-
-
数据资产底数不清
数据在哪、有哪些类型、哪些是敏感数据,这些数据的敏感等级分别是什么?如果不能做到数据 分类分级,就没有明确的保护的目标,无法做到针对安全风险进行有效防护。
-
-
-
数据库漏洞
很多数据库管理员担心修复数据库漏洞程序会对他们的数据库产生业务影响。但是现在,存在漏 洞的脆弱数据库被攻击的风险非常高。
-
-
-
特权账号
特权账号一般是指root、DBA等超级管理员账户,特权账号一旦保管不当,极易导致数据被恶意 篡改、删除、批量下载以及恶意提权操作等。
-
-
-
过度授权
数据库的授权应当遵循最小权限授予原则,即仅授予满足用户需要的最小权限,在数据库中,如 果进行了不当授权,则极易造成低权限用户执行本不该属于该用户的风险操作行为,带来不可预 估安全风险。
-
-
-
开发测试环节数据泄露
随着业务系统越来越复杂,而开发周期却越来越短,对开发和测试要求随之提高。对于业务系统 的性能测试往往需要准备大量的高质量的数据,由于开发测试环境中使用生产数据造成的数据泄 露,在各行各业都时有发生,2014年韩国发生三大发卡行由于开发测试环节泄露信用卡信息, 一时轰动全球。
-
-
-
运维人员篡改拖库风险
运维人员使用数据库账号进行运维管理,该账号的权限有可能超出实际运维管理所需要的标准。 如果对其缺少访问行为控制管理,受利益驱动,运维人员可直接篡改交易、窃取敏感数据、甚至 直接泄露上亿个人隐私信息。
-
-
-
重要数据明文存储
由于数据库的存储架构中,数据以数据文件的形式明文存储在操作系统中,由于数据存储介质遗 失,或者黑客和不怀好意的人直接通过操作系统获取数据库文件,都会造成数据大量泄露。
-
-
-
终端数据泄露风险
通常,信息安全防护体系是由服务器、网络和终端三个环节组成。在信息安全体系中,最薄弱环 节往往是终端安全防护。目前,终端安全防护的技术手段极为有限,终端存在诸多安全隐患,其 中最大的问题是终端普遍存在数据泄露风险。
-
-
-
数据稽核难
监控整个组织中的数据访问是追查取证的重要手段。一旦无法监视数据操作合规性异常,无法收 集数据库活动的审计详细信息,这将会造成在数据泄露后无法进行溯源分析,产生严重的组织风 险,导致定责模糊、取证困难,最后追溯行动不了了之。进而极可能导致二次泄露事件的发生。
-
-
-
数据泄露无法取证溯源
当组织机构将数据共享、外发给第三方后,由于第三方人员保管不当造成数据泄露时,无法及时 通过定位数据外发人员、外发目标和时间等信息进而确定最终的泄露主体,造成数据泄露事件无 法溯源取证和对安全事件定责。
-
-
以身份和数据双中心
-
全面覆盖立体化防护原则
-
智能化、体系化原则
-
以身份和数据双中心
保护数据安全的目标之一是防止未经授权的用户进行数据非法访问和操作。所以需同时从访问者“身份”和访问对象 “数据”两个方向入手,双管齐下。
零信任:在没有经过身份鉴别之前,不信任企业内部和外部的任何人/系统/设备,需基于身份认 证和授权,执行以身份为中心的动态访问控制。
数据分类分级:聚焦以数据为中心进行安全建设,有针对性的保护高价值数据及业务,数据发现和分 类分级是以数据为中心保护的重要基础。 -
全面覆盖立体化防护原则
全生命周期:横向上需全面覆盖数据资源的收集、存储、加工、使用、提供、交易、公开等行为活 动的整个生命周期,采用多种安全工具支撑安全策略的实施。
数据安全态势感知:纵向上通过风险评估、数据梳理、访问监控、大数据分析,进行数据资产价值评估、 数据资产弱点评估、数据资产威胁评估,最终形成数据安全态势感知。
立体化防护体系:通过组织、制度、场景、技术、人员等自上而下的落实来构建立体化的数据安全防护体系。 -
智能化、体系化原则
在信息技术和业务环境越来越复杂的当下,仅靠人工方式来运维和管理安全已经捉襟见肘了,人工智能、大数据已经有相当的成熟度,如UEBA异常行为分析、NLP加持的识别算法、场景化脱敏算法等;同时,仅靠单独技术措施只能 解决单方面的问题,必须形成体系化的思维,通过能力模块间的联动打通,系统形成体系化的整体数据安全防护能 力,并持续优化和改进,从而提升整体安全运营和管理的质量和效率。
- 生产区
- 共享开放区
- 测试开发区
- 应用区
- 运维管理区
- 数据要素安全流通区
-
-
数据资产底数不清
