数据流转时代的必要手段:四家安全厂商如何看数据脱敏

随着信息化时代的到来,数据规模大幅度提升,其中必然带来大量的敏感数据。而另一方面,由于对于数据的处理方式逐渐从静态的储存变化到动态的实时分析、传输、测试等,单纯的加密保护因不利于数据的应用,已经不足以应对组织和机构从应用角度对数据安全的需求。为了满足在大数据环境下,对数据使用的要求,数据的脱敏则成了当下数据安全的必要技术。

在 11 月 8 日召开的首届中国数据安全和治理高峰论坛上,安全牛正式发布了《数据脱敏应用指南》,并在分论坛发布会上邀请了美创科技、安华金和、观安信息、闪捷信息这四家厂商,就数据脱敏技术和应用发表了自己的看法。

发布会上,来自公安部第三研究所的副研究员唐迪先向听众分析了数据脱敏的市场现状:数据脱敏全球市场预计到 2020 年市场销售额将达到 7.67 亿美元,而亚洲市场仅占 22%,主要市场在中国。国家政策也与时俱进,针对数据脱敏发布各类法律法规要求,从数据脱敏对象、技术、场景和性能等各方面提出要求。在这个情况下,四家厂商随后也分别分享了自己对数据脱敏的理解和方法。

美创:技术与管理构建数据脱敏体系

美创的高级产品经理谭清华分享了数据脱敏两种类型的规则与应用场景。

对于数据脱敏总体而言,需要技术原则与管理原则的综合支持。从技术角度,需要满足敏感信息无法被重新获取的有效性、脱敏后能保证数据的真实性、脱敏速度的高效性、以及根据不同场景需求对同一份数据生成不同结果的可配置性;从管理角度来看,在脱敏之前需要对敏感信息进行梳理、在脱敏的过程中进行规范与可控、同时做好审计,确保事后能够追踪溯源。

在对于数据脱敏技术的应用场景方面,谭清华表示,美创根据场景的需求,分别使用静态数据脱敏与动态数据脱敏技术:静态数据脱敏一般应用于非生产环境或脱离原生业务系统使用,避免传输状态的数据泄露;动态数据脱敏则用于需要实时脱敏的场景,主要是生产环境,针对不同场景与不同角色权限显示不同数据。根据这些特性,静态数据脱敏主要使用场景在开发/测试、数据分析/挖掘、以及提取/上报环境;动态数据脱敏则用于实时的数据共享交换,并且在运维管理环境中对运维访问的敏感数据进行实时脱敏,另外在应用系统访问、查询时,对敏感信息进行屏蔽、遮盖等呈现方式。

数据脱敏也需要体系进行支撑,组织和机构需要自上而下指导,自下而上推进。在战略上根据国家法律法规以及业务需求和场景制定数据脱敏目标,并进行规划;在体系上建立组织架构、规章制度与管理流程;最后,依靠数据脱敏技术支撑起整个方案。

安华金和:动态脱敏的三点实践思考

安华金和的高级产品经理赵鹏表示,敏感数据脱敏的第一步,是对敏感数据进行梳理——找准解决问题的目标。他表示,掌握敏感数据的分布,是进行敏感数据管理与脱敏工作的前提;在实行敏感数据梳理的过程中,需要根据数据的范围与数据的规律进行整理,进行定制化的数据发现。

在对于数据脱敏的实施过程中,逐渐用仿真脱敏,而非直接的遮蔽。赵鹏在分享中强调,仿真脱敏很重要的一个原则,是需要注意在脱敏过程中不能打破数据之间本身的联系:如身份证号中存在的个人生日部分在脱敏后依然要和表中生日列表部分一致。对于来自不同角色的请求,脱敏引擎也会进行不同的规则应用与语句改写,再发送给数据环境:如在数据共享环境,对于要求表单内所有数据的请求,脱敏引擎修改语句,从而在向数据库请求时会对身份证号等敏感字段进行脱敏处理;但对于未知的外部访问则是直接进行报错。

根据实际经验,赵鹏提出了三条对于数据脱敏实践的思考:

1. 用自动化代替人工手动:从而防止在发现敏感数据阶段有所遗漏、避免在敏感数据使用过程中忽略泄露途径、在脱敏过程中提升脱敏效率以及脱敏后的数据质量、以及规范敏感数据的分发和迁移过程。

2. 用规则配置代替应用改造:对于动态脱敏,需要能做到稳定、可扩展、灵活与安全,但是一旦对业务进行改造来满足脱敏需求,就会对企业带来成本提升、根据脱敏需求变化进行多次改造、改造带来的系统不稳定、难以扩展等问题。因此,在脱敏的实践中,需要尽量采用不同规则的配置去满足不同的业务,而非相反。

3. 用兼容性适应各类场景:为了满足组织和机构的大量与多样性的数据与数据结构,以及各类部门对数据的不同需求,数据脱敏需要对不同的数据环境、数据类型与应用场景进行兼容。

观安:数据安全需要全面战略建设

观安的研发研发中心总经理衡相忠认为信息安全的问题一直都是数据安全的问题,因此数据安全解决方案必须以全面战争状态建设:从战略上理清目标,明确整个数据的流转途径,然后制定管控方针;运用防、堵、查等多种手段实现目标策略;各个安全产品之间不能独立作战,需要共享、联动,形成统一作战平台。

