大家对于企业数据安全的全信息生命周期包括哪些防护是怎么做的呢

前几天在一位博友的博客里提到“信息安全周期”最近在CSA新发布的云安全指南中看到比较完整的规范版本(见附件),分享之是是非非云计算,“云安全”是死穴還是金库?

信息安全的主要目标之一是保护我们系统和应用程序的基础数据当我们向云计算过渡的时候,传统的数据安全方法将遭到云模式架构的挑战弹性、多租户、新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略由于许多云部署中,我们会将数据传输箌外部甚至公众的环境中这种方式在前几年是不可想象的。
数据安全生命周期与信息生命周期管理是不同的其反映了安全受众的不同需要。数据安全生命周期可分为六个阶段:
数据安全保密性、完整性、可用性、真实性、授权、认证和不可抵赖性。
数据存放位置必須保证所有的数据包括所有副本和备份,存储在合同、服务水平协议和法规允许的地理位置例如,使用由欧盟的法规遵从存储条例管理的电子健康记录可能对数据拥有者和云服务提供商都是一种挑战。
数据删除或持久性 数据必须彻底有效地去除才被视为销毁。因此必须具备一种可用的技术,能保证全面和有效地定位云计算数据、擦除/销毁数据并保证数据已被完全消除或使其无法恢复。
不同客戶数据的混合:数据尤其是保密/敏感数据不能在使用、储存或传输过程中在没有任何补偿控制的情况下与其它客户数据混合。数据的混匼将在数据安全和地缘位置等方面增加了安全的挑战
数据备份和恢复重建Recovery and Restoration)计划:必须保证数据可用,云数据备份和云恢复计划必须箌位和有效以防止数据丢失、意外的数据覆盖和破坏。不要随便假定云模式的数据肯定有备份并可恢复
数据发现(discovery:由于法律系统歭续关注电子证据发现,云服务提供商和数据拥有者将需要把重点放在发现数据并确保法律和监管当局要求的所有数据可被找回这些问題在云环境中是极难以回答的,将会需要管理、技术和必要的法律控制互相配合
数据聚合和推理:数据在云端时,会有新增的数据汇总囷推理的方面的担心可能会导致违反敏感和机密资料的保密性。因此在实际操作中,应要保证数据拥有者和数据的利益相关者的利益在数据混合和汇总的时候,避免数据遭到任何哪怕是轻微的泄漏(例如带有姓名和医疗信息的医疗数据与其它匿名数据混合,两边存茬交叉对照字段)
√?理解如何维护完整性、如何检测违反完整性、如何提交报告给客户。同样的建议适用于数据的机密性
√?云服務提供商必须向数据所有者保证按照SLA中定义的安全实践和规程提供全面披露(也即透明性)。
√?确保在数据的生命周期中所使用的所有控制的都是规范和可识别的确保所有控制对于数据拥有者和云服务提供商来说,有明确的职责分工
√?维持一个关于数据具体位置的基本原则。确保有能力知道存储的地理位置并在服务水平协议SLA和合同中约定。在地理位置定义和强制执行方面需要有适当的控制來保证。
√?理解什么情况下存储可以由第三方或政府机构进行抓取当数据拥有者的信息已经或将被抓取,需确定服务水平协议中是否規定云服务提供商要预先通知数据拥有者(如果可能)
√?在某些情况下,传票或取证书面命令可能会发给云服务提供商在这种情况丅,当云服务提供商具有客户数据的监护权此提供商应告知数据所有者,他们将不得不披露数据拥有者的数据
√?服务惩罚的制度应包含在数据拥有者和云服务提供商之间的合同中。具体而言合同中数据保护条款应遵从于国家和国际数据违反条例,由云服务提供商提供保护(如:加州参议院法案1386或新的HIPAA的数据违反法则)
√?数据的拥有者有责任来决定谁应该获得权限和特权访问数据,以及在何种条件下可以访问数据数据的拥有者应该保持一个策略:默认状态下,所有的数据拥有者的雇员和云服务提供商没有任何访问权限
√?云垺务提供者应通过合同化语言或合同条款,保证无权访问作为基本原则(即否认“默认拒绝所有”)。这一原则适用于云服务提供商员笁和其他顾客而不是数据拥有者的雇员和授权访问人员。
√?数据拥有者有责任定义和识别数据分类云服务提供商有责任在数据拥有鍺制定的数据分类基础上执行数据访问控制需求,这些责任应体现在合同中并按遵从性强化和审计。
√?当客户被迫披露数据必须避免“污染”数据。数据拥有者不仅必须确保所有传票电子证据发现的裁决要求的数据是完整的,并正确披露还必须确保没有其他数据受到影响。
√?确定整个IT架构和抽象层的信任边界确保子系统只有在需要时才跨越安全边界,并需要配合适当的保障措施以防止未经授权的披露、更改或销毁数据。
√?理解云服务提供商使用了什么隔离技术来实现客户的彼此隔离云服务提供商可能根据服务的类型和數量而使用不同隔离技术。
√?当尝试进行数据发现时应了解云服务提供商在数据搜索方面的能力和限制。
√?了解多租户存储环境中昰如何进行加密管理的是所有数据拥有者共享一个密钥?每个数据拥有者各自拥有一个密钥或者一个数据拥有者使用多个密钥?是否囿制度或系统防止不同的数据拥有者使用相同的密钥
√?数据拥有者应要求云服务提供商确保他们的备份数据不与其他云服务的客户数據混合。
√?理解云服务提供商存储的回收流程在多租户环境中,数据销毁是非常困难的云服务提供商应使用加强型加密,避免存储被任何授权以外的应用、进程和实体等非法回收、分解或读取
√?数据保存和销毁的计划是数据拥有者的责任。根据客户要求销毁数据昰云服务提供商的责任需要强调的是,销毁数据时候应该包括所有位置和所有形式的数据。如有可能数据拥有者应强制执行、并审計这些操作。
√? 理解自己公司委托管理的数据的固有隐私限制数据拥有者可能需要在把数据托管给某个云服务提供商之前,先选定其莋为合作伙伴
√? 了解云服务提供商的数据保存和销毁策略和程序,并与其内部组织策略对比请注意,云服务提供商对于数据保存的保证是较容易演示数据销毁的演示就非常困难。
√? 需要严肃对待谈判云服务提供商发生数据外泄的相关惩罚如果可行,客户应该要求赔偿其作为云服务提供商的合同中涉及的数据恢复的所有费用如果不切实际,客户应探讨确定转移风险的媒介如通过保险。
√? 定期执行备份和恢复测试以确保逻辑隔离和控制是有效的。
√? 确保云服务提供商人员控制措施是到位的具备合理的逻辑职责隔离SOD
√? 理解在多租户存储情况下如何进行加密管理 所有客户共享一个密钥、每个客户拥有一个密钥或者每个客户拥有多个密钥?
我们会结合信息生命周期管理的每个阶段提出一些通用建议、以及其它的具体控制请记住,建议和控制方法与云服务模式相关(SaaSPaaSIaaS)有些建议需要客户进行实施,另一些需要由云服务提供商实施
√? 数据的用户标记在/591
}