AiSort基于网络嗅探、数据库协议解析能力,主动扫描发现网络环境中存在的数据资产。基于深度学习+条件随机场等AI识别等技术,依据内置敏感数据识别特征库,参考法律法规要求、行业标准等,进行敏感数据识别和自动分类分级,生成数据资产目录。同时对数据库系统用户权限、弱口令、安全配置基线、安全漏洞实施全方位梳理,进行风险评估。对于分类分级结果可以大屏、图表等形式进行展现,支持导出及对接其他如数据脱敏、数据安全网关等系统,以实现对敏感数据的进一步安全防护和细粒度管控,让数据使用及共享做到“有级可循”。
数据库漏洞
AiGate数据安全网关系统使用数据库虚拟补丁技术,在数据访问路径上建立保护层和安全层,在无需升级数据库补丁情况下,将补丁前置,有效防止数据库漏洞攻击,让受保护数据资源本身的漏洞隐形,从而达到“漏洞修复”的目的。极大地保护了未升级漏洞补丁的数据库服务器,有效降低了用户数据被恶意篡改和批量泄露的风险几率。
特权账号
AiGate数据安全网关系统提供独立的第三方权控体系,针对持有特权账号sys、sa、root等用户的风险操作(如delete、truncate等)进行实时拦截控制并实时告警。同时,也可以通过指定IP范围、端口等限制数据库访问,进而阻断非法访问和操作,当运维人员必须进行某些危险性操作或者访问敏感数据时,需提交临时授权工单,由多级安全审批人进行逐级审批后方可进行操作。保障数据操作流程的公开、透明、合规;审批人可灵活地通过系统审批或邮件审批方式进行检查、审批,保障数据库侧的操作安全。
过度授权
AiGate数据安全网关系统通过提供独立的第三方权控体系能力实现数据库账号权限的细粒度管控,可通过IP、客户端主机名、操作系统用户名、客户端工具名和数据库账号等多个维度实现对用户主体的“身份标记”。使不同的数据库账号只拥有能满足需要的最小权限,从而消除安全隐患,在一定程度上保证数据的安全性。
运维人员篡改拖库风险
AiGate内置通用敏感数据识别算法,可识别Oracle、MySQL、PostgreSQL等数据库中敏感数据,通过动态脱敏功能,能有效防止运维人员接触敏感数据,结合运维审批,大大降低运维环节数据泄露的风险。
重要数据明文存储
AiTDE透明数据库加密系统基于透明加密技术,实现对数据库数据加密存储、访问增强控制、安全审计等功能,支持SM2、SM3、SM4等国密算法,功能上加解密操作对数据库层无感知,对上层业务应用系统使用及部署无需任何更改,保证敏感数据的机密性、可用性、完整性。
数据稽核难
明御数据库审计系统是一款基于对数据库传输协议深度解析的基础上进行风险识别和告警通知的系统,具备对数据库访问行为实时审计、对数据库恶意攻击、数据库违规访问等行为精准识别和告警等能力。
数据安全合规风险
-
-
-
数据共享泄露风险(API安全)
AAS API风险监测系统内置行为风险预警引擎,对数据接口异常流量、用户异常操作行为、异常数据调用行为等进行实时监控预警,及时发现账号共享等违规行为,便于及时对相关账号操作进行限制、阻断,避免安全事件的发生或扩大。支持以数据为维度进行风险监测,可自动绘制API风险链路关系,结合线索关联排名分析,可推测出可疑的数据泄露路径,适用于洞察API二次封装等风险场景。
未授权访问(API安全)
通过APIG API安全网关,在不改造现网API的情况下,可以通过反向代理模式,统一为API提供访问身份认证、权限控制、访问监控、数据脱敏、流量管控、流量加密等机制,通过阻止大部分的潜在攻击流量,使其无法到达真正的API服务侧,并对API访问进行全程监控,保障API的安全调用及访问可视。
数据泄露无法取证溯源
API资产暴露无感知
AAS API风险监测系统基于网络流量解析还原技术,对企业内全量的应用及接口资产进行识别与评估,识别接口中携带的敏感数据,对自身API部署情况进行全面排查,梳理统计API类型、活跃接口数量、失活接口数量等资产现状,针对API上线、变更、失活后下线等环节进行实时监控,避免因API安全管理疏漏等内部因素导致数据泄露、丢失等安全事件。
-
-
-
开发测试环节数据泄露
AiMask数据静态脱敏系统采用独有的数据脱敏算法对敏感数据进行去标识化、匿名化处理。支持固定值替换、置空、乱序、统计特征保留等多种脱敏算法,保证脱敏后的数据在保留原有业务逻辑特征的同时,具备数据的有效性和可用性。在脱敏过程中,保证整个环节敏感数据不落地,使脱敏后的数据可以安全地应用于开发测试环境、数据共享交换、数据分析计算等场景。
-
-
-
账号安全风险
