写作|流苏< br>
编辑
“安在讲堂”是安新媒体在钱聊天平台直播间新开的“网络安全公共讲座”系列栏目。它邀请了业界的一线专家和安全专业人士作为嘉宾,关注业界的关切,回应从业者的声音,共同探索网络安全行业的“危机下的规划和变革”。
2年3月4日晚8点,应顺丰鸿安科技解决方案部部长的邀请,安做客“安裕讲堂”。他分享了“数据安全治理漫谈”的主题,并从“企业数据安全的背景与挑战、数据安全治理体系建设及顺丰近年相关案例”三个方面进行了阐述,希望能给安全从业人员带来关于“安全”的思考和启示
观看并重播
(注意:本文的所有内容都可以在“安在演讲厅”的直播室观看,进行数千次聊天。公益讲座是免费的。)
嘉宾介绍
刘新凯先生,顺丰信息安全与内控中心负责人,现任顺丰鸿安科技解决方案部
负责人,在科技行业企业安全管理方面有近20年的丰富经验,对企业安全管理和保护有独特的战略思维。
-带领团队开发帝国数据安全解决方案、丰东应用安全检测平台、百源4A系统、顺丰SOC等安全产品,并获得40多项国家专利认证。
-多年来,通过成立顺丰信息安全峰会和积极参与国家和行业安全活动,我们推动了安全标准的制定、信息共享和人才交流。
——朱子云中国企业网络安全专家联盟创始人之一
——CISO发展中心理事
——第四届CISO十大杰出人物
——
年前“IT经理世界”中国杰出首席信息官
数据安全治理
年1、背景与挑战
年前,企业信息安全仍处于单点建设阶段,从部分设备开始在这个过程中,我们从不同的痛点开始,选择不同的产品进行施工。
我和姚江是在2005年认识的,当时我们一起做的是ISO27001登陆认证。当时,我们认为已经安装了企业防火墙,部署了入侵检测系统和入侵防御系统,安装了终端杀毒软件,增加了一些小型应急工具,建立了一个比较完整的防护体系。在
十年间,越来越多的安全工具相继加入,不断完善企业信息安全防御系统。然而,这也使所有的安全技术工程师陷入熟悉不同领域、不同品牌和不同产品的过程中,当你真正遇到问题时,你没有完全的能力去处理它们。
因此,如何系统地思考安全问题,解决不同品牌和不同产品之间的协调和联系,如何拓展相关功能,逐步从产品堆叠转向整体规划和防御,是我们在第一阶段经常遇到的问题。在
2,015,SF改变了一个新的想法,即基于安全SOC或大数据分析和应急平台重建企业安全防御系统。
当时顺丰在选择安全产品时有几个非常明确的要求。首先,设备可以根据需要将相关数据和日志传输到大数据片上系统平台。其次,在横向和纵向防御系统中,更加注重数据收集和安全控制节点的布置。
也是一个重要的安全卫士:如果黑客攻击公司系统和设备,做一个安全卫士有什么好处?从某种程度上来说,我们的优势在于我们真正有能力“在人的脸上留下痕迹”,并进行相关分析和预警。
因此,在建设的第二阶段,将更多地关注流量分析、日志审计、态势感知等能力。这种方式可以为安全合规、内部控制审计、风险发现和应急响应带来很大帮助。
在这一过程的第二阶段建设中,也有了新的要求,即如何进一步贴近业务
事实上,作为一个负责安全的人,在与老板沟通时,真正关心的应该是业务风险以及如何避免这些风险,而不是纯粹的技术语言。如何将安全体系建设的思路与企业或公司真正关心的价值结合起来,是我们在第三阶段真正关心的问题。
,其中第一个是数据的价值,如何保护数据的安全
当我们谈到机密性时,我们将回到两个非常重要的问题:第一,数据在这幅图中,我们可以发现近年来安全正从“网络或系统”向“以信息或数据为中心”转变。事实证明,我们主要是从下到上进行保护,所以我们现在能从上到下吗?
2是人类人是所有安全事件的核心内容,也是企业关注的重点在企业中,也有许多类型的人会产生相关的安全风险。如图所示,有些人是被控制的棋子,有些人是不知道安全规则或影响的傻瓜,有些人是内外相连的伙伴,还有一些人是孤独的狼,他们在没有明确的合作组织的情况下一直在自我挖掘或造成相对较大的风险。
个不同的人结合了我们的数据,但形成了一套新的安全防护理念例如,根据现有数据,如何判断使用或接触数据者的安全风险并进行相应的保护?
