數(shù)據(jù)生命周期管理包括為數(shù)據(jù)的獲取、遷移、保留、過期和處置實施策略和過程。 數(shù)據(jù)安全治理:Gartner認為數(shù)據(jù)安全治理不僅僅是一套用工具組合的產(chǎn)品級解決方案,而是從決策層到技術層,從管理制度到工具支撐,自上而下貫穿整個組織架構(gòu)的完整鏈條 數(shù)據(jù)合規(guī):立足于法律法規(guī)、監(jiān)管條例規(guī)定等相關要求,企業(yè)制定內(nèi)部數(shù)據(jù)安全規(guī)章制度與流程,并在生產(chǎn)經(jīng)營過程中遵照執(zhí)行數(shù)據(jù)轉(zhuǎn)讓:將數(shù)據(jù)控制權由一個控制者向另一個控制者轉(zhuǎn)移的過程。 數(shù)據(jù)共享:數(shù)據(jù)控制者向其他控制者提供數(shù)據(jù),且雙方分別對數(shù)據(jù)擁有獨立控制權的過程。 數(shù)據(jù)交易:數(shù)據(jù)供方和需方之間以數(shù)據(jù)商品作為交易對象,進行的以貨幣或貨幣等價物交換數(shù)據(jù)商品的行為,包括以大數(shù)據(jù)或其衍生品作為數(shù)據(jù)商品的數(shù)據(jù)交易,也包括以傳統(tǒng)數(shù)據(jù)或其衍生品作為商品的數(shù)據(jù)交易。 數(shù)據(jù)發(fā)布:在對外部組織進行數(shù)據(jù)發(fā)布的過程中,通過對發(fā)布數(shù)據(jù)的格式,適用范圍、發(fā)布者與使用者權利和義務執(zhí)行的必要控制,以實現(xiàn)數(shù)據(jù)發(fā)布過程中數(shù)據(jù)的安全可控與合規(guī)。
DSMM架構(gòu)下,特定的數(shù)據(jù)所經(jīng)歷的生命周期由實際的業(yè)務所決定,可為完整的6個階段或是其中的幾個階段。
典型數(shù)據(jù)安全場景數(shù)據(jù)安全風險點
數(shù)據(jù)安全風險點是依據(jù)上述安全環(huán)境場景得出,風險點的順序按照項目實施的順序進行介紹,客戶不懂安全,但是懂業(yè)務,懂邏輯。把復雜的技術問題,轉(zhuǎn)變?yōu)楹唵蔚念惐葐栴}。
2.1 風險1:資產(chǎn)信息更新能力有待提高,核心數(shù)據(jù)識別能力有待增強
(1)動態(tài)更新不足
現(xiàn)狀:數(shù)據(jù)資產(chǎn)管理系統(tǒng)無法實時更新,導致對新增加或變更的資產(chǎn)缺乏及時的了解。這種滯后的信息處理會影響企業(yè)對資產(chǎn)現(xiàn)狀的掌握,進而影響決策的準確性。由于缺乏最新的數(shù)據(jù),風險評估和控制也變得困難,可能導致潛在威脅未被及時發(fā)現(xiàn)和處理。
結(jié)果:某些新增設備或軟件帶來的安全漏洞未能及時識別和補救,增加了網(wǎng)絡攻擊的風險。
(2)數(shù)據(jù)識別不精確
現(xiàn)狀:企業(yè)對其重要核心數(shù)據(jù)的識別不夠準確,導致保護措施不到位。這種不精確的識別會導致關鍵數(shù)據(jù)的保護存在漏洞,進而增加數(shù)據(jù)泄露的風險。
結(jié)果:企業(yè)未能準確識別和分類其敏感數(shù)據(jù),如客戶信息、財務數(shù)據(jù)或知識產(chǎn)權,那么在數(shù)據(jù)保護策略和技術措施的制定和實施上會出現(xiàn)盲點。
2.2 風險2:數(shù)據(jù)審計覆蓋度不足,處理能力不足以覆蓋業(yè)務需求
(1)審計覆蓋度不足
現(xiàn)狀:數(shù)據(jù)庫審計的范圍不夠廣泛,未涵蓋所有重要數(shù)據(jù)庫,導致關鍵操作和異常行為未被檢測到,如數(shù)據(jù)的增刪改查、權限變更等關鍵活動,可能不在審計的監(jiān)控范圍內(nèi)。
