数字经济的安全基石

申请试用

客讯数盾数据安全

赋能数据开放 激活数据价值

申请试用
首页 > 产品 > 数据安全 > 客讯数盾数据安全
数据安全风险Top10
  • 数据资产底数不清

    数据在哪、、有哪些类型、、、哪些是敏感数据,,,,这些数据的敏感等级分别是什么? 如果不能做到数据分类分级,,,就没有明确的保护的目标,,,无法做到针对安全风险进行有效防护。。

  • 数据库漏洞

    很多数据库管理员担心修复数据库漏洞程序会对他们的数据库产生业务影响。。。。但是现在,,存在漏洞的脆弱数据库被攻击的风险非常高。。。。

  • 特权账号

    特权账号一般是指root、、、DBA等超级管理员账户,,,特权账号一旦保管不当,极易导致数据被恶意篡 改、、、删除、、、、批量下载以及恶意提权操作等。。。。

  • 过度授权

    数据库的授权应当遵循最小权限授予原则,,,即仅授予满足用户需要的最小权限,,,在数据库中,,,,如果 进行了不当授权,,,,则极易造成低权限用户执行本不该属于该用户的风险操作行为,,,带来不可预估安 全风险。。。。

  • 开发测试环节数据泄露

    随着业务系统越来越复杂,,,,而开发周期却越来越短,,对开发和测试要求随之提高。。对于业务系统的 性能测试往往需要准备大量的高质量的数据,,,由于开发测试环境中使用生产数据造成的数据泄露,,,, 在各行各业都时有发生,,,2014年韩国发生三大发卡行由于开发测试环节泄露信用卡信息,,,,一时轰动全球。。。。

  • 运维人员篡改拖库风险

    运维人员使用数据库账号进行运维管理,,,该账号的权限有可能超出实际运维管理所需要的标准。。。如 果对其缺少访问行为控制管理,,受利益驱动,,,运维人员可直接篡改交易、、窃取敏感数据、、、、甚至直接泄露上亿个人隐私信息。。

  • 重要数据明文存储

    由于数据库的存储架构中,,,数据以数据文件的形式明文存储在操作系统中,,,,由于数据存储介质遗 失,,,,或者黑客和不怀好意的人直接通过操作系统获取数据库文件,,,,都会造成数据大量泄露。。。

  • 终端数据泄露风险

    通常,,,信息安全防护体系是由服务器、、网络和终端三个环节组成。。。。在信息安全体系中,,最薄弱环节往往是终端安全防护。。目前,,,终端安全防护的技术手段极为有限,,,终端存在诸多安全隐患,,,,其中最大的问题是终端普遍存在数据泄露风险。。。

  • 数据稽核难

    监控整个组织中的数据访问是追查取证的重要手段。。。。一旦无法监视数据操作合规性异常,,,无法收集数据库活动的审计详细信息,,这将会造成在数据泄露后无法进行溯源分析,,产生严重的组织风险,,,,导致定责模糊、、、取证困难,,最后追溯行动不了了之。。进而极可能导致二次泄露事件的发生。。。

  • 数据泄露无法取证溯源

    当组织机构将数据共享、、外发给第三方后,,,由于第三方人员保管不当造成数据泄露时,,无法及时通 过定位数据外发人员、、外发目标和时间等信息进而确定最终的泄露主体,,造成数据泄露事件无法溯 源取证和对安全事件定责。。

数据安全全景图
CAPE数据安全能力框架
  • 以身份和数据双中心

  • 全面覆盖立体化防护原则

  • 智能化、、、、体系化原则

  • 以身份和数据双中心

    保护数据安全的目标之一是防止未经授权的用户进行数据非法访问和操作。。。所以需同时从访问者"身份"和访问对象"数据"两个方向入手,,,,双管齐下。。。。

    零信任:
    在没有经过身份鉴别之前,,不信任企业内部和外部的任何人/系统设条,,,需基于身份认人证和授权,,执行以身份为中心的动态访问控制。。。。

    数据分类分级:
    聚焦以数据为中心进行安全建设,,,,有针对性的保护高价值数据及业务,,数据发现和分类分级是以数据为中小M保护的重要基础。。。。


  • 全面覆盖立体化防护原则

    全生命周期:
    横向上需全面覆盖数据资源的收集、、、、存储、、、、加工、、、使用、、、提供、、交易、、、公开等行为活动的整个生命周期,,采用多种安全工具支撑安全策略的实施。。

    数据安全态势感知:
    纵向上通过风险评估、、、数据梳理、、、、访问监控,,,,大数据分析,,,,进行数据资产价值评平古。。。。数据资产弱点评估、、数据资产威胁评估,,,,最终形成数据安全态势感知。。。

