自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

阿里云數(shù)據(jù)安全治理實(shí)踐

安全 數(shù)據(jù)安全
在我國(guó)數(shù)字經(jīng)濟(jì)進(jìn)入快車道的時(shí)代背景下,如何開(kāi)展數(shù)據(jù)安全治理,提升全社會(huì)的“安全感”,已成為普遍關(guān)注的問(wèn)題。近些年,隨著各類數(shù)據(jù)法律法規(guī)的出臺(tái),安全事件也層出不窮,對(duì)企業(yè)的數(shù)據(jù)安全性也提出了非常大的挑戰(zhàn),小到數(shù)據(jù)字段的管理,大到任務(wù)、角色或者規(guī)則等方面,到底如何做數(shù)據(jù)安全的治理,本文通過(guò)數(shù)據(jù)安全治理6問(wèn),逐步深入展開(kāi)探討。

一、數(shù)據(jù)安全治理與法律法規(guī)

下面和大家分享下數(shù)據(jù)安全治理與相關(guān)的法律法規(guī)。

1、逐步完善的法律法規(guī)

近年來(lái),數(shù)據(jù)安全相關(guān)的法律法規(guī)正在逐步完善。

圖片

相關(guān)立法之前普遍是以國(guó)家或者行業(yè)的推薦性標(biāo)準(zhǔn)的形式存在,我們所熟知的數(shù)據(jù)安全能力成熟度模型(DSMM)中也提到過(guò),但是現(xiàn)今已經(jīng)明確立法,如果不遵守相關(guān)法律法規(guī),未履行數(shù)據(jù)安全保護(hù)義務(wù),可能會(huì)被立案處罰。

圖片

我們也可以看到,當(dāng)今的企業(yè)開(kāi)展相關(guān)業(yè)務(wù)時(shí),只要存在數(shù)據(jù)收集行為,就需要重點(diǎn)關(guān)注以及遵守上圖所示的法律法規(guī)(網(wǎng)絡(luò)安全法、數(shù)據(jù)安全法、個(gè)性信息保護(hù)法、民法典,還有一個(gè)強(qiáng)制性的國(guó)家標(biāo)準(zhǔn)即等保2.0),企業(yè)開(kāi)展數(shù)據(jù)安全治理可以參照相關(guān)行動(dòng)指南(例如DSMM、特定行業(yè)相關(guān)標(biāo)準(zhǔn)等),從而使得企業(yè)的經(jīng)營(yíng)合法合規(guī)。

2、法律條文中的數(shù)據(jù)安全治理

數(shù)據(jù)安全法中,第四條、第十一條都分別提到了數(shù)據(jù)安全治理,可見(jiàn)在政企單位數(shù)據(jù)安全建設(shè)中,建立數(shù)據(jù)安全治理體系的重要性。

圖片


  • 例如下圖中所示,數(shù)據(jù)安全法第21條,應(yīng)該對(duì)數(shù)據(jù)實(shí)行分類分級(jí)保護(hù),之前也是存在于國(guó)家或者行業(yè)的一些推薦性標(biāo)準(zhǔn),目前已明確寫入到了數(shù)據(jù)安全法中。
  • 同樣下圖所示,數(shù)據(jù)安全法第24條,提到了數(shù)據(jù)安全審查,落地到數(shù)據(jù)安全治理中,就是操作審計(jì),第29條提到了發(fā)現(xiàn)數(shù)據(jù)安全缺陷、漏洞等風(fēng)險(xiǎn)時(shí)應(yīng)當(dāng)立即采取的補(bǔ)救措施,發(fā)生數(shù)據(jù)安全事件時(shí)應(yīng)當(dāng)立即采取的處置措施,對(duì)應(yīng)到數(shù)據(jù)安全治理中就是對(duì)風(fēng)險(xiǎn)的響應(yīng),主要包括告警、阻斷、審批等方面。