結(jié)果:某個未被審計覆蓋的數(shù)據(jù)庫發(fā)生了數(shù)據(jù)泄露或未經(jīng)授權的訪問,無法迅速識別和響應,增加了數(shù)據(jù)損失和安全風險。
(2)處理性能不足【未應付而應付】
現(xiàn)狀:審計系統(tǒng)處理性能低下,面對大量數(shù)據(jù)時容易出現(xiàn)漏管漏審情況,無法及時響應和處理安全事件。隨著企業(yè)數(shù)據(jù)量的增長,審計系統(tǒng)需要處理和分析的日志和操作記錄也隨之增加。如果審計系統(tǒng)的處理能力不足,可能導致在高峰時期或面對海量數(shù)據(jù)時無法及時處理,出現(xiàn)漏審的情況。
結(jié)果:當大量用戶同時訪問數(shù)據(jù)庫或進行大規(guī)模數(shù)據(jù)遷移時,審計系統(tǒng)可能無法跟上,導致部分關鍵操作未被記錄或分析。無法全面了解其數(shù)據(jù)庫的活動情況,難以及時發(fā)現(xiàn)和應對安全事件。處理性能不足還會導致審計系統(tǒng)的響應速度變慢,影響企業(yè)對安全事件的快速響應和處理能力,從而增加了安全風險。
2.3 風險3:API接口未統(tǒng)一安全管理,存在數(shù)據(jù)泄露風險
(1)認證和授權不足:只依賴簡單的API密鑰進行身份驗證,這種方式容易被攻擊者獲取和利用。
(2)數(shù)據(jù)加密不足:在數(shù)據(jù)傳輸過程中,如果缺乏充分的加密措施,數(shù)據(jù)可能在傳輸過程中被截獲和篡改。
(3)輸入驗證不嚴格:缺乏嚴格的輸入驗證機制可能導致API接口容易受到注入攻擊(如SQL注入、XSS等)。
(4)過度暴露信息:有些API接口可能會返回過多的詳細信息,包括錯誤消息、系統(tǒng)配置等,這些信息可能被攻擊者利用來發(fā)起進一步的攻擊。
(5)速率限制和DDoS防護不足:如果API接口沒有實施速率限制和DDoS防護措施,攻擊者可能通過大量請求耗盡系統(tǒng)資源,導致服務不可用。
2.4 風險4:堡壘機訪問繞行能力偏弱,堡壘機無法替代數(shù)據(jù)審計
(1)繞行監(jiān)控較弱
現(xiàn)狀:堡壘機的繞行監(jiān)控能力較弱,某些用戶能夠繞過堡壘機直接訪問關鍵系統(tǒng)和數(shù)據(jù),從而增加了安全風險。這種情況使得企業(yè)難以全面追蹤和記錄所有訪問活動,留下安全隱患。
結(jié)果:未經(jīng)監(jiān)控的訪問行為可能會導致敏感數(shù)據(jù)的泄露或被惡意篡改,而企業(yè)卻無法及時發(fā)現(xiàn)和響應。
(2)審計功能濫用
現(xiàn)狀:企業(yè)將堡壘機作為主要的數(shù)據(jù)審計工具,忽視了其實際職責是訪問控制和安全管理。雖然堡壘機具備一定的審計功能,但其設計初衷并不是用于全面的數(shù)據(jù)審計。這種濫用可能導致審計覆蓋不全,未能全面記錄和分析所有數(shù)據(jù)操作,從而影響審計的有效性。
結(jié)果:堡壘機的審計功能可能無法細致地記錄數(shù)據(jù)庫內(nèi)部的復雜操作,導致潛在的違規(guī)行為或異常活動未被及時檢測到。
2.5 風險5:運維人員成為新的風險點,容易繞過現(xiàn)在全部防護手段
(1)權限過高
現(xiàn)狀:運維人員擁有過高的系統(tǒng)權限,缺乏有效的權限分離和最小權限原則,增加了內(nèi)部數(shù)據(jù)泄露的風險。過高的權限意味著運維人員可以訪問和操作系統(tǒng)中的所有資源和數(shù)據(jù),這不僅增加了意外操作和人為錯誤的風險,也為惡意行為提供了便利。
結(jié)果:某些關鍵系統(tǒng)或敏感數(shù)據(jù)原本應該僅限于特定用戶或角色訪問,但由于缺乏細粒度的權限控制,運維人員可以輕松獲取這些信息。沒有嚴格的權限管理和分離機制,任何內(nèi)部用戶如果被攻擊者利用或自身動機不純,都可能造成嚴重的數(shù)據(jù)泄露和破壞。