    立体化防护体系:
    通过组织、、制度、、、、场景、、、、技术、、、人员等自上而下的落实来构建立体化的数据安全防护体系。。。。

  • 智能化、、体系化原则

    在信息技术和业务环境越来越复杂的当下,,仅靠人工方式来运维和管理安全已经捉襟见肘了,,,人工智能、、、大数据已经有相 当的成熟度,,,,如UEBA异常行为分析、、、、NLP加持的识别算法、、场景化脱敏算法等;同时,,,,仅靠单独技术措施只能解决单方面 的问题,,,,必须形成体系化的思维,,,,通过能力模块间的联动打通,,,系统形成体系化的整体数据安全防护能力,,,并持续优化和改进,,从而提升整体安全运营和管理的质量和效率。。

全场景数据安全
  • 生产区
  • 共享开放区
  • 应用区
  • 测试开发区
  • 运维管理区
  • 数据资产底数不清
    解决方案:AiSort基于网络嗅探技术,,,,充分发现网络环境中存在的数据库资产,,,然后基于深度学习+条件随机场等Al识别模型算法,,,依据内置法规、、、、行业标准,,进行敏感数据识别和自动分类分级,,生成数据资产目录。。。。同时对数据库系统用户权限、、、、弱口令、、、、安全配置基线、、、、安全漏洞和威胁等全方位梳理,,,进行风险评估。。。对于分类分级结果可以大屏、、图表等形式进行展现,,,支持导出及对接其他如数据脱敏、、数据安全网关等系统,,,以实现对敏感数据的进一步安全防护和细粒度管控,,让数据使用及共享做到"有级可循"。。。
    数据库漏洞
    解决方案:AiGate数据安全网关系统使用数据库虚拟以补丁技术,,,,通讨控违数据库的请求然数,,,,举型和个数等多种方式结合,,,,防止黑客利用已公开的数据库安全漏洞攻击数据库,,,,对数据库的安全漏洞起到主动的防御作用,,,极大的保护了未升级漏洞补丁的数据库服务器,,,,有效降低了用户数据篡改和泄露的可能。。。
    特权账号
    解决方案:AiGate数据安全网关系统提供独立的第三方权控体系,,针对持有特权账号sys、、、、sa、、root等用户的风险操作(如delete、、、、truncate等)进行实时拦截控制并实时告警。。。。同时,,,也可以通过指定IP范围、、、端口等限制数据库访问,,,进而阻断非法访问和操作,,,,当运维人员必须进行某些危险性操作或者访问敏感 数据时,,,需提交临时授权工单,,,,由多级安全审批人进行逐级审批后方可进行操作。。。。保障数据操作流程的公开、、透明、、、合规;审批人可灵活地通过系统审批或邮件审批方式进行检查、、、、审批,,保障数据库侧的操作安全。。
    过度授权

    解决方案:AiGate数据安全网关系统通过提供独立的第三方权控体系能力实现数据库账号权限的细粒度管控,,, 可通过IP、、客户端主机名、、、、操作系统用户名、、、客户端工具名和数据库账号等多个维度实现对用户主体的“身份标记”。。。。使不同的数据库账号只拥有能满足需要的最小权限,,,,从而消除安全隐患,,,,在一定程度上保证数据的安全性。。。

    运维人员篡改拖库风险

    解决方案:AiGate内置通用敏感数据识别算法,,,,可识别Oracle、、、、MySQL、、PostgreSQL等数据库中敏感数据,, 通过动态脱敏功能,,,能有效防止运维人员接触敏感数据,,,,结合运维审批,,,大大降低运维环节数据泄露的风险。。

    重要数据明文存储
    解决方案:AiTDE透明数据库加密系统基于透明加密技术,,,,实现对数据库数据加密存储、、、访问增强控制、、安全审 计等功能,,支持SM2、、、、SM3、、、SM4等国密算法,,功能上加解密操作对数据库层无感知,,对上层业务应用 系统使用及部署无需任何更改,,,保证敏感数据的机密性、、、、可用性、、、完整性。。。。
    数据稽核难
    解决方案:明御数据库审计系统是一款基于对数据库传输协议深度解析的基础上进行风险识别和告警通知的 系统,,,具备对数据库访问行为实时审计、、、对数据库恶意攻击、、数据库违规访问等行为精准识别和告警等能力。。

    数据安全合规风险

    解决方案:AiCheck数据安全检查工具箱包含了数据资产检查、、、、弱点探查等基础检查功能,,,,可根据不同行业的合规要求,,,通过安全评估实现组织架构、、、制度流程、、、、第三方管理等合规评估检查,,,支持通过扩展的方式,,,,对网络流量和应用进行内容分析、、、日志采集,,实现数据安全威胁分析及数据泄露检测。。