正处于以数据为中心的安全构建阶段随着云计算、移动互联和大数据技术的发展,数据已经成为所有企业最关心的问题。
2,数据安全治理系统
在此与您分享顺丰实践过程中的一些更重要的原则和方法
的第一部分是数据安全治理的思想,它有三个要点
一个是需要综合建设这可以避免在第一阶段由于单一产品或某类产品的堆积而无法解决数据安全保护问题。也许我们不能在一两个月内完成系统的建设,但我们可以在早期阶段用一个比较完整的思想或框架来支持集成、建设和运营开发的时间。
2是需要能力的输出类型数据安全需要一个集成的设计解决方案,设计不仅仅是第一部分提到的技术,还包括许多涉及业务或整体操作的模式。
3是从治理和控制向经营转变的需要,这也是聂军在分享时强调的重点。在数据安全模型中,操作是非常重要的一点。一个好的基于数据的操作平台可以使安全人员更好地理解数据如何出现、流动以及哪里有风险。数据安全还需要一个连接良好的操作和维护管理平台。
的第二部分是数据安全治理模型,这也是现在安全防御的基本模型。该模型的第一步是识别,这也是许多企业经常忽略的一点,例如安全人员是否知道公司最敏感的信息和数据分布在哪些系统、数据库和领域,以及它们是如何使用或流通的。
之后是保护和检测,每个人都会选择不同解决方案的产品进行相应的控制。但是,针对这一步,如果不是一个比较完整的基于数据的操作系统,可能会有相关的不足,在进行恢复时会遗漏很多关键节点。
的第三部分是数据安全治理的方法论在设计相关系统时,公司必须有一个完整的计划,然后一步一步地落到实处那么,应该如何制定一个完整的计划呢?在
之前,我们一发现有攻击就开始做相关的软件部署或硬件升级。然而,很难告诉企业和老板企业处于什么样的状态,以及近年来如何在正确的时间选择正确的点和进行相关的操作。
因此,战略目标、能力评估、系统建设和实施是一个自上而下的过程。例如,将实施以业务为中心的安全战略,并找到重点,进行相关的能力评估。与此同时,我们将把以人为中心的治理系统转变为以数据为中心的纵深防御系统。在这些过程中,管理技术相关的服务和产品是不可缺少的组成部分
在实现过程中也有几个非常重要的要点。首先,用户视角从甲方经营的角度来看,有时许多标准的商业产品可能会偏离业务的实际需求。作为一个真正在内部运作和管理的人,如何选择这样的能力,如何从这样的能力中提出相关的系统或产品,是我们当时非常关注的一点。
秒,集成在整个数据周期的生命周期中,如何创建一个从最初发现到最终管理和操作的完整过程,形成一个具有信息渗透和系统集成的数据安全管理产品线,是我们思考的另一个问题。
第三,场景着陆通常很难看到系统构建的结果,但是在场景登陆的过程中可以看到一些变化和相关的应用价值。
这里顺丰提出了一个非常重要的数据安全治理框架,它从下到上由三层组成最底层是数据管理和治理层。这一层最重要的功能是让所有安全管理人员了解公司拥有哪些数据资产,企业关注的敏感数据资产分布情况,以及安全级别。数据不是完全静态的,那么我们如何知道数据在不同系统之间是如何流动和变化的呢?