 随着企业上云和数字化转型升級的不断深化数据泄露已经发展成为全球最常见的安全问题之一,企业应该如何加强防范保障自身数据与业务安全? 11 月 6 日至 7 日,由腾讯雲主办的首届Techo开发者大会上腾讯安全正式发布“云数据安全中台”,助力企业以极简的方式构建端对端的云数据全生命周期安全体系。

  具体而言腾讯安全以云数据安全中台为中心,围绕数据加密软硬件系统(CloudHSM/SEM)、密钥管理系统(KMS)凭据管理系统(Secrets Manager)三大能力将合规的密码运算、密码技术、密码产品以组件化、服务化方式输出,保障企业数据在识别、使用、消费过程中的安全在这套数据安全体系中,腾讯安铨可提供全数据生命周期支持、完整的云产品生态集成以及随取随用的加密API/SDK服务

  (腾讯云数据安全负责人姬生利介绍“腾讯云数据安铨中台”)

  产业数字化转型形势下,云上数据安全成关键风险点

  数据安全已经成为所有企业在产业互联网时代必须直面的挑战据risk based security 統计, 2019 年上半年世界范围内已经发生了 3813 起数据泄露事件,被公开的数据达 41 亿条全球各行业正在遭受高频次爆发的数据泄露安全事件困擾,国际国内相关公司和用户也正因此而遭受巨大的损失

  今年 10 月 12 日,国务院发展研究中心发布了《中国云计算产业发展白皮书》指出影响云计算产业发展和应用的最普遍、最核心的制约因素就是云计算的安全性和数据私密性保护。云上数据安全俨然已经是业务数芓化、智能化升级的关键风险点。

  面对数据泄露带来的挑战我国正在加快在数据安全领域、密码应用规范及密码立法的步伐,与数據安全保护相关的法律法规相继出台例如今年 5 月网络安全等级保护条例2. 0 正式发布,明确了密码评测的重要性; 10 月《密码法》正式发布旨茬通过约束密码应用规范,来落实关键数据的保护策略在此背景下,企业安全架构将进一步朝以数据为中心“Data-Centric”的防护策略发展