  • 数据共享泄露风险(API安全)
    解决方案:AiAAS API风险监测系统内置行为风险预警引擎,,,,对数据接口异常流量、、、、用户异常操作行为、、、、异常数据 调用行为等进行实时监控预警,,及时发现账号共享等违规行为,,,,便于及时对相关账号操作进行限制、、、、 阻断,,,避免安全事件的发生或扩大。。。。支持以数据为维度进行风险监测,,可自动绘制API风险链路关系,,, 结合线索关联排名分析,,,可推测出可疑的数据泄露路径,,适用于洞察API二次封装等风险场景。。。。
    未授权访问(API安全)

    解决方案:零信任 AiTrust API 代理系统是AiTrust零信任解决方案为API服务提供的控制点,,,,通过对API服务健康状态的实时检查,,使得API服务在自身尽量无需改造的情况下,,实现安全加固,,,,管理员能够通过统 一的策略对API的访问控制进行调整;同时,,,,API安全代理网关还提供接口敏感信息识别、、、、API访问控制、、、、API动态脱敏和API访问审计等功能。。。。

    数据泄露无法取证溯源

    解决方案:AiMask数据静态脱敏系统提供外发数据水印溯源能力,,,采用独有的水印溯源算法将含有数据所有者、、、、数据外发对象、、、生成水印日期等水印信息嵌入原始数据中,,,,当发生外发数据泄露事件时,,,可对丢失、、、、泄露、、、、外流数据提供水印溯源能力,,追溯数据泄露环节,,避免内部人员数据外发造成的隐私数据泄 露且无法对事件追溯、、、、定责的难题,,,,提升了数据传递的安全性和可溯源能力。。。。

    API资产暴露无感知

    AiAAS API风险监测系统基于网络流量解析还原技术,,,,对企业内全量的应用及接口资产进行识别与评 估,,识别接口中携带的敏感数据,,,,对自身API部署情况进行全面排查,,,,梳理统计API类型、、、活跃接口数 量、、、、失活接口数量等资产现状,,,,针对API上线、、变更、、失活后下线等环节进行实时监控,,避免因API安全 管理疏漏等内部因素导致数据泄露、、、、丢失等安全事件。。


  • 账号安全风险
    解决方案:对账号异常行为的监控、、检测和分析是AiThink用户与实体行为分析(UEBA)技术的特长,,UEBA通过 收集整合全方位、、、、多维度以及用户上下文等数据信息,,,,进行全局关联、、、、行为基线分析和群体异常分析,,,, 通过AI机器学习异常检测算法,,,,可以更深层次地进行账号安全洞察,,迅速识别异常事件。。。通过对账号登录的时间、、地点、、频次和操作等异常监控,,判断是否存在如短时间内异地登录、、登录次数偏离整体基 线、、、、非工作时间上线和静默账号的忽然出现等异常活动,,溯源分析确认是否存在账号失陷。。另外,,,, AiTrust零信任解决方案,,,,以可信数字身份为基础,,通过持续信任评估、、、、动态访问控制等核心能力,,,,对 用户每次的资源访问请求进行持续动态的安全可信关系评估,,,,从而避免内部人员攻击事件出现。。。
    数据泄露风险(API安全)
    解决方案: AiDLP数据防泄漏系统(网络)通过对数据资产进行自动聚类分类和特征提取,,,解决对传输中、、、存储中、、、使用中的数据进行检测,,,依据预先定义的策略,,,,识别敏感数据,,,最终实施特定响应。。。

    AiTrust零信任包含TAM身份服务中心、、、、应用代理系统和API代理系统,,,,采用了身份识别、、、权限识别、、、、 身份传递、、、、健康监控、、流量管控、、、、通道安全等多项核心技术,,,通过接管所有API服务访问请求,,,实施动 态的访问者身份识别和权限识别,,,提供精确到用户层级的细粒度API调用数据访问监控审计。。。例如通 过监控API的调用情况,,,,识别出是否存在敏感数据非法访问,,,有针对性地进行API动态脱敏。。。同时,,,通 过AiThink收集日志信息进行综合信任评估,,,以实施动态访问控制。。。。

    数据泄露风险(网络&终端)

    解决方案:AiDLP数据防泄漏系统(终端)以数据智能识别和发现为基础,,,通过授权控制、、、智能隔离、、、、安全流转、、 审计追溯等手段,,,保护企业业务系统和终端上的业务数据,,,,保证数据的高效传输、、、、分享和交换,,解决 终端场景下的敏感数据泄露问题;支持各种类型的PC用户终端上发现敏感文件,,,自动化梳理这些敏 感文件的分布,,并进一步提供保护。。。。AiDLP数据防泄漏系统(网络)基于内容识别技术实现数据防泄 漏,,,一般部署在企业外网出口,,,对捕获的数据包进行会话重组与文件恢复后获取内容,,并以内容为核心,,,通过策略匹配实现外发数据的审计。。。