圖片

接下來(lái)我們一起討論一下數(shù)據(jù)安全治理的本質(zhì)和方向。

二、數(shù)據(jù)安全治理的本質(zhì)與方向

提到數(shù)據(jù)安全治理,首先會(huì)想到保護(hù)企業(yè)自己的資產(chǎn),數(shù)據(jù)資產(chǎn)最主要的就是數(shù)據(jù)表,但是數(shù)據(jù)安全治理保護(hù)的重點(diǎn)不是數(shù)據(jù)表本身,而是其中對(duì)應(yīng)的信息,保護(hù)信息的手段是通過(guò)控制數(shù)據(jù)的訪問(wèn)(信息存儲(chǔ)在數(shù)據(jù)中,數(shù)據(jù)存儲(chǔ)在IAAS層)來(lái)實(shí)現(xiàn)的,如下圖所示:

圖片

所以說(shuō),數(shù)據(jù)安全治理的本質(zhì)是處理好身份、行為、資產(chǎn)之間的關(guān)系。

說(shuō)到數(shù)據(jù)安全治理,它實(shí)際上是一系列運(yùn)營(yíng)體系,管理體系,技術(shù)體系融合起來(lái)的一系列活動(dòng),以前企業(yè)做數(shù)據(jù)安全治理的目的更多是從風(fēng)險(xiǎn)的角度出發(fā),保證企業(yè)數(shù)據(jù)資產(chǎn)不被泄漏,不被濫用,隨著現(xiàn)在監(jiān)管越來(lái)越嚴(yán)格,更多是為了合規(guī)性考慮,但是僅僅是為了合規(guī)性,就有些舍本逐末了,做數(shù)據(jù)安全治理更多的是一種社會(huì)責(zé)任的體現(xiàn),同時(shí)也是企業(yè)命脈的保護(hù)。

圖片

針對(duì)數(shù)據(jù)安全治理思路,從過(guò)去到現(xiàn)在是有一個(gè)本質(zhì)的變化,以前更多的是南北向安全,也即企業(yè)南北向的數(shù)據(jù)訪問(wèn)和傳輸安全,防止外部入侵?,F(xiàn)在更多的是東西向安全,涉及到了過(guò)程安全技術(shù),實(shí)際上是對(duì)人員行為的管控,是一種零信任的理念,始終不信任,一直在驗(yàn)證,通過(guò)一些基線規(guī)則、檢查規(guī)則,或者是機(jī)器學(xué)習(xí)的風(fēng)險(xiǎn)行為識(shí)別模型等進(jìn)行攔截管控。

圖片

因?yàn)槭菍?duì)人員行為的管控,所以做數(shù)據(jù)安全治理就需要組織的建設(shè),制度的建設(shè)和技術(shù)工具的建設(shè),我們討論的更多是技術(shù)工具的建設(shè),以及基于技術(shù)工具的最佳實(shí)踐的經(jīng)驗(yàn)分享。

在開(kāi)展數(shù)據(jù)安全治理之前,管理者都應(yīng)該清楚下圖所示的6個(gè)問(wèn)題:

圖片

如果想要較好地回答上面的6個(gè)問(wèn)題,就需要從身份鑒別,用戶管理,訪問(wèn)控制,操作審計(jì),資產(chǎn)管理,風(fēng)險(xiǎn)管理這幾個(gè)方面做安全能力的建設(shè)。

三、阿里云DataWorks數(shù)據(jù)治理實(shí)踐

接下來(lái)分享Dataworks如何幫助管理者去解決上述6個(gè)問(wèn)題。

首先介紹一下什么是Dataworks,如下圖所示:

圖片

DataWorks基于MaxCompute、Hologres、EMR、AnalyticDB、CDP等大數(shù)據(jù)引擎,為數(shù)據(jù)倉(cāng)庫(kù)、數(shù)據(jù)湖、湖倉(cāng)一體等解決方案提供統(tǒng)一的全鏈路大數(shù)據(jù)可視化開(kāi)發(fā)治理平臺(tái)。從2009年起,DataWorks不斷沉淀阿里巴巴大數(shù)據(jù)建設(shè)方法論,支撐數(shù)據(jù)中臺(tái)建設(shè),DataWorks十多年沉淀了數(shù)百項(xiàng)核心能力,通過(guò)智能數(shù)據(jù)建模、全域數(shù)據(jù)集成、高效數(shù)據(jù)生產(chǎn)、主動(dòng)數(shù)據(jù)治理、全面數(shù)據(jù)安全、數(shù)據(jù)分析服務(wù)六大全鏈路數(shù)據(jù)治理的能力,幫助企業(yè)治理內(nèi)部不斷上漲的“數(shù)據(jù)懸河”,釋放企業(yè)的數(shù)據(jù)生產(chǎn)力。這次主要分享的是Dataworks中數(shù)據(jù)安全相關(guān)的功能。
接下來(lái)我們具體看下上面提到的6個(gè)問(wèn)題:

1、問(wèn)題1 – 誰(shuí)?通過(guò)什么方式來(lái)使用大數(shù)據(jù)系統(tǒng)

圖片

這個(gè)問(wèn)題比較好理解,就是本公司內(nèi)部的開(kāi)發(fā)、運(yùn)維、分析師,資產(chǎn)管理員,CIO或者開(kāi)發(fā)者寫的程序來(lái)訪問(wèn)大數(shù)據(jù)系統(tǒng),Dataworks支持自主可用的登錄認(rèn)證體系,例如:部分企業(yè)傾向于統(tǒng)一管理一套本地賬號(hào)(通過(guò)AD,LDAP等),而不愿去管理另一套云賬上的子賬號(hào)。DataWorks滿足這樣的訴求,即:允許用戶通過(guò)本地賬號(hào)扮演一個(gè)RAM Role,以角色扮演的方式登錄至阿里云管控臺(tái)上使用DataWorks;RAM Role可被加入至DataWorks空間作為空間成員,一個(gè)RAM Role可以被多人扮演,也可以被一個(gè)人扮演。通過(guò)這樣的方式企業(yè)實(shí)現(xiàn)統(tǒng)一認(rèn)證管理,做到自主可控。當(dāng)然Dataworks也支持普通的云賬號(hào)登錄方式,RAM同時(shí)也支持U2F實(shí)體密鑰,多因素鑒別等。登錄完成之后,Dataworks開(kāi)發(fā)平臺(tái)與后端的大數(shù)據(jù)引擎(自研Maxcompute, 開(kāi)源EMR,CDH等)對(duì)接時(shí),身份都可以做到一一映射,保證用戶的身份是可靠的。

2、問(wèn)題2 – 用戶在哪、通過(guò)哪個(gè)入口訪問(wèn)大數(shù)據(jù)系統(tǒng)

圖片

跟大多數(shù)產(chǎn)品一樣,用戶會(huì)在自己的辦公地點(diǎn)、住宅、或者公網(wǎng),通過(guò)VPN或者公網(wǎng)訪問(wèn),Dataworks的入口有管控臺(tái),命令行OpenAPI,Web端,大部分用戶是通過(guò)Web端去訪問(wèn)的,對(duì)于不同類型的用戶,可以限制訪問(wèn)某一個(gè)云上的入口。

3、問(wèn)題3 – 用戶在什么時(shí)候會(huì)訪問(wèn)大數(shù)據(jù)系統(tǒng)

圖片

如果按照自然人維度來(lái)看,分為工作時(shí)間和非工作時(shí)間訪問(wèn),根據(jù)業(yè)界相關(guān)統(tǒng)計(jì),在非工作時(shí)間產(chǎn)生的數(shù)據(jù)風(fēng)險(xiǎn),尤其是非工作目的的數(shù)據(jù)訪問(wèn)行為會(huì)占較大比例,在做一些數(shù)據(jù)審計(jì)時(shí),要求著重去分析非工作時(shí)間的訪問(wèn)行為,例如:0點(diǎn)至凌晨5點(diǎn)的訪問(wèn)行為會(huì)不會(huì)存在風(fēng)險(xiǎn)。
如果從資產(chǎn)維度來(lái)看,對(duì)數(shù)據(jù)表申請(qǐng)?jiān)L問(wèn)時(shí),一般會(huì)填寫數(shù)據(jù)表使用時(shí)長(zhǎng),另外數(shù)據(jù)表本身也有生命周期,在這兩個(gè)時(shí)間段內(nèi),都是可以正常去訪問(wèn)數(shù)據(jù)表資產(chǎn)。