(2)明文數(shù)據(jù)訪問
現(xiàn)狀:運維人員可以直接訪問和查看明文數(shù)據(jù),未對敏感數(shù)據(jù)進行有效的保護,增加了數(shù)據(jù)泄露的可能性。直接訪問明文數(shù)據(jù)意味著運維人員可以看到完整的、未加密的敏感信息,如客戶個人信息、財務數(shù)據(jù)、知識產(chǎn)權等。這種訪問方式不僅暴露了數(shù)據(jù)在內(nèi)部被竊取的風險,也使得數(shù)據(jù)在傳輸和存儲過程中更容易被外部攻擊者截獲和利用。
結(jié)果:在進行數(shù)據(jù)庫維護或系統(tǒng)調(diào)試時,如果運維人員能夠直接查看和導出明文數(shù)據(jù),一旦其賬戶被攻破,攻擊者即可獲取這些敏感信息。
2.6 風險6:應用層攻擊檢測能力偏弱、偏少,數(shù)據(jù)接入授權不可控
(1)未實現(xiàn)數(shù)據(jù)層攻擊檢測
現(xiàn)狀:企業(yè)未能在數(shù)據(jù)層實現(xiàn)有效的攻擊檢測,這使得針對數(shù)據(jù)的惡意行為可能在未經(jīng)發(fā)現(xiàn)的情況下發(fā)生。數(shù)據(jù)層攻擊包括SQL注入、數(shù)據(jù)庫提權、數(shù)據(jù)篡改和數(shù)據(jù)泄露等。由于缺乏數(shù)據(jù)層的攻擊檢測機制,這些攻擊可能繞過傳統(tǒng)的網(wǎng)絡層和應用層防護,直接威脅到核心數(shù)據(jù)的安全。
結(jié)果:攻擊者可以利用SQL注入漏洞執(zhí)行惡意查詢,從數(shù)據(jù)庫中獲取敏感信息或修改數(shù)據(jù)。沒有數(shù)據(jù)層的檢測機制,企業(yè)無法實時監(jiān)控和響應這些攻擊,導致攻擊可能在長時間內(nèi)未被察覺,從而造成嚴重的數(shù)據(jù)泄露和業(yè)務損失。
(2)未實現(xiàn)接入許可控制
現(xiàn)狀:企業(yè)未能在數(shù)據(jù)層實現(xiàn)嚴格的接入許可控制,導致未經(jīng)授權的訪問行為可能繞過傳統(tǒng)的訪問控制措施,直接訪問敏感數(shù)據(jù)。接入許可控制是確保只有經(jīng)過授權的用戶和應用才能訪問特定數(shù)據(jù)資源的重要手段。缺乏這種控制可能導致內(nèi)部人員或外部攻擊者通過未授權的途徑獲取數(shù)據(jù)。
結(jié)果:某些內(nèi)部應用或第三方服務可能被賦予了過高的權限,能夠訪問不應有的數(shù)據(jù)集。這不僅增加了數(shù)據(jù)被濫用和泄露的風險,也可能違反數(shù)據(jù)保護法規(guī)和合規(guī)性要求。
2.7 風險7:核心數(shù)據(jù)未加密存儲,數(shù)據(jù)銷毀合規(guī)手段缺失
(1)未加密存儲
現(xiàn)狀:重要和核心數(shù)據(jù)未進行加密存儲,增加了數(shù)據(jù)被非法訪問和泄露的風險。在當今的數(shù)據(jù)驅(qū)動環(huán)境中,企業(yè)存儲了大量的敏感信息,如客戶數(shù)據(jù)、財務記錄、知識產(chǎn)權等。如果這些數(shù)據(jù)以明文形式存儲,一旦存儲介質(zhì)被盜、黑客入侵或內(nèi)部人員惡意操作,攻擊者可以輕松獲取并濫用這些數(shù)據(jù)。
結(jié)果:企業(yè)服務器被攻破,攻擊者能夠直接訪問未加密的數(shù)據(jù)庫文件,導致大規(guī)模的數(shù)據(jù)泄露。
(2)數(shù)據(jù)銷毀缺失
現(xiàn)狀:缺乏有效的數(shù)據(jù)銷毀手段,無法確保數(shù)據(jù)在生命周期結(jié)束時被安全銷毀,增加了數(shù)據(jù)被恢復和濫用的風險。數(shù)據(jù)生命周期包括創(chuàng)建、存儲、使用、歸檔和銷毀等多個階段。在數(shù)據(jù)生命周期的最后階段,如果沒有適當?shù)匿N毀措施,數(shù)據(jù)可能被意外或故意恢復和利用。
