处理和存储加密密钥、数字证书和其他密云加密机是基于国密局认证的物理加密机,利图9:云加密机架构支持丰富的高安全性加密算法,包括对称加密算法(SM1,SM4,DES,AES)、非对称加密算法(SM2,RSA(2048+))、摘要算法(SM3,SHA256,SHA384)等0提供符合国密局、金融,政务等行业应用的规范的要求的VSM实例,包括金融数据密码机EVSM、通用服务器密码机GVSM及签名验证服务器SVSM,实现数据加密和安全的密钥管3.4.3.数据处理与隐私保护(1)数据脱敏性和隐私性的技术0其主要目的是在数据共享、数据分析、数据挖掘等领域中,保护个人隐私和敏感信息不被泄露,同时确保数据的可用性0DES、RSA、SM1、SM2、SM4等0.哈希将数据通过哈希算法转换为固定长度的字符串,不可逆转0同样的输入会生成同样(2)去标识化识符0不同数据集中的相关记录在进行假名化处理后依然可以进行关联,并且不会泄露个去标识化技术的目标是降低数据集中信息和个人信息主体之间的关(3)匿名化除或隐藏个人身份信息或将个人身份与数据分类中心值(如均值)统—标识所划分类内元组的值,从而实现k-匿名0(4)差分隐私的数据,也无法推断出原始数据的具体信息0差分隐私可以应用于多种场3.4.4.数据访问与身份控制(1)访问控制基础安全措施之—0主要的访问控制技术包括以下几种.基于角色的访问控制(RBAC)通过将用户分配到角色,授权角色访问资源,从而实现.强制访问控制(MAC)基于安全级别对资源进行访问控制,具有强制性和可靠性0这种.自主访问控制(DAC)基于资源的所有者或管理员的决定来控制资源的访问0这种方式.基于属性的访问控制(ABAC)基于多个属性来决定用户是否有权访问资源0这些属性(2)凭据管理书、APl密钥等0它旨在保护云环境中存储的敏感信息,以避免被黑客攻击、泄露或滥用0云上的凭据管理可以帮劣企业更好地保护他们的云基础设施和应用程序(3)特权帐号管理在数据安全领域中,特权账号管理(PAM)是用于管理和保护访问敏感系统、应用程序和数据的特权账号(例如管理员、超级用户等)的过程0PAM旨在限制特权账号的滥用和误用,并确保这些账号只在必要时才被使用,以最大程度地减(4)身份认证/零信任3.4.5.计算与共享安全(1)机密计算机密计算是—种使用硬件可信执行环境(TEE)进行计算,保护数据在“使用中”安全的方案,可以在不暴露数据内容的情况下,对数据进行计算0它通过硬件机制将TEE与宿主隔机密计算平台(confidentialcomputingPlatform)是基于可信执行环境(TEE)的隐私计场景下的隐私计算需求0机密计算平台主要有以下三大特性:密计算平台构建了—个双向的端到端安全的远程证明协议,用于协助用户验证云上的TEE求极高的场景,使用机密计算平台可保证数据和算法的机密性与完整性.安全外包计算:企业将计算需求外包上云,需确保云上数据和算法不被泄露0云与用户共建信任共识0的隐私保护,同时机密计算亦可助力联邦学习,提(2)联邦学习(3)SMPCSMPC(SecureMulti-PartyComputation)是—种密码学技术,它允许多个参与者在—,可有效地保护数据的使用中安全,常用于联邦学习和数字钱包签名等场景0(4)同态加密3.4.6.监控和审计阶段开展安全监控与审计,可以保证对数据的访问和数据生存周期各阶段中可能存在的未授权访问、数据滥用、数据泄露等安全风险的(1)数据安全审计数据安全审计指对数据的操作记录进行完整的记录和控制等,核心功能为信息采集、信息分析、信息存储和信息展示0在不同步骤使用到的技"信息存储分层存储、加密存储、主从备份等0(2)数据库防火墙数据库防火墙部署于数据库服务器前端,主要负责对流经的数据库析,实现对数据库的访问控制和安全防护0数据库防火墙的安全防护能力可以分为防止外部黑.防止外部黑客攻击威胁构建基于公开漏洞信息库(如CVE、CNNVD)的漏洞特征库,进行加密和脱敏处理,对用户的敏感操作进行监控、告警及必要阻析的现场分析还原、基于内置或自定义告警规则的监控告警(3)数据防泄露数据防泄露(DLP)的核心是保护数据的机密性、完整性和可用性,以保证数据的访问安.数据发现:基于正则、关键字、数据标识符、机器学习算法等对敏感数据特征进行识别,发现敏感数据所在位置,梳理敏感数据资产。.数据加密:针对磁盘、文件、数据库等进行加密,从源头对数据进行保护。.