4、問(wèn)題4 – 哪些資產(chǎn)對(duì)象會(huì)被操作

圖片

資產(chǎn)操作一般是對(duì)數(shù)據(jù)表的操作,除了數(shù)據(jù)表之外,還有對(duì)很多其他實(shí)體的訪問(wèn)也會(huì)間接地產(chǎn)生數(shù)據(jù)風(fēng)險(xiǎn),例如UDF,有些UDF會(huì)有讀表的邏輯,如果UDF授權(quán)不當(dāng)?shù)脑挘蜁?huì)有越權(quán)訪問(wèn)的風(fēng)險(xiǎn),另外Dataworks上也可以配置數(shù)據(jù)源,如果數(shù)據(jù)源不做訪問(wèn)控制,也是很危險(xiǎn)的,還有數(shù)據(jù)服務(wù),Dataworks有發(fā)布數(shù)據(jù)服務(wù)API的能力,可以把某張數(shù)據(jù)表快速生成HTTP Restful的API,發(fā)布出去的API也需要做訪問(wèn)管控。除了以上這些比較典型的資產(chǎn)對(duì)象,還有很多其他類型的,比如數(shù)據(jù)計(jì)算任務(wù),如果提交到生產(chǎn)的SQL除了寫入之外,還有讀操作,這樣也可以在運(yùn)維界面直接讀出數(shù)據(jù)。還有審批策略,如果策略配置不當(dāng),會(huì)產(chǎn)生越權(quán)審批,另外還有數(shù)據(jù)質(zhì)量規(guī)則,如果配置不當(dāng),會(huì)導(dǎo)致產(chǎn)生臟數(shù)據(jù)或者資損等,所以上圖中列出資產(chǎn)對(duì)象都是需要得到保護(hù)和訪問(wèn)管控的。

5、問(wèn)題5 – 用戶在何時(shí)何地可能產(chǎn)生哪些行為

圖片

這些行為總結(jié)下來(lái),讀寫主要是對(duì)數(shù)據(jù)表的讀寫,執(zhí)行主要是對(duì)軟件功能的執(zhí)行,例如查出的結(jié)果下載到本地,或者發(fā)起一個(gè)數(shù)據(jù)跨境導(dǎo)出、流動(dòng)任務(wù),新增主要是新增導(dǎo)出任務(wù),新增發(fā)布API等,刪除更是比較敏感,如果沒(méi)有備份,刪除操作后一般都無(wú)法恢復(fù),這些行為如果不當(dāng)組合的話,會(huì)導(dǎo)致數(shù)據(jù)風(fēng)險(xiǎn),數(shù)據(jù)安全治理的目的也就是逐步收斂這些風(fēng)險(xiǎn)。

6、問(wèn)題6 – 如何治理

圖片

所以企業(yè)的CIO或者安全合規(guī)部門應(yīng)該都非常明確,誰(shuí)應(yīng)該在什么地方,應(yīng)該在什么時(shí)候,應(yīng)對(duì)哪些對(duì)象,應(yīng)該做些什么,后面會(huì)著重來(lái)講述,如何支持這個(gè)“應(yīng)該”的“應(yīng)”,來(lái)實(shí)現(xiàn)和落地。

如下圖所示,首先數(shù)據(jù)安全治理的第一步都是去梳理資產(chǎn),哪些對(duì)象應(yīng)該被保護(hù),應(yīng)該被訪問(wèn),相應(yīng)的在Dataworks平臺(tái)上做開(kāi)發(fā)和治理,第一步就是劃分工作空間和項(xiàng)目空間,因?yàn)樗械拇a和數(shù)據(jù)都會(huì)存儲(chǔ)在項(xiàng)目空間中,目前有三種劃分方式,方式一是按照業(yè)務(wù)場(chǎng)景劃分,方式二是按照數(shù)倉(cāng)層次劃分,方式三是按照業(yè)務(wù)部門劃分,目前采用最多的是方式二,其中ODS層,一般來(lái)說(shuō)只需要業(yè)務(wù)系統(tǒng)開(kāi)發(fā)的人員,用來(lái)配置相關(guān)數(shù)據(jù)集成(業(yè)務(wù)庫(kù)數(shù)據(jù)源配置和同步),數(shù)倉(cāng)開(kāi)發(fā)人員不需要加入,其他層例如CDM,ADS層主要是數(shù)倉(cāng)開(kāi)發(fā)人員做數(shù)據(jù)開(kāi)發(fā),這個(gè)也可以按照各企業(yè)實(shí)際情況進(jìn)行劃分。只要把不同的人員加入不同的空間,就可以做到隔離。