結(jié)果:企業(yè)淘汰或更換存儲設備時,如果未能徹底銷毀存儲在設備上的數(shù)據(jù),這些數(shù)據(jù)可能被新設備的用戶或攻擊者恢復,造成敏感信息泄露。
2.8 風險8:開發(fā)環(huán)境靜態(tài)脫敏手段缺失,數(shù)據(jù)使用線上業(yè)務數(shù)據(jù)測試
(1)脫敏不足
現(xiàn)狀:靜態(tài)脫敏措施覆蓋面不廣,無法確保所有敏感數(shù)據(jù)在開發(fā)和測試環(huán)境中被脫敏處理。靜態(tài)數(shù)據(jù)脫敏是一種對靜態(tài)數(shù)據(jù)進行匿名化和混淆處理的方法,通常用于將生產(chǎn)環(huán)境中的敏感數(shù)據(jù)轉(zhuǎn)化為在開發(fā)和測試環(huán)境中使用的非敏感數(shù)據(jù)。然而,企業(yè)可能只對部分數(shù)據(jù)進行了脫敏處理,或者使用了不夠嚴格的脫敏技術,導致仍有一部分敏感數(shù)據(jù)暴露在開發(fā)和測試環(huán)境中。
結(jié)果:客戶個人信息、財務數(shù)據(jù)或醫(yī)療記錄等敏感信息在脫敏過程中可能被遺漏或處理不充分,使得這些數(shù)據(jù)仍然可被識別和濫用。
(2)真實數(shù)據(jù)使用
現(xiàn)狀:在開發(fā)和測試環(huán)境中仍使用真實業(yè)務數(shù)據(jù),增加了數(shù)據(jù)泄露和濫用的風險。使用真實數(shù)據(jù)進行開發(fā)和測試雖然可以提高測試的真實性和有效性,但也帶來了嚴重的安全隱患。開發(fā)和測試環(huán)境通常沒有生產(chǎn)環(huán)境那樣嚴格的安全控制措施,開發(fā)人員和測試人員可能擁有過高的訪問權限,這增加了數(shù)據(jù)被泄露、篡改和濫用的風險。
結(jié)果:在進行軟件調(diào)試或性能測試時,開發(fā)人員可能無意中暴露客戶的個人信息或交易數(shù)據(jù),導致敏感數(shù)據(jù)外泄。此外,開發(fā)和測試環(huán)境中的數(shù)據(jù)備份和日志記錄也可能成為泄露的途徑。
2.9 風險9:數(shù)據(jù)共享機制失控,數(shù)據(jù)溯源手段失效
(1)溯源能力不足
現(xiàn)狀:數(shù)據(jù)共享過程中缺乏有效的溯源機制,無法追蹤數(shù)據(jù)的來源和使用情況。數(shù)據(jù)溯源能力是指企業(yè)能夠跟蹤和記錄數(shù)據(jù)從產(chǎn)生到使用的全過程,包括數(shù)據(jù)的創(chuàng)建、修改、傳輸和刪除等環(huán)節(jié)。在數(shù)據(jù)共享過程中,沒有有效的溯源機制,企業(yè)將無法了解數(shù)據(jù)的來源、流轉(zhuǎn)路徑以及最終用途。
結(jié)果:某部門共享的數(shù)據(jù)被另一部門或外部合作方濫用,但由于缺乏詳細的溯源記錄,企業(yè)無法追蹤到問題的根源。
(2)第三方安全
現(xiàn)狀:對第三方平臺的安全要求落實不到位,增加了數(shù)據(jù)在共享過程中的風險。隨著企業(yè)業(yè)務的擴展,越來越多的數(shù)據(jù)共享和合作需要通過第三方平臺進行。然而,如果對第三方平臺的安全要求和審查不夠嚴格,可能會導致數(shù)據(jù)在傳輸和存儲過程中面臨更高的泄露和篡改風險。
結(jié)果:企業(yè)可能會與外包服務商、供應鏈伙伴或云服務提供商共享敏感數(shù)據(jù),但如果這些第三方平臺的安全措施不夠健全,攻擊者可能通過這些平臺竊取或篡改數(shù)據(jù)。此外,第三方平臺的內(nèi)部人員也可能存在數(shù)據(jù)濫用的風險。