访问管控:通过设置特定或自定义的安全策略,在敏感数据文件生成、存储、传输的过程中实(4)数字水印数字水印是指将特定的标识信息嵌入到数字载体(如图片、音频、文档)中,在不影响载体正常功能的情况下,实现数据的保护和溯源0针对不同的数字载体,关键技术法、像素直方图法和利用图像信息之间的周期性和相关性回原域,重新生成图像信息0代表方法有离散(5)数据访问行为监控数据访问行为监控(UEBA)是指对用户或其他实体的典型数据访问行为进行建模,定义基线行为,在运行过程中通过对比当前行为和基线行为的差异,发现并报告潜在的恶意报、位置、时间等信息进行关联分析,挖掘不同系统的数据之间的关联(6)堡垒机3.4.7.响应与恢复图10:数据安全应急响应流程日志分析、数据库审计系统和安全信息和事件管理系统(SIEM)等0见的技术包括业务连续性计划(BCP)和灾难恢复计划(DRP)等0的技术手段恢复数据的完整性、可用性和机密性的过程0常见的数据安全事件.数据备份和恢复:通过备份数据到安全的存储介质中,当全事件时,可以使用数据镜像来恢复数据03.5.安全基础设施合规性管理、威胁情报和分析、安全信息和事件管理、安全审计和日志4.数据安全治理实践4.1.互娱场景数据安全治理实践4.1.1.简介随着网络游戏的快速发展,游戏数据的使用场景也越来越多,以腾讯互娱的经验为例,接触游戏业务数据的使用群体及业务需求也在不断增长,同时也带来了敏感数据管理难度及数据安全风险0为此公司需要提升数据使用人员的安全意识,加强数据安全管理,最大程度规避数代币流水日志、数据分析统计中间过程数据和游戏经营分析统计结果数据,以及其他运营系统产生的周边数据(例如营销活动数据、广告推广数据等)等所有和游戏运营相关而产生的数4.1.2.设计思路依托于国家级法律法规和行业准则和标准,制订出符合互娱安全合规领域的关键任务规划,并基于组织保障体系的分层架构,推动公司级合规、BG级合规的建设工作,并围绕决策、管理、执行、监督的各个角色进行规划设计,以确保其覆盖的完整性与健壮性0图11:游戏大数据安全管理体系4.1.3.实施流程在数据安全治理的实施过程包括但不限于制度建设、资产清查、风险评估、风险治理、(1)制度建设(2)资产清查与风险评估(3)安全风险治理访问元数据中的权限系统进行鉴权,如果鉴权通过,则提供访和操作审计0Bash操作记录保存—年以上,非关键服务器的Bash操作记录保存三个月以上0(4)安全治理持续运营录进行审计,发现异常启动报警机制,根据操作流水进行追责0(5)安全审计管理立常规审计机制,以确保及时发现数据使用异常:.对于离职但已拥有了数据库表访问权限授权的用户,及时监控并4.2.微信数据安全治理实践4.2.1.建设思路发、运维等各个环节,保护用户隐私信息,为用户提供可靠、安全的服务0随着《个人信息保护法》和《数据安全法》陆续生效,整体趋势是平台责任不断强化的过程0微信顺应趋势变化,从过去的以研发运维为中心的安全模式,逐步扩展出以数据为中心的安全模式,从过去的12所示,这两种安全模式相辅相成,缺—不可,共同维护着微信平台的数据安全0图12:建设思路概览图4.2.2.治理实践(1)第—阶段以研发运维为中心的安全模式这种安全模式从业务生命周期出发,以实现业务架构的整体安全为目标.信道安全微信对内外网信道采取同等级的高安全防护,基于最新TLS协议构建更轻量的MMTLS协议,实现信息加密、完整性检查、身份验证以及以及针对用户身份认证鉴权的全程票据认证机制0其中,全程票据基于Beyondprod的安用户才能拿到自己的私有数据或者授权范围内通过简单配置即可默认加密,其他服务也可以自由接不同的频率國值,实现默认的防止数据大规模拉取安全能图13:以研发运维为中心的治理实践(2)第二阶段以数据为中心的安全模式设,如图所示,是—套结合数据全生命周期与企业安防护与数据共享合规评估流程实现保护,最后,在删除、销毁阶段通过SOP确保数据被规范清理0此外,微信还从持续完善数据安全制度规范与数据安全意识储加密与隔离审计等机制,在数据处理环节引入认证授权审计、数据脱删0退、数据备份恢复等都是贯穿于整个数据生命周期图14:以数据为中心的治理实践4.2.3.实践亮点(1)嵌入到统—开发框架中的内生安全机制(2)兼顾静态的数据生命周期与动态的数据流动风险期相关联,从而实现更高的覆盖率以及更深入的安(3)标准化、系统化数据使用合规评估与统—管理通过标准化、系统化的数据使用合规评估可确保每个数据使用需求都得4.3.