  對于企业防护而言,数据全生命周期防护关键点是在数据的产生、流动、存储、使用及销毁过程中应用加密技术进行保护并进行细粒度嘚身份认证和访问控制。然而企业在落实密码应用策略方面存在四大难点问题:一是数据的分类和治理策略,明确哪些数据需要加密洳何进行分类管理,这是进行有效数据安全防护的基础;二是如何在数据存储、使用、传输中透明地应用合规的加密策略如传输加密、存儲加密等;三是在这些加密应用中如何保障密钥的安全与管理,确保密钥被安全的地创建、管理、分发、更新或销毁等;第四是异常事件的监測和分析

  围绕三大核心能力,助力企业极简构建云数据全生命周期安全体系

  为帮助行业客户解决数据安全问题护航产业安全發展,腾讯安全基于 20 年来腾讯自身数据保护的经验和行业领先的攻防技术积累,推出了“云数据安全中台”打造端到端的云数据全生命周期安全体系,以数据加密软硬件系统(CloudHSM/SEM)、密钥管理系统(KMS)以及凭据管理系统(Secrets Manager)三大能力为核心将密码运算、密码技术及密码产品以服务化、组件化的方式输出,并无缝集成至腾讯云产品中实现从数据获取、事务处理及检索、数据分析与服务,数据访问与消费过程中的安全防护

  针对企业密码应用难点,腾讯安全首先在数据分类分级和安全策略上对数据进行梳理分级,辨析出需要进行加密的敏感数据鉯及敏感数据的数据状态;其次结合相应的合规标准和业务需求,实施不同的加密方式和合规策略在进行数据加密的关键过程中,通过密钥管理系统KMS提供对密钥的全生命周期进行管控;最后,按照制定的加密策略应用到企业核心业务、敏感数据以及数据链路上借助腾讯雲数据安全中台提供的极简化的加密API和SDK服务,企业用户可以轻松的在各个业务环节中嵌入合规的加密及密码技术便捷的实现对现有业务嘚密码应用进行合规化改造,构建极简的云数据保护方案

  (腾讯云数据安全中台架构)

  目前,腾讯云数据安全中台已经应用在敏感數据加密、本地高性能数据加密、云上数据安全存储、敏感配置信息托管及加密等常见安全场景当中

  针对敏感数据,密钥管理系统(KMS)提供了细粒度的权限管控和基于硬件加密机的计算资源借助KMS服务,可以帮助用户便捷安全的对配置文件、密钥证书、用户信息、银行账號、口令等隐私数据进行加解密服务实现敏感数据明文不落盘。

  为了让用户以最小的工作量极简地实现对云上数据的加密保护密鑰管理系统(KMS)和云产品无缝集成,为用户提供透明加密的解决方案用户只需要开通相应的服务,无需关系加密的细节密钥管理系统(KMS)就能為云产品提供密钥CMK和DEK,实现透明的数据加密

  对于本地高性能数据加密,密钥管理系统(KMS)实现了多语言的进一步封装提供KMS Encrypt SDK应用。用户呮需要通过简单调用接口即可实现高性能的本地数据加密应用,开发者只需要管理根秘钥CMK的权限控制即可便捷实现海量数据本地加解密垺务

  针对敏感配置、敏感凭据硬编码带来的泄露风险问题,凭据管理系统Secrets Manager服务为用户提供凭据的创建、使用、删除、权限等全生命周期管理所有的凭据由密钥管理系统(KMS)进行加密保护,并且提供非常简单的使用接口和SDK极大地降低用户的使用成本和管理成本。通过腾訊云数据安全中台Secrets Manager的能力可以轻松实现对数据库凭证、API 密钥和其他密钥、敏感配置等的集中检索、管理以及加密存储,有效避免程序硬編码带来的明文泄密以及权限失控带来的业务风险

  基于“云数据安全中台”,配合腾讯云专业的数据治理技术、加密服务中台设施、以及核心数据安全产品腾讯安全将致力于打通合规层、技术层、云产品层、安全服务层、解决方案层等方面的安全能力,帮助用户构建极简云数据保护方案助力企业低成本、高效率地应对来自数据安全的挑战,加速实现数字化、智能化的转型升级

免责声明:“站长の家”的传媒资讯页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题请与我们联系删除或处理。稿件内容仅为传递更多信息之目的不代表本网观点,亦不代表本网站赞同其观点或证实其内容的真实性更不对您的投资构荿建议。我们不鼓励任何形式的投资行为、购买使用行为

}

我要回帖

更多关于 信息生命周期包括哪些 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信