当发生安全事件时,企业可以跟踪整个数据链的来源,同时添加相关的管理权限,形成治理层最关心的内容。最重要的是解决企业对其整个数据资产的认知,并理解数据是如何存储、使用和分布的。
的中间层是数据安全控制层通过不同节点或不同产品的纵深防御,对相关安全节点进行安全控制,阻断相关异常事件和其他安全操作
那么如何判断所有的内容以及他的大脑在哪里?这是第三层,刚才提到的数据安全操作和维护层。我们以前讨论过SOC安全操作平台,现在我们提出了一个新概念:SOC-D,数据集中操作平台通过该平台,企业可以了解第一层和第二层发生的事情,并通过大数据计算的规则和模型进行分析和预警,然后根据分析和预警的结果向第二层发出相应的操作指令,从而形成一个由三层架构组成的完整的安全治理基本框架。
顺丰
的实践首先介绍了顺丰的业务流程顺丰作为快递一体化供应链企业,在快递方面与大家有着直接的联系。该流程有几个核心流程:用户下单后,快递兄弟将提货发货,这涉及到售后服务等问题。还将有一个财务调节系统和数据分析师来管理数据。
是示意图。事实上,在整个业务流程和系统流程中,很多人员都会接触到相关的数据,如快递兄弟、客服人员、中转人员、后台数据分析师等。,尤其是一些与客户相关的更敏感的隐私数据。
是SF中相对全面的数据安全保护框架,分为几个不同的部分。左边是业务场景,即在不同的业务中会存在什么样的场景和流程,这是数据安全着陆时信息输入或最终着陆的非常重要的一点。
的中间部分更倾向于整个安全建设的内容。顶层是数据安全策略和管理,中间层是整个生命周期中数据安全的相关过程。例如,在信息收集、传输、存储、访问、使用、交换和共享的过程中,会有相关的技术或管理控制措施来保证中间数据的各个部分的安全。最底层是数据安全的技术支持,它的名字叫崔玉,是数据安全的技术支持和最底层的数据治理功能。右边的这一部分是我们刚才提到的SOC-D平台。它可用于问题发生后的整体评估、监控和应急响应。这是整个安全操作中非常重要的一部分。
根据这个过程,我们应该首先考虑一点:如何使数据资产清晰?有3W1H问题,即,它在哪里,它是什么,谁在使用它以及如何使用它?
因此,企业需要解决这些阶段的一些相关问题,例如如何找到数据资产,如何对其进行标记和分类,然后如何进行数据属性、传输、审批,最后如何使用和保护它们。
发现,数据资产不仅仅是我们认为的某个领域的数据,或者像电话号码和身份证这样的一些敏感数据,而且实际上是越来越大的东西,例如一个企业有多少应用程序、服务器和数据库,数据和应用程序提供什么功能或服务,它们分布在哪里,以及如何通过自动识别和排序来执行常规或实时数据表示,所有这些都应该在这个步骤中完成。
的第二步是对数据进行分类和分级,并相应地进行标记。例如,哪些数据库、表和字段是企业关心的敏感数据,它们之间有什么关系,企业中有多少这样的资产以及它们是如何分布的,等等。企业能否管理私有数据是未来安全防护系统中的一个非常重要的问题。
在这张图片中,你可以看到一个心形的表,事实上中间是标准数据库:它将有不同的表,不同的字段和不同的敏感数据。通过这种方式,可以清楚地发现企业中的敏感数据并进行可视化管理。
从静态的角度来看,我们知道企业的资产和敏感数据的分布情况,这对每个人来说可能都不是很困难,因为我们可以在开始时通过数据字典进行清理,然后查看数据的分布情况。然而,有一件事极其困难。企业的业务有一个流程,业务系统也有上游和下游的概念。
当数据从系统A流向系统B,然后从系统B同时流向系统C和系统D,依此类推在如此长的链中,知道数据是如何传输和处理的是一个非常具有挑战性的问题,这也是我们在早期阶段花费更多精力的一点。
现在,SF已经实施了一种方法来使数据流的变化更清晰、更有效,例如我们知道哪些数据、哪些应用程序以及数据与哪些接口和应用程序系统进行了交互。如果
遇到某种类型的数据泄漏事件,我们可以很快知道该数据链上有哪些应用程序,它们要去哪里,谁在使用它们,等等。这也成为未来企业应对安全事件的非常重要的数据库。
在了解了基础数据的分布和敏感数据的流动之后,许多企业长期以来一直在进行数据或权限管理,尤其是在4A平台上。几年前,顺丰也面临这样的挑战,拥有大约40万至50万名正式员工。在高峰期,一些合作公司或其他人员将加入。人员数量非常多,大大小小的系统总数可能超过1000个。
可以想象,我们的人、系统、工作功能权限和数据权限将会组合在一起是一个什么样的数量级,所以许多商业系统无法满足这样的需求后来,我们的大数据平台对应用系统权限模块进行了改造,实现了对所有数据功能和权限的集中管理,以及对不同应用系统的集中分发模式,从而实现了4A系统的大规模人员和相关管理能力