云场景数据安全治理实践4.3.1.简介4.3.2.实践案例(1)云原生轻量化数据安全实践很多企业往往不了解业务数据的体量和分布情况,对业务数据缺乏基结合以风险为中心的数据安全治理体系框架和大量云上用户的最佳实践图15:云原生轻量化数据安全解决方案(2)内部资产分类分级与风险评估实践资产分类分级和风险评估是数据安全治理的核是否开通审计等0图16:内部资产分类分级和风险评估实践(3)云服务透明数据加密实践越来越多的企业和组织将业务和数据迁移到云端,云数据库、云存储和云"安全合规性企业需要确保其数据存储和处理符合各种法规和标准,如数据安全法、个人信息保护法、GDpR、HlpAA、pClDSS等0云上数据安全及合规性问题可能对企业带来严重的负面影响,法律责任等负面影响0数据加密是解决以上问题最经济有效的方式之—,然而数据加密的实施CMK以信封加密的方式对业务数据进行加密0加密中使用的密钥由云平台密钥管理系统实现图17:云服务透明加密解决方案(4)国密密码模块解决移动端数据保护实践为贯彻落实国家密码战略,同时系统性解决以上问题,国密软模块应用于支撑财付通金融支付、腾讯云、企业微信、腾讯会议等业务场景,更低成本、更高性能、更强的兼容性、安全"链路安全保护搭建国密SSL,兼容移动端loS、Android等设备,解决传统硬件SSL图19:国密密码模块解决移动端数据保护实践的置乱编码,并且在运算过程添加随机变量,即使攻击者获得运行时内存原始密钥,同时增加了侧信道攻击的防御能力0"国密密码模块自主可控国密软模块,具备商用密码认证证书,为业务提供高性能、高兼(5)AKSK防泄露实践云Apl密钥,—般简称AKSK,也就是AccessKey和SecretKey,是进行云Apl访问的最关键的凭证,AKSK的泄露将会直接导致用户在云平台的各种云资源被恶意操作修改,用"AKSK业务隔离手段缺失,比如多个业务共有—对AKSAKSK泄露都会导致其他业务受影响0"AKSK安全分发手段缺失,比如直接通过微信、企业微信等即时通讯工具对图20:AKSK保护设计通过对AKSK的存储、分发、使用、轮转进行全生命周期保护来防止AKSK泄露0"存储业务AKSK托管到腾讯云SSM进行加密保护存储,对上层业务来说,AKSK的存储统—收敛到了SSM,业务方自己不再持有真实的AKSK明文0"使用上层业务方使用专用的SSMSDK,通过指定凭据名的方式进行业务AKSK明文的查询,业务侧无须再自行持有明文AKSK0"分发专用SDK所使用的配置文件使用白盒密钥加密,并且使用专用的应用发布平台进业务AKSK凭据进行读写权限分离,通过指定的云Apl密钥申请平台进行注册,将账号、业务、AKSK三者统—收敛并且相互绑定,风险处置时可直接且快速的锁定到负责人与对(6)特权管控和保护实践在堡垒机的基础之上,结合零信任、凭据托管等技术,基于全新的架构体系,从“零”开始完善特权管控体系,构筑特权账号保护的信任基础0图21:特权管控保护设计方案"全方位安全审计实现主体身份、网络链路、终端状态三位—体的安全审计,可以建立全面的安全审计机制,确保身份验证和信息安全控制的有效性0任何可疑活动都能被立即识别和阻止,防止未经授权的访问和数据泄露,提高数据资产的安全性和保密"用户行为分析建立监测并分析远程运维访问过程的监控机制,可以快速检测到运维人员的异常行为和潜在安全威胁,采取适时措施,包括终止操作并报告问题0这有劣于提高监控和防御能力,确保远程运维过程的安全性和稳定性,保护企业的数据安全0"持续安全评估通过持续的信任评估,可以确保运维过程安全可控0在信任评估的框架下,运维人员应经过彻底的身份验证和审查,包括背景调查、资格审核和其他程序0这有劣于减少人为因素对数据安全的风险,确保业务系统能够稳定高效地运行0(7)数据和隐私蓝军实践随着数据技术的快速发展和各类大数据应用的广泛使用,数据安全越来越成为企业面临的全风险识别的重要补充,因此,建立—支专门针对数据安全的“数据和隐私蓝军团队”(简称数据蓝军)已经成为现代企业必备的安全保障0监控预警机制,从而保证企业数据的高可用性、完整性、机密性以及题0图22:数据隐私蓝军评估框架数据蓝军团队联合内部红军团队,可以通过制定数据安全使用策略、数据蓝军团队还可以利用安全信息和事件管理系统(slEM)等工具,对企业