在落地实践上,根据运维测试与分析、数据储存、生产、互联四个不同的维度,基于管控原则与标签信息,采取静态脱敏、动态脱敏、安全审计等措施。

衡相忠提到,数据脱敏的核心要点是进行统一管控,集中制定业务管制原则;需要根据业务关联,识别业务账号,按规范制定相关业务的管控原则。为了做到这一点,观安的解决方案极大程度地减少了对应用系统的影响,同时采用了多样性算法,满足不同场景的需求。

闪捷:如何应对隐性隐私的保护

身份证号、银行卡号等都是直观的敏感信息,组织和机构都会明确对这些数据进行保护;但是,一些零散的信息,如购物记录、交通历史、社交平台发布等,在大数据结合的计算下,却能挖掘出我们原本不显现的隐私信息——这在未来必然会成为组织和机构需要顾虑的一大要点。

闪捷的产品总监付翔表示,解决这类隐性隐私有多个难点。首先是如 Hadoop 之类的大数据平台自身在创立的时候并未考虑到安全问题,在这个情况下,大量与隐私泄露有关的安全漏洞被发现直接产生了风险。另一方面,在组织和机构复杂的IT环境下,大数据平台的多样应用环境使得组织和机构难以管理,随着带来的多途径访问使得信息泄露面更为广阔。

为了解决这些难点,闪捷提出了八项数据安全管理原则:职责明确、意图合规、质量保障、数据最小化、责任不随数据转移、最小授权、数据保护、行为可审计。通过对使用者的统一授权认证管理确保数据使用方可信、漏洞扫描和安全配置核查减少平台自身安全性带来的风险,并且通过第三方的大数据加密,确保信息不被泄露。

在数据脱敏落地层面,付翔表示,动态脱敏需要和分类分级相结合,对访问主体与数据内容进行区分:针对不同的访问主体对各类数据的接入,采用不同的脱敏方式,进行不同结果的显现。另外,针对删除、修改等高危命令,进行阻断,防止数据被破坏。

《数据脱敏应用指南》正式发布

数据安全工作已经上升到了一种新的态势。“数据脱敏” 作为重要的数据安全技术手段之一,已经得到企业客户充分的重视、应用和肯定。

此次《数据脱敏应用指南》,安全牛联合上述四家在数据脱敏领域有独特理解和深厚积累,并有广泛客户受众和实践经验的安全供应商,旨在从典型应用案例和解决方案角度,介绍数据脱敏目前主流的实现思路以及实际采购、应用部署时应考量的关键点,以供业界参考、指正。

在数据流动的状态下,对数据进行保护以充分发挥数据的价值,此为数据脱敏技术最大的价值所在。

——安全牛主编 李少鹏

关键发现

√ 人和数据是安全的两大核心要素,当前的数据已从核心资产转变为生产资料,而数据脱敏最大的价值便是在保障安全的同时,充分发挥数据在流动中的使用价值。

√ 数据识别技术可以为脱敏技术提供数据类型,使脱敏工具根据数据的不同分类分级进行不同类型的脱敏,也能帮助客户梳理各类数据库中的敏感数据。

√ 数据脱敏技术对敏感信息保护起着关键性作用,但在大数据时代,数据安全面临的威胁来自不同方面,仅凭单一的数据脱敏措施难以应对整体数据安全挑战。

√ 数据脱敏不只是一种单纯的数据安全保护操作,它已成为软件生命周期和数据管理的核心内容。静态数据脱敏技术可以被纳入集成到软件生命周期,动态数据脱敏技术则能够成为数据管理过程中不可缺少的组成部分。

目录

第一章 数据安全与敏感信息

1.1 数据安全

1.2 敏感信息

1.3 如何保护敏感信息

第二章 脱敏技术与关联技术

2.1 脱敏技术

2.2 静态脱敏关键技术

2.3 动态脱敏关键技术

2.4 敏感数据识别技术

2.5 水印技术

第三章 静态脱敏应用场景

3.1 开发测试应用场景

3.1.1 场景描述

3.1.2 实施方案

3.1.3 技术落地分析

3.1.4 厂商产品

3.2 数据分析应用场景

3.2.1 场景描述

3.2.2 实施方案

3.2.3 技术落地分析

3.2.4 厂商产品

3.3 数据科学研究应用场景

3.3.1 场景描述

3.3.2 实施方案

3.3.3 技术落地分析

3.3.4 厂商产品

第四章 动态脱敏应用场景

4.1 生产应用场景

4.1.1 场景描述

4.1.2 实施方案

4.1.3 技术落地分析

4.1.4 厂商产品

4.2 数据交换应用场景

4.2.1 场景描述

4.2.2 实施方案

4.2.3 技术落地分析

4.2.4 厂商产品

4.3 运维应用场景

4.3.1 场景描述

4.3.2 实施方案

4.3.3 技术落地分析

4.3.4 厂商产品

第五章 总结

5.1 需求总结

5.2 方案总结

第六章 提供商矩阵

6.1 静态脱敏

6.2 动态脱敏

第七章 展望未来

第八章 附录

相关规定与标准

相关厂商名录

上一篇:特朗普勒索软件来袭:“特朗普.exe”和“特朗普死亡屏幕”

下一篇:(ISC)²:网络安全行业满意度高 但人才缺口倍增