孙凤的4A权限管理平台当时命名为百源。希望所有的应用程序都能通过这个系统获得相关的账号和权限。所有人员都会根据自己的区域、职位、角色等一系列维度自动生成相应的权限。并在员工调动和辞职过程中进行动态的变化和调整。
在不同的隐私声明中,顺丰为国内个人隐私和互联网信息办公室设定了相关要求,这意味着我们将满足更多客户对数据安全保护的需求。例如,我们要求客户执行相关的授权,并在不同的地方设置不同的权限,而不是应用程序强迫他们这样做。这一内容更偏向于商业中的数据安全,也是国家发展过程中非常关注的内容。
之前谈到过数据管理,数据控制过程中的第一件事就是数据脱敏管理。特别是在大数据时代,数据的使用和分析非常重要。如何在业务中降低敏感数据的敏感度是一项相对重要的能力。
我们搭建的这个脱敏平台能够识别所有敏感数据领域,在应用或大数据分析平台中,脱敏数据被展示给企业、用户和相关数据分析人员,确保数据在实际使用或测试环境中处于安全有序的状态。
这是静态脱敏方案的示意图。例如,张三的电话号码和地址在生产数据库中非常清楚。通过这种脱敏方案,可以识别敏感数据。原始数据导入后,可以在进入测试环境前进行自动脱敏。
在此与您分享顺丰在业务落地过程中使用的加密技术。从某种程度上来说,没有人能保证应用系统不会被破坏,也不会有像拖动库这样的安全风险。
那么,遇到风险后我该怎么办?在顺丰的实践过程中,在识别出所有的敏感数据后,根据数据库对数据域级的敏感数据进行加密。因此,当时,我们的加密和解密服务器集群和前端平台的所有加密和解密操作都必须通过这组系统来实现。
在实际操作过程中,您可能会遇到类似“今天就一套应用程序,连接到一个接口,过去敏感的数据流”的问题,安全人员可能没有能力或不能及时检测到这样的变化,一旦安全风险发生,安全人员往往会筋疲力尽一组加密和解密平台(如
)意味着相关数据已从数据源加密。未经安全部门许可,系统之间的通话、复制或加密的文件和数据永远无法解密。从另一个角度来看,它是安全人员管理应用系统和数据的起点,也是与不同应用和运营部门交互过程中的受控安全控制点。
顺丰在客户下订单和核对订单的过程中也做了一些隐藏和解密的相关工作在检查订单的具体信息时,用户将被要求输入发送方和接收方的手机号码。在快递兄弟打印的电子面板中,电话号码中间必须标有星号,所以当我们考虑信息安全时,我们实际上是从业务的各个方面考虑的。
顺丰推出的觅风面纸在技术上不能显示电话号码、姓名和地址,但后来发现用户在这方面还有需求,所以我们最后保留了一些基本信息,但电话号码等敏感数据在顺丰内部肯定会脱敏即使你扔掉了快递,你也不会泄露你的敏感信息。
2年,019,SF推出全网私人电话。所有拨打和接听客户电话(包括发送短信)的小型快递员都不会联系客户的电话号码,中间的号码将通过操作系统进行修改。通过私人号码,我们
可以实现对客户电话信息的保护
是SF自2018年以来的新尝试当我们有足够的安全控制点和信息收集点时,当这些数据被收集到SOC或SOC-D平台时,我们将有相关的规则和模型。当模型和规则确定后,接下来应该做什么?
,所以我们尝试根据判断结果自动向那些更有信心的人发出命令。在这个图中,我们可以看到几个重要的层:用户在上面,应用程序、网络和安全网关在中间,业务系统在下面,包括整个数据库。从用户交互开始,每个交互过程都会有一个初始标识,解决了从应用层到数据库和网络包都没有唯一标识的问题。
当所有的身份操作都在后台汇总后,就可以按照规则进行各种安全操作,比如断开通话,禁止登录15分钟,甚至关闭账户等。从而实现操作和维护过程中的一个非常困难的目标——快速响应。对简单的安全问题做出及时有效的安全响应是数据流过程中非常重要的一点。
也是我们业务着陆情况的一部分现在,在客户来电后,他们将通过后台客户关系管理系统直接与客户的运单或相关内容连接。在打外拨电话时,工作人员还会自动通过软IP电话给客户打电话,这样在整个过程中,工作人员就不会再看到客户的电话号码,从而解决了人与敏感数据使用之间的矛盾。
最终引入了片上系统平台,它实际上有几层不同的功能最底层是一些数据安全控制产品,其功能首先是收集数据,其次是做出最终判断。其中包括一些用于智能决策和自动响应的模型和规则。最重要的是更多的态势感知和安全可视化。
问答环节
1,你能告诉我现场加密的实现方案和性能消耗吗?