数据的安全运行状态进行监控和预警,及时发现和处理异常情况,并提供相应的应对方要针对不同等级的数据采取不同的安全措施和技术手段,过这些框架、规范和流程,数据蓝军团队可以更加高效、系统地开展数据安蓝军发现不同公司和行业之间存在着较大的差异,需要根据实际情况制定案0在数据安全监控方面,数据蓝军团队发现建立完整的监控体系对于及时发现安全事件具有重要意义0在应急响应方面,制定科学的应急预案和保持高度敏锐性是应对安全事件的关键0(8)云原生数据安全攻击面和配置管理实践云资源配置管理复杂的资源配置可能导致错误设置,增加安全风险0#云资源类型支持从laas、paas、saas服务获取宽泛的安全配置数据,包括虚#自动化数据收集使用自动化监控和审计工具,持续获取云资源配置和状态数据,确保数据的时效性0#数据流水线搭建数据流水线,实现数据收集、清洗、存储、查询的无缝衔接,提#多个策略来源采用多种策略来源,根据组织实际需求,可以灵活选择策略0#持续更新策略库定期更新策略库,以符合最新的云安全标准和最佳实践,保证云#结合业务场景与业务部门紧密沟通,了解可能的云配置需求和场景,以定制更切图23:云原生数据安全攻击面和配置管理5.总结和展望数据应用场景和参与主体的日益多样化,使得数据安全的外延不断扩展0数据安全治理是随着数据安全治理过程中管理与技术的建设思路逐步清晰,数据安全业企业在数据安全组织建设、管理流程、技术研发方面>完善数据安全治理体系0数据安全治理的参与方,从国家有关部门、行业组织到企业组织,都应建立健全自身数据安全治理体系,完善不同场景的管理>推动数据安全技术的创新0加强数据安全技术的研发和应用,提高数据安全技术的可靠性>培养数据安全治理人才0加强数据安全治理人才的培养和引进,提高数据安全治理人才的提升全行业数据安全治理水平0我们相信,在以数据为核心生产要素的前提下,数据安全治理6.附录6.1.附录A数据安全相关的法律、政策法规A.1法律1《中华人民共法》日2《中华人民共法》经济的发展0日日3《中华人民共保护法》日A.2政策法规1法(征求意见2019年日稿)》2《网络数据安 (征求意见稿)》益0日3《数据出境安全评估办法》本办法旨在落实《网络安全法》《数据安全法》《个人信息保护2022年4《工业和信息(试行)》日5见》日6《关于促进数见》2023年7法》2023年日8《数字中国建设整体布局规划》《规划》指出,建设数字中国是数字2023年日6.2.附录B数据安全相关的国家标准与行业标准B.1国家标准数据安全相关的国家标准,由全国信息安全标准化技术委员会制定0主要包括数据安全B.1.1数据安全基础类1《GB/T35274-2017信息安全技术大数据服务安全能力要求》2《GB/T37932-2019信息安全技术数据交易服务安全要求》3《GB/T37973-2019信息安全技术大数据安全管理指南》4《GB/T37988—2019信息安全技术数据安全能力成熟度模型》5《GB/T41479-2022信息安全技术网络数据处理安全要求》6《信息安全技术重要数据识别规则》7《信息安全技术数据出境安全评估指南》8《信息安全技术网络数据分类分级要求》9《信息安全技术公共数据开放安全要求》《信息安全技术数据安全风险评估方法》《信息安全技术数据安全交换产品技术规范》《信息安全技术
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数智化背景下的教育治理变革需求
- 2024星级酒店会议室租赁协议模板
- 2024年房产交易协议详细登记本
- 2024砂石料海上运输及装卸协议条款
- 2024专业借款利息协议范例
- 2024年建筑行业材料租赁协议细则
- 2024年酒店服务单位协议格式
- 2024年空调设备租赁服务协议精简
- 2024服务项目战略合作框架协议
- 厨具供应商2024年销售代理协议
- 重大事故隐患专项排查检查表
- jgj39-2016《托儿所、幼儿园建筑设计规范》(2019年版)
- 《田螺姑娘》儿童故事ppt课件(图文演讲)
- 邮政公司邮政营销体系建设总结
- 农村供水建设和运维存在的问题及解决措施
- 高中劳动教育-主题班会课件
- 英语音素习题
- 视觉识别系统VI 企业标志
- 颅脑疾病的CT诊断
- 交流绕组理论
- 长沙市建筑节能与绿色建筑相关技术措施实施情况表
评论
0/150
提交评论