美文网首页
数据治理第2期 | 数据安全工具建设分享

数据治理第2期 | 数据安全工具建设分享

作者: 一个数据人的自留地 | 来源:发表于2021-11-16 20:21 被阅读0次

作者介绍

@明明

某互联网一线大厂数据安全PM;

8次马拉松完赛经历;

在线教育行业双师直播模式的第一批参与者;

喜欢《三体》,偶像章北海;

向往“不困豫成绩,不惧悔将来”的人生;

立志成为一名受人尊敬的产品经理;

“数据人创作者联盟”成员。

01前言

上期我们聊了数据治理的相关策略和方案,数据治理第1期 | 简单聊一聊数据治理的策略从本期开始我们来聊一聊数据治理的相关工具,包括资产治理中心、SLA治理中心、安全治理中心和质监监控中心等,本期我们就先来聊一聊数据安全治理工具建设。

02核心理念

灵魂三问:你为什么要做数据安全建设?你为谁做数据安全建设?你做数据安全有什么价值?数据安全的终极目标为:保障数据流通的安全性,促进数据的共享和流通,让数据为业务赋能!

图1:数据安全中心核心建设思路

03工具框架

如图2,整合分散产品,集合权限服务、流程服务、离职转岗服务、安全审计服务、数据流通服务几大方面能力的工具平台,提供综合化安全管控治理服务。

图2:数据安全中心框架设计图

04工具设计

如图3,数据安全工具整体会围绕身份认证、授权、访问控制、行为审计和资产保护来进行设计。

图3:数据安全工具范围

身份认证(Authentication):你是谁,以及怎么证明你是你;

授权(Authorization):

允许/拒绝你对某个对象进行访问/操作;

访问控制(Access Control):

控制措施以及是否放行的执行者;

行为审计(Auditable):

数据血缘可以追溯,用户行为可以审计;

资产保护(Asset Protection):

对数据资产进行立法保护、预防监控等。

1. 身份认证

1.1 账号设计

身份认证包含账号和认证两个部分,如图4,其中账号就是管控对象的身份,比如每个人都有电话、邮箱等,可以作为在登录微信或者QQ时候的账号,账号是保障数据安全的最基本前提。账号通常包含三类,分别是自然人账号、应用/服务账号和组织账号。

图4:账号类型

1.2 账号实践

如图5,对于特定系统,为了保障安全,是不允许用户自己去自行注册的,只能通过BD或者管理员去创建账号,比如:商家CRM系统,创建商家账号,用于商家货品上单和管理;经营参谋,创建分类账号,针对不同类型的账号制定分类授权策略;测试系统,创建测试账号,用于系统测试 。

图5:账号系统设计demo

1.3 认证设计

身份认证包含账号和认证两个部分 ,其中认证就是证明“你妈确实是你妈”的过程。认证通常交给公司内部统一的单点登录系统(SSO)去负责,用户身份认证通常有账号密码认证、电话/邮件验证码认证、第三方认证等。

图6:账号认证的过程

2. 权限管控

2.1 权限模型

权限管控核心是声明人和权限的关系,纵观行业发展,权限管控模型先后经历了以ACL模型为代表的1.0时代和以RBAC模型为代表的2.0时代,现在正式迈入以ABAC模型为核心的3.0时代:

ACL模型:

即Access Control List,直接维护列表中用户与资源的关系从而达到权限管控的目的;

RBAC模型:即Role-Based Access Control,基于角色的访问控制,将用户添加到角色列表从而间接获得对应的权限;

ABAC模型,即Attribute-Based Authorization ,基于属性的授权,通过事先定义好的规则属性来控制用户的权限范围;

TRFAC权限模型,即基于“对象-资源-条件-行为”的权限控制,描述了“XX对象(人/应用/组织/角色等)对 XX资源(页面/菜单/按钮/数据等)在 XX条件/因素(城市=北京等)下拥有 XX行为类型(增删改查等)的权限”。

图7:基础权限模型示意图

2.2 权限系统

图8是基于权限模型设计的权限产品DEMO,核心思路来源于ABAC模型的改良,我命名为TRFAC模型,即基于“对象-资源-条件-行为”的权限控制,描述了“XX对象(人/应用/组织/角色等)对 XX资源(页面/菜单/按钮/数据等)在 XX条件/因素(城市=北京等)下拥有 XX行为类型(增删改查等)的权限”。

图8:权限系统demo

2.3 权限系统鉴权流程

基于TRFAC权限模型,接入权限中心的应用系统的鉴权逻辑如图9。

图9:权限系统鉴权流程

3. 资产保护

账号和认证保证了我知道谁来访问我的数据,权限保证了他能够访问到什么数据,那资产保护就是在给他安装了一个监控的同时,还配置了一个门卫,时刻盯着他以防他干坏事。

图10:资产保护工具组成

3.1 事前预防

事前预防的工具之一是离职转岗交接平台,离职转岗是所有数据安全case中占比最高的环节,设计专门的针对角色、权限、任务、各类型资产的交接回收平台能极大降低风险发生的可能性。

图11:离职转岗交接平台demo

事前预防的第二个工具便是敏感数据识别,如果我们能及时发现诸如电话、身份证号等敏感数据,及时对识别出的数据做出标记和升级,就能封堵住可能的泄露风险。

图12:敏感数据识别demo

事前预防的另外一个工具便是敏感数据脱敏展示/下载,提供针对特定用户查看/下载数据时进行数据脱敏。

图13:数据脱敏工具demo

3.2 事中监控

事中监控主要是针对高风险人群(比如待离职人员、外包账号、实习生等)和高风险行为(比如敏感数据下载、敏感数据查询等)配置监控规则,从而达到及时感知风险进而阻止风险的目的。

图14:报警监控系统

3.3 事后审计

安全风险一旦发生,第一时间找到风险源,追查风险责任人便成了堵住安全漏洞的必要措施,因此设计审计日志查询工具可以解决这个问题。

图15:安全审计工具demo

05下期预告

本期基于数据安全治理的策略和方法,介绍了身份认证、权限管控、资产保护和审计等工具,下期将针对大家常见的找人找数、资产治理和服务等问题来聊一聊资产治理工具和找人找数工具,欢迎关注~

想了解更多数据知识也欢迎看,7 位大厂产品联合写的《大数据实践之路:数据中台+数据分析+产品应用》这本书。

相关文章

网友评论

      本文标题:数据治理第2期 | 数据安全工具建设分享

      本文链接:https://www.haomeiwen.com/subject/rofktrtx.html