实际上是我们在实现过程中非常担心的几个不同点。一个是可用性以前,我们开玩笑说最重要的系统是甲级系统,等安全加密系统完成后,就是甲级系统,因为挂了以后会影响整个业务。
2是性能的消耗事实上,这个系统现在是我们所有系统中最稳定的业务系统之一。即使在双倍11的峰值期间,当存在大量查询和计算时,整个集群的消耗也只有大约3%,并且加密和解密时间延迟只有大约3毫秒。
2,数据分类如何落地?除了发布规范外,还有哪些具体方法可以确保分类和分级的准确性和及时性?
这个问题我从两个方面回答说到有效性和及时性,更多的是在像office和pdf这样的文档中。另一个是结构化数据。结构化数据比非结构化数据更稳定,因此在制定了有效的分类、分类规则和标准后,可以在结构化数据中进行一次性实施和后续控制。当然,非结构化数据也是一个非常重要的问题。事实上,每个人都会遇到有效性、完整性和及时性的问题,因为业务一直在变化,敏感类型也会变化。如果我们只强调非结构化数据的分类和归类,那么每个人都可能陷入这个圈子,永远无法自拔。顺丰的这一部分试图通过另一种模式来实现,对许多行为和用户进行风险评估并打分。这部分仅供参考。
3,如何控制管理员添加、删除、更改和检查的权限?过程控制?你过会儿能检查一下吗?
更倾向于特权管理。行业中有许多成熟的产品和模型,包括几个核心原则。首先,所有的操作必须是可控的,并且需要一个统一的入口。相关内容可以记录和审核。该部分需要与管理员权限分离,相当于有专门的安全操作人员负责相关工作。至于审核过程中的审批方式,是根据企业自身情况决定的。因此,我建议考虑一些类似于家用机器和特权管理的保护方案。
4,如何使数据在不同的人员权限或应用系统中出现不同,如图所示,系统操作和维护人员可以讲中文,但数据库维护人员是密文
事实上,底层数据库中的所有数据都是加密的。每个人都必须清楚每个系统在哪里可以显示数据。至于哪些职位必须以明文显示,实际上是与他的账户和相关的相应权限有关。只要你能把这个权限作为整个权限管理的一部分,你就可以进行相关的控制。例如,一个人的权限可能由他的职位、级别、区域和保密程度决定,所以在设置权限时,可以有针对性地进行相应的配置,这样一些人可以看到明文,而另一些人可以看到密文。
5,在数据安全治理系统中,一个非常重要的模块是“授权链接”。从业务方面来说,“授权”是基于业务的实际需要,那么从数据安全方面来说,“授权”关心的是什么呢?如果安全考虑与业务需求冲突,如何选择平衡原则?此外,您能否举例说明授权和访问控制在数据安全管理系统中的应用?
我个人认为,问题更倾向于企业安全文化或企业风险控制。业务授权和安全授权确实是不一致的,甚至长期以来被认为是对立的。我希望你能在业务分析过程中找到双赢点,这非常关键。
事实上,在刚才提到的例子中,例如,在密集的面单上没有电话号码,这意味着快递员在将快递发送给客户时不能直接拨打快递,而必须返回系统找到其运单才能拨出,因此它改变了许多用户习惯。你怎样才能说服公司的领导,怎样才能在业务部门找到中间价值,并认为由价值带来的变化更有意义
6。所有业务数据都使用安全的数据平台加密。这种转变非常沉重。这个孙凤是如何着陆的,在此期间有哪些坑?