2.10 風險10:數(shù)據(jù)出境監(jiān)控手段不全,未進行有效監(jiān)管
(1)審批和備案不足
現(xiàn)狀:數(shù)據(jù)出境的審批和備案流程不完善,缺乏透明和嚴格的管理,導致數(shù)據(jù)跨境傳輸?shù)暮弦?guī)性問題。數(shù)據(jù)跨境傳輸涉及將敏感數(shù)據(jù)從一個國家傳輸?shù)搅硪粋€國家,可能面臨目的國的數(shù)據(jù)保護法規(guī)和監(jiān)管要求。
結(jié)果:要求在數(shù)據(jù)出境前進行特定形式的審批或備案,或者要求數(shù)據(jù)在跨境傳輸過程中進行加密和安全保護。缺乏有效的審批和備案流程,企業(yè)可能會因未能滿足目的國家的要求而面臨法律責任和經(jīng)濟損失。
(2)數(shù)據(jù)出境監(jiān)管缺失
現(xiàn)狀:未對數(shù)據(jù)出境進行有效監(jiān)管,無法確保跨境數(shù)據(jù)傳輸?shù)陌踩院秃弦?guī)性。數(shù)據(jù)出境涉及敏感信息離開本國境內(nèi),如果企業(yè)未能有效監(jiān)管和控制這一過程,可能導致數(shù)據(jù)在跨境傳輸過程中被竊取、篡改或非法使用。
結(jié)果:企業(yè)缺乏對跨境數(shù)據(jù)傳輸管控的技術手段或監(jiān)控機制,無法及時發(fā)現(xiàn)和阻止非法數(shù)據(jù)傳輸行為。
2.11 風險11:管理部門缺乏有力的監(jiān)管抓手,數(shù)安風險處置以形成閉環(huán)
(1)監(jiān)管乏力
現(xiàn)狀:管理部門缺乏強有力的監(jiān)管手段,無法全面掌握和評估企業(yè)的數(shù)據(jù)安全合規(guī)和風險狀況。管理部門的監(jiān)管手段不夠強有力,可能會導致對企業(yè)數(shù)據(jù)安全管理的監(jiān)督不到位和控制力度不足。
結(jié)果:監(jiān)管部門缺乏足夠的技術和人力資源來進行深入的數(shù)據(jù)安全審核和評估,無法全面了解企業(yè)在數(shù)據(jù)存儲、處理和傳輸過程中存在的潛在風險。
(2)風險處置不閉環(huán)
現(xiàn)狀:無法有效跟蹤和管理數(shù)據(jù)安全風險處置流程,難以形成完整的閉環(huán)管理。數(shù)據(jù)安全事件發(fā)生后,如未能及時和有效地跟蹤、處置和反饋,可能導致類似風險再次發(fā)生或擴大。
結(jié)果:企業(yè)缺乏明確的數(shù)據(jù)安全事件處置流程,或者處置流程中缺乏有效的跟蹤和評估機制,導致風險處置不及時或不完整。這種情況下,企業(yè)無法形成有效的風險管理閉環(huán),難以對數(shù)據(jù)安全事件進行全面的控制和預防措施。
2.12 風險12:數(shù)據(jù)安全人才培養(yǎng)不足,技術手段缺失
(1)人才培養(yǎng)不足
現(xiàn)狀:企業(yè)缺乏常態(tài)化的數(shù)據(jù)安全人才培養(yǎng)機制,導致專業(yè)人才短缺,無法有效應對復雜的數(shù)據(jù)安全挑戰(zhàn)。企業(yè)可能面臨著人才供給不足的問題。
結(jié)果:缺乏專業(yè)的安全分析師、網(wǎng)絡安全工程師和數(shù)據(jù)保護專家等人才,導致企業(yè)在面對復雜的網(wǎng)絡攻擊、數(shù)據(jù)泄露和合規(guī)問題時無法迅速應對和解決。
(2)技術手段缺失
現(xiàn)狀:在當前信息技術迅速發(fā)展的背景下,企業(yè)面臨著不斷演變的數(shù)據(jù)安全威脅和復雜的攻擊技術,缺乏系統(tǒng)化的培訓和技術手段,無法持續(xù)提升員工的數(shù)據(jù)安全意識和技能。
結(jié)果:員工不了解最新的安全威脅類型和防御策略,無法正確使用安全工具和技術來保護企業(yè)的數(shù)據(jù)資產(chǎn)。