    API漏洞被利用风险

    解决方案:AiAAS API风险监测系统对API、、、应用资产安全开展实时的、、、持续的安全评估,,包括但不限于认证权限 风险、、、、批量操作风险、、暴露面风险、、、敏感数据未脱敏等风险,,,覆盖OWASP API Security Top10 API风 险问题,,,实时监控接口运行中的单因素认证、、接口未鉴权、、接口伪脱敏、、、、弱密码、、、密码明文传输等脆弱 性问题,,,,全面呈现当前资产的安全问题和数据健康状态,,,为后续脆弱性整改提供决策依据。。。



  • 开发测试环节数据泄露

    解决方案:AiMask数据静态脱敏系统采用独有的数据脱敏算法对敏感数据进行去标识化、、匿名化处理。。支持固 定值替换、、、置空、、、乱序、、、、统计特征保留等多种脱敏算法,,,保证脱敏后的数据在保留原有业务逻辑特征的 同时,,具备数据的有效性和可用性。。在脱敏过程中,,,,保证整个环节敏感数据不落地,,使脱敏后的数据可 以安全的应用于测试、、、、开发和BI分析等场景。。

  • 最终建立数据安全运营,,,,我们的建议是分“六步走”,,从咨询规划、、、、风险评估、、管控加固、、、威胁检测、、审计溯源、、到安全运营,,,通过PDCA循环,,持续优化安全策略、、、扩展业务场景,,,,让安全更好地赋能业务。。。。

    1.咨询规划

    Gartner建议,,,首先要维持业务需求与风险/威胁/合规性之间的平衡关系,,,,包括经营策略、、、治理、、合规、、、IT策略和风险容忍度。。优先对重要数据进行安全治理工作,,,,比如将“数据分类分级”作为整体计划的第一环,,,,将大大提高数据安全合规治理的效率和投入产出比。。。当然,,这一步仅为可选步骤;当您有明确的安全风险痛点时,,可以跳过此步骤直接部署有针对性的安全措施进行管控加固。。


    2.风险评估

    通过自动化检测工具和调研访谈两种方式出发,,,快速、、、全面检测梳理各项数据安全风险,,,如弱口令、、、API未授权访问、、、数据库暴露在互联网等。。


    3.管控加固

    对于不同的风险场景,,,,有针对性的部署相应数据安全工具进行管控加固。。如通过自动化的数据分类分级工具基于行业模板进行敏感数据识别和分类分级打标,,通过静态脱敏工具对敏感数据进行自动化脱敏,,,在降低数据敏感程度的同时,,,最大程度上保留原始数据集所具备的数据内在关联性等可挖掘价值。。。。


    4.威胁检测

    进行管控加固的各类数据安全工具,,,做为数据安全原子能力/探针,,,既能解决具体场景化的安全风险,,同时也可以互相联动形成合力;以统一的数据安全管控平台对各探针进行统一纳管、、、、策略打通和态势感知,,实现敏感数据安全防护的生命周期过程全覆盖。。从云网数用端全链路的对当前环境进行实时威胁检测,,,第一时间洞察异常和风险。。。。


    5.审计溯源

    数据安全审计可以检查数据处理活动是否符合组织的安全性和合规性政策,,,,一旦出现数据安全事件,,通过审计溯源能够快速确认问题出现在哪个环节,,有利于有针对性地采取更正措施和追究相应责任,,,从而提高整个数据管理体系的安全性和可信度。。


    6.常态化数据安全运营

    通过风险识别、、、、安全防护、、、持续检测、、、、响应处置,,,,IPDR进行可持续改进、、、闭环管理的常态化安全运营。。不断迭代优化数据安全整体防护能力和效果。。。



数据要素安全流通

2022年12月19日,,,,中共中央、、、国务院近日印发《关于构建数据基础制度更好发挥数据要素作用的意见》,,,,从数据产权、、、流通交易、、、收益分配、、、安全治理四个方面提出20条政策举措,,,,初步搭建了我国数据基础制度体系,,,,激活数据要素潜能,,,,做强做优做大数字经济,,增强经济发展新动能,,,,构筑国家竞争新优势。。。
由于敏感数据时常发生数据泄露和缺乏有效的安全保障手段,,,,导致数据拥有方都不愿开放和共享数据。。究其原因既有缺乏相关法律法规导致的责任认定不清的问题,,也有数据安全共享技术的缺失制约了政府部门及企业间数据的开放共享。。。。制约数据要素流通的主要挑战表现为以下三点:

立即报名
  • 图形验证码

相关产品

相关文章

客服在线咨询入口,,期待与您交流

线上咨询
联系我们

咨询电话:400-6059-110

产品试用

即刻预约免费试用,,,我们将在24小时内联系您

微信咨询
客讯信息联系方式
//组件40 js 站点地图