<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    中小金融機構數據防泄密技術實踐和探索

    VSole2022-05-30 07:01:19

    數據安全形勢和政策


    在開放、互聯、共享的數字化時代,數據已經成為重要的生產要素,2020年4月9日,中共中央國務院《關于構建更加完善的要素市場化配置體制機制的意見》中,首次將數據與土地、勞動力、資本、技術等傳統要素并列為生產要素之一。數據應用的場景越來越多,應用的范圍越來越廣泛,數據應用的價值也日益凸顯。金融機構在提供金融產品和服務的過程當中,積累了海量的個人身份信息、金融交易信息、金融財產及賬務信息等敏感數據,隨著數據和環境更加開放,數據流動更加頻繁,交互對象越來越復雜,極大地增加了數據的暴露面。同時,隨著大數據、云計算、人工智能、物聯網、移動互聯網技術在金融行業的不斷應用,數據的采集、存儲、使用呈現集中化的特點,伴隨而來的機構資料安全、個人隱私保護等數據安全問題不斷突顯,數據濫用、人為失誤造成泄密事件頻繁發生。加之當前國際形勢異常復雜,惡意竊取敏感數據的主體增多,竊密行為隱蔽性增強,手段呈現多樣化,存在系統漏洞和惡意攻擊等造成數據泄露的風險。如何有效地防范和避免這些信息的泄露,是金融機構數據安全工作面臨的嚴峻問題。



    數據防泄密工作實踐和探索


    如何構建以數據防泄密為目標,以各個工作場景控制為點的管控方案成為金融機構數據安全管理的迫切需要。制定統一的數據安全防泄密措施,健全數據使用合規管控制度,需遵從和落實國家的法律法規要求,參照國家的數據安全標準,明確數據使用的合規要求和安全紅線。通過這樣的機制和制度作為數據防泄密工作的指導依據。如今業界已有不少成熟的解決方案,例如通過云桌面系統辦公網、開發測試網及互聯網邊界對數據流轉進行管控,避免數據落地在終端層面導致非授權泄露。云桌面采用虛擬化技術,實現虛擬桌面,通過高清保真HDP桌面協議將授權用戶安全連接至集中式虛擬桌面,采用AD域賬號+域密碼方式進行身份認證。桌面云環境下,終端與數據分離,數據集中存儲在企業數據中心。桌面系統禁止使用者直接對外發送重要數據,禁止拖拽、拷屏、另存為、剪貼板等手段對外發送文檔內容。在此基礎上應用桌面DLP控制軟件實現文件透明加解密、文件扭轉權限管控、數字水印等防泄密控制點。通過控制應用程序和Web應用文件保存在加密磁盤,在數據的傳輸和存儲過程中加密,通過人工審批才能解密導出文件,一定程度上降低了惡意泄露數據的風險。另外,在流轉節點可以部署DLP分析系統對數據分類分級和敏感數據識別。結合關鍵字、文檔指紋以及自然語言處理等技術,基于內容對數據文件進行掃描,主動發現敏感數據,輔助確定數據類涉密等級等信息。在數據文件流轉時實施管控,可進一步輔助在網間數據交換時的安全性和便利性。總之,使用云桌面結合DLP控制產品,能實現多個日常工作場景的數據防泄密管控。


    不少中小規模金融機構依托傳統重邊界的安全架構,已經建成較為嚴密的網絡安全邊界防護措施,結合一些防泄密產品和工具,一定程度地避免數據泄露問題。但隨著銀行以數據驅動的業務創新和升級不斷深化,眾多數據應用的復雜場景削弱了傳統安全邊界的防護能力,互聯網的深度應用和供應鏈的協同辦公使邊界位置模糊。泄密風險通過數據的流轉和分享,形成難以分割的動態風險整體,傳統基于邊界的訪問控制架構難以應對當前的內外部安全威脅。我們面臨著如何根據實際場景去處理和平衡數據的可用性與數據安全的矛盾。統一數據防泄密安全策略,很難合理應對每一個復雜的工作場景,使之在數據業務開展過程中,很難避免安全管控過于嚴苛或者不足的情況。實現管理技術的融合,不僅要針對數據本身的分級分類,還要根據數據使用的人員、時間、空間、行為等因素制定動態的風險應對措施。


