在敏感數據訪問和管控技術方面,細分至五個方面的挑戰:
如何將敏感數據訪問的審批在執行環節有效落地:對于敏感數據的訪問、對于批量數據的下載要進行審批制度,這是數據治理的關鍵;但工單的審批若是在執行環節無法有效控制,訪問審批制度僅僅是空中樓閣。
如何對突破權控管理的黑客技術進行防御:基于數據庫的權限控制技術,在基于漏洞的攻擊的基礎上將很容易被突破。
如何在保持高效的同時實現存儲層的加密:基于文件層和硬盤層的加密將無法與數據庫的權控體系結合,對運維人員無效,如何實現存儲加密、權限控制和快速檢索的整體解決,是這一問題的關鍵,只有這樣的存儲加密才能保證安全的同時數據可用。
如何實現保持業務邏輯后的數據脫敏:對于測試環境、開發環境和BI分析環境中的數據需要對敏感數據模糊化,但模糊化的數據保持與生產數據的高度仿真,是實現安全可用的基礎。
如何實現數據提取分發后的管控:數據的共享是數據的基本使用屬性,但數據的復制是沒有痕跡的;數據分發后如何保證數據不會被流轉到失控的環境,或者被復制后可溯源,這是數據提取分發管理的關鍵。
回答所涉及的環境:聯想天逸510S、Windows 10。
在敏感數據訪問和管控技術方面,細分至五個方面的挑戰:
如何將敏感數據訪問的審批在執行環節有效落地:對于敏感數據的訪問、對于批量數據的下載要進行審批制度,這是數據治理的關鍵;但工單的審批若是在執行環節無法有效控制,訪問審批制度僅僅是空中樓閣。
如何對突破權控管理的黑客技術進行防御:基于數據庫的權限控制技術,在基于漏洞的攻擊的基礎上將很容易被突破。
如何在保持高效的同時實現存儲層的加密:基于文件層和硬盤層的加密將無法與數據庫的權控體系結合,對運維人員無效,如何實現存儲加密、權限控制和快速檢索的整體解決,是這一問題的關鍵,只有這樣的存儲加密才能保證安全的同時數據可用。
如何實現保持業務邏輯后的數據脫敏:對于測試環境、開發環境和BI分析環境中的數據需要對敏感數據模糊化,但模糊化的數據保持與生產數據的高度仿真,是實現安全可用的基礎。
如何實現數據提取分發后的管控:數據的共享是數據的基本使用屬性,但數據的復制是沒有痕跡的;數據分發后如何保證數據不會被流轉到失控的環境,或者被復制后可溯源,這是數據提取分發管理的關鍵。
回答所涉及的環境:聯想天逸510S、Windows 10。