当时,我们更关心稳定性和加密解密效率。这种转变并不像每个人想象的那么大。如果我们要开发自己的系统,我们可以通过简单地调用应用层中的变更来解决这个问题。解决稳定性和加解密效率才是真正的大坑,还有前面提到的另一个坑。要真正分析和澄清公司中众多系统的哪些系统和功能与某个加密领域相关,这是一个很大的工作量。在更新过程中,可能会要求所有系统的相关人员重新验证数据和功能,否则可能会出现一些相对较大的系统不可用风险。
7。刘宗顺的数据安全是否涉及各个业务部门的机密电子文档?例如设计图纸、开发文件等,这些文件的内部流转和权限设置目前是如何实施的?
只是简单介绍了如何管理非结构化文档,这是一个更大的方向,如社区分析和用户行为分析以发现异常。这个过程仍然可以在许多块中进行管理。例如,R&D部门,尤其是核心产品的研发部门,可以完全云化整个系统或数据,这相当于确保这些东西不会通过源头终端产生相关风险。研发部门和销售部门之间的互动也可以通过一些更严格的方法来控制。整个过程可以在设计架构时完成。结合用户行为分析,可以实现更好的风险控制和管理。
8。如果使用加密平台,用于不同业务系统的算法和密钥是否相同?大数据系统如何使用加密平台?
实际上有不同的操作。你也可以用同一个键浏览所有的数据。也有一些公司已经实施了非常好的实践,例如单一系统和单一密钥,然后定期动态地改变密钥。至于哪个方案更适合自己,可以根据业务、现场监管和安全等级来选择。不同的方案有相应的产品和案例。
大数据相当于一个数据湖,它由应用系统流入湖中,本身不会生成直接的业务数据在流入过程中,数据已经被加密,可以在这种状态下存储相关数据,并在部分数据密文状态下执行操作。如果问题得到解决,可以在系统中进行解密和运算,然后得到相关的结果。
9,非结构化数据保护,有什么具体的实际应用案例吗?还是大原则?
事实上,我个人认为非结构化数据保护可能是数据安全保护中时间最长的问题。第一步是保护终端,类似于打印机和u盘,然后逐渐出现数据加密和解密,然后是终端的DLP。事实上,我认为发展方向可能会逐渐从严格的港口控制转向用户和行为分析。目前,我认为这可能是两个方案的结合。管理控制的管理和控制,分区区域的分区,但是数据集中和对用户、数据相关社区和用户行为的分析和组合的组合可以很好地实现。未来,将会有更多的数据分析和产品应用程序来确保非结构化数据的安全性。还有很多相关的案例,这种现象可以深入交流。
10,感谢您精彩的分享你能谈谈如何避免微博删除吗?非常感谢。
删除事件与权限管理非常相关。如果权限管理得到很好的控制,删除操作本身就不应该出现在可执行的命令行中。无论是检查所有可执行的命令,还是让多人同时执行,都可以得到有效的控制。更多的库删除事件不受控制,并且基本上在相关的安全风险和问题发生之前,所有的权限都已到位。同时,整个灾难恢复结构和删除数据库后的切换可以在大型IT架构设计中考虑,也可以对这个问题带来帮助
结论
顺丰刘新凯的分享非常精彩,整个直播过程也非常亲切。无论是时间控制还是内容流畅,都非常值得肯定。这也反映了刘新凯的坚实基础和充分准备。无论是系统的思维和方法,还是接近企业落地的技术,都是大型企业长期经验、实践和积累的必然结果。
此外,顺丰和刘新凯对安全通信非常开放。在这次直播中,顺丰通过多年的实践积累的干货几乎没有保留,全部被分享。这不仅仅是一个理论的阐述和技术的分享,而是一个具有实际应用场景和长期实践验证的纯干货,这必将给大家带来新的思考和收获。
与往常一样,信息安全新媒体从10名提问听众中选出6名幸运儿,其中5人将获得价值299元的朱子云知识星球门票。5位幸运的听众分别是“PH22、微笑、明星、冯和刘文-尹”;另一个人将获得一本价值1000元的名为《2020年中国网络安全产品用户调查报告》的书。他“不仅如此”(上面的获胜者是昵称)。让我们一起祝贺他们。
再次声明,本文的所有内容可在“安讲堂”直播室进行数千次讲座,所有公益讲座均免费。
最后,我要向仍在疫情前线战斗的卫生保健人员、军队和志愿者致敬。