    數據使用環節的泄密風險,很大的決定因素在于人。人是數據使用的落地點,也是安全管理工作的最薄弱環節。從數據防泄密角度探索安全要點,可以歸集到人的信任問題。從傳統基于邊界的安全管理轉向建立資源與訪問人的信任驗證,信任不但包括自適應的安全技術能力,也包括圍繞技術能力的安全業務能力、完整的安全框架。“零信任”的概念和思想可以幫助提供解決方案,我們可以從不信任和始終驗證的思路,建立一個有效的“零信任”機制。在風險可控的情況下盡可能滿足業務體驗,減少可信場景下的訪問驗證,消除重復的安全控制,形成動態的數據防泄密管控體系。通過多種安全視角,明確需要保護的數據資源和暴露面;通過系統的規劃設計,構建以零信任策略為中心的動態訪問控制體系,聯動原有離散的安全訪問控制措施,更有效地降低了數據泄露、違規訪問等相關數據安全問題。


    在零信任機制基礎上,我們需要建立可靠的數據安全風險態勢感知能力。對于網絡安全和數據安全,監測態勢感知能力都非常重要。在建設有比較完整的數字化流程的前提下,建立全方位的安全態勢感知系統,從網絡安全、系統安全、應用安全、數據安全、終端安全、應用安全等各個方面實現識別安全風險。比如基于業務的正常使用規律,建立識別異常流量的風險識別模型,利用業務在使用過程中的網絡流量開展數據安全風險監測。實現數據智能分析,掌握數據態勢。采用深度學習等技術對海量事件行為進行零信任分析,掌握數據資產的實時流轉情況,及時發現各種運行安全事件進而實現數據安全態勢感知,做到數據資產看得見,安全風險看得準,危險行為管得住。



    總    結


    近年來,國家陸續密集出臺了《數據安全法》《個人信息保護法》《關鍵信息基礎設施安全保護條例》等相關法律法規,數據安全作為實施數字化轉型的重要基礎保障,也是筑牢數字經濟發展的法治底線。我們需要遵循著依法合規、可管可控、可審可訴的原則,堅持數據使用場景全覆蓋,業務過程全監測,安全管控全流程,人員管控全到位的數據安全防護思路,構建有效的數據防泄密機制。也要充分認識新形勢下做好數據防泄密工作的重要性和復雜性,秉承合作共贏的理念,共同推進數據安全治理,積極推進數字經濟健康有序的發展。現今數據價值挖掘的場景不斷增多,各種方案對于數據使用和銷毀環節的追蹤和保護能力有限,如何在促進數據安全流動共享的同時,也能有效防止數據意外泄密,仍需要持續不斷地探索和研究。

    數據安全防泄密
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    數據應用的場景越來越多,應用的范圍越來越廣泛,數據應用的價值也日益凸顯。
    說到數據泄密建設,可能你想的就是文檔加密、桌面管控、建立內部制度以及非法攻擊防護等等。然而僅僅這些遠遠是不夠的。我們要先了解數據泄露的風險點——終端數據泄露風險點、網絡數據泄露風險點以及安全管理風險點;然后針對問題制定行之有效的建設方案——敏感數據識別分級、數據風險評估、數據安全策略、制度實施控制以及體系優化改進。
    安恒信息數據安全服務將在未來穩步邁向更高臺階。
    當前,以數字經濟為代表的新經濟成為經濟增長新引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    2021年6月,REvil 勒索軟件團伙攻擊了基于 Kaseya 云的 MSP platfor 軟件供應商 Kaseya。并宣稱約 60家 Kaseya 客戶和 1500 家企業受到了勒索軟件攻擊的影響。根據網絡安全人員分析稱,該勒索軟件團伙利用了卡西亞VSA服務器中的一個零日漏洞,該漏洞被追蹤為CVE-2021-30116。
    本文基于阿里云數據安全防護實踐,探討分析云上數據保護的體系化建設。
    近年來,隨著電力企業數字化轉型的深入推進,大、云、物、移、智、鏈等數字技術被廣泛應用,電力企業的信息化水平進一步提高,電網安全和服務水平得到大幅提升,但新技術深化應用的同時也帶來新的安全隱患,其中數據安全面臨的挑戰尤其嚴峻。
    5G新技術的發展進一步加速企業數字化轉型,其“超高速率、超低延遲、超大連接”的特點也對數字化下企業網絡安全架構提出更高的要求。
    近日,ISC 2022零信任與SASE開放技術論壇在N世界-ISC大陸正式開幕。論壇邀請了業內前沿專家學者和企業代表,共同探討零信任與SASE下的網絡安全開放話題,助力企業進行高效數字化轉型,促進網絡安全健康發展。SASE概念實際上是將網絡即服務以及安全即服務做了一個融合。360集團信息安全中心負責人張睿據悉,ISC 2022全部干貨內容已上線N世界-ISC大陸,開啟萬人同頻共話安全的新渠道。
    “深信服零信任安全解決方案構建中信建投DevSecOps體系安全底座”榮獲“2022安全樣板工程(零信任)”獎
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类