对账号异常行为的监控、检测和分析是AiThink用户与实体行为分析(UEBA)技术的特长,UEBA通过收集整合全方位、多维度以及用户上下文等数据信息,进行全局关联、行为基线分析和群体异常分析,通过AI机器学习异常检测算法,可以更深层次地进行账号安全洞察,迅速识别异常事件。通过对账号登录的时间、地点、频次和操作等异常监控,判断是否存在如短时间内异地登录、登录次数偏离整体基线、非工作时间上线和静默账号的忽然出现等异常活动,溯源分析确认是否存在账号失陷。另外,AiTrust零信任解决方案,以可信数字身份为基础,通过持续信任评估、动态访问控制等核心能力,对用户每次的资源访问请求进行持续动态的安全可信关系评估,从而避免内部人员攻击事件出现。
数据泄露风险(API安全)
AiTrust零信任包含TAM身份服务中心、应用代理系统和API代理系统,采用了身份识别、权限识 别、身份传递、健康监控、流量管控、通道安全等多项核心技术,通过接管所有API服务访问请 求,实施动态的访问者身份识别和权限识别,提供精确到用户层级的细粒度API调用数据访问监控 审计。例如通过监控API的调用情况,识别出是否存在敏感数据非法访问,有针对性地进行API动 态脱敏。同时,通过AiThink收集日志信息进行综合信任评估,以实施动态访问控制。
数据泄露风险(网络&终端)
API漏洞被利用风险
-
-
-
最终建立数据安全运营,我们的建议是分“六步走”,从咨询规划、风险评估、管控加固、威胁检测、审计溯源、到安全运营,通过PDCA循环,持续优化安全策略、扩展业务场景,让安全更好地赋能业务。
咨询规划
Gartner建议,首先要维持业务需求与风险/威胁/合规性之间的平衡关系,包括经营策略、治理、合规、IT策略和风险容忍度。优先对重要数据进行安全治理工作,比如将 “数据分类分级”作为整体计划的第一环,将大大提高数据安全合规治理的效率和投入产出比。当然,这一步仅为可选步骤;当您有明确的安全风险痛点时,可以跳过此步骤直接部署有针对性的安全措施进行管控加固。
风险评估
通过自动化检测工具和调研访谈两种方式出发,快速、全面检测梳理各项数据安全风险,如弱口令、API未授权访问、数据库暴露在互联网等。
管控加固
对于不同的风险场景,有针对性的部署相应数据安全工具进行管控加固。如通过自动化的数据分类分级工具基于行业模板进行敏感数据识别和分类分级打标,通过静态脱敏工具对敏感数据进行自动化脱敏,在降低数据敏感程度的同时,最大程度上保留原始数据集所具备的数据内在关联性等可挖掘价值。
威胁检测
进行管控加固的各类数据安全工具,做为数据安全原子能力/探针,既能解决具体场景化的安全风险,同时也可以互相联动形成合力;以统一的数据安全管控平台对各探针进行统一纳管、策略打通和态势感知,实现敏感数据安全防护的生命周期过程全覆盖。从云网数用端全链路的对当前环境进行实时威胁检测,第一时间洞察异常和风险。
审计溯源
数据安全审计可以检查数据处理活动是否符合组织的安全性和合规性政策,一旦出现数据安全事件,通过审计溯源能够快速确认问题出现在哪个环节,有利于有针对性地采取更正措施和追究相应责任,从而提高整个数据管理体系的安全性和可信度。
常态化数据安全运营
通过风险识别、安全防护、持续检测、响应处置,IPDR进行可持续改进、闭环管理的常态化安全运营。不断迭代优化数据安全整体防护能力和效果。
-
-
-
缺乏数据全生命周期活动的安全环境
数据在传输、存储、加工等过程中均存在数据泄露的安全隐患,对数据要素流通全生命周期安全防护措施的缺乏,导致数据共享方担心数据泄露后的追责。
数据所有者对数据使用者不信任
由于数据的易复制性,导致数据共享方共享数据后,容易失去数据控制权,使得数据被多次复制,再次贩卖,或超出授权范围使用,从而导致数据价值流失,最终导致数据拥有方不愿意、不敢共享数据。
数据使用者滥用个人隐私
数据使用过程中,无意间触碰到敏感数据或隐私数据,由于较大的利益驱动,时常发生泄露和贩卖个人隐私数据事件。
-
-
数据安全告警研判智能体
数据安全告警研判智能体基于AI技术,自动化处理安全告警的识别与研判难题。智能体结合大模型的上下文理解与语义推理能力,从告警检测到风险分析全流程实现智能化,精准识别攻击类型、意图和风险等级。
了解详情
通过深度学习真实攻击样本,该智能体提取核心特征并生成高置信度判断结果,对无害告警明确误报原因,对有害告警提供详尽分析与修复建议。此外,借助自然语言生成技术,智能体将技术信息转化为易懂的解读内容,降低专业门槛,提高安全运营效率。
-
产品新闻
- 2021-09-16
- 2021-09-16
-
安恒信息发布数据安全整体解决方案,战略升级助推数字化加速发展
2021-09-16 - 2021-09-02
-
安恒信息董事长范渊接受央视采访:数据既要保护又要利用,应构建全方位数据安全能力体系
2021-09-01