圖片

數(shù)據(jù)安全治理的第二步是需要梳理另外一個(gè)很重要的資產(chǎn)就是數(shù)據(jù),數(shù)據(jù)梳理就是對(duì)數(shù)據(jù)做分級(jí)分類,目前Dataworks中OEM了螞蟻集團(tuán)的數(shù)據(jù)保護(hù)傘敏感數(shù)據(jù)保護(hù)的能力,用戶可以通過(guò)配置關(guān)鍵字,正則表達(dá)式,或者內(nèi)置專家模版,語(yǔ)義特征模版,內(nèi)容識(shí)別模版等,快速幫助用戶識(shí)別敏感信息,如下圖所示:

圖片

管理者只需要6步簡(jiǎn)單的配置,就可以完成敏感數(shù)據(jù)規(guī)則識(shí)別的配置,如果是金融企業(yè)的用戶,還可以根據(jù)內(nèi)置金融行業(yè)模版一鍵完成設(shè)置,如下圖所示:

圖片

接下來(lái),我們來(lái)看下“誰(shuí)應(yīng)該對(duì)哪些對(duì)象應(yīng)該做什么”這個(gè)問(wèn)題的答案。

DataWorks在產(chǎn)品管控、功能使用等方面提供了完善的權(quán)限管控體系,其中產(chǎn)品管控通過(guò)阿里云RAM Policy實(shí)現(xiàn),管控對(duì)象是控制臺(tái)操作,如創(chuàng)建工作空間等;功能使用權(quán)限通過(guò)RBAC實(shí)現(xiàn),通過(guò)定義成員角色并授權(quán)來(lái)管控功能使用,并根據(jù)產(chǎn)品功能范圍分為全局級(jí)和空間級(jí)。
對(duì)于企業(yè)的IT運(yùn)維團(tuán)隊(duì),可以對(duì)工作空間或者獨(dú)享資源組,進(jìn)行細(xì)粒度的授權(quán),例如,工作空間列表頁(yè)面中創(chuàng)建空間、禁用空間、刪除空間等操作;資源組列表頁(yè)面中的創(chuàng)建獨(dú)享資源組、配置獨(dú)享資源組網(wǎng)絡(luò)等操作;報(bào)警配置頁(yè)面的配置聯(lián)系人等操作,如下圖所示:

圖片

對(duì)于數(shù)據(jù)團(tuán)隊(duì),做數(shù)據(jù)開(kāi)發(fā)的時(shí)候,可以根據(jù)DataWorks預(yù)設(shè)的部分全局角色和空間級(jí)角色,可以直接使用這些角色給用戶授權(quán),也可以根據(jù)需要,自定義全局角色或空間級(jí)角色。用戶、角色、權(quán)限之間的對(duì)應(yīng)關(guān)系,如下圖所示:

圖片

推薦最佳實(shí)踐是按照下圖所示的去做,如圖是標(biāo)準(zhǔn)模式的開(kāi)發(fā)流程,首先一個(gè)DW空間對(duì)應(yīng)了兩個(gè)引擎環(huán)境,一個(gè)用于開(kāi)發(fā),另一個(gè)用于生產(chǎn)。

在數(shù)據(jù)建模鏈路,先由數(shù)據(jù)團(tuán)隊(duì)主管定義好建模過(guò)程中可能使用到的數(shù)據(jù)標(biāo)準(zhǔn),隨后由數(shù)據(jù)建模人員設(shè)計(jì)模型,并對(duì)模型進(jìn)行提交,最后經(jīng)由數(shù)據(jù)團(tuán)隊(duì)主管、運(yùn)維或部署人員審核無(wú)誤后即可發(fā)布到生產(chǎn)環(huán)境。

在數(shù)據(jù)開(kāi)發(fā)與生產(chǎn)鏈路,開(kāi)發(fā)人員在開(kāi)發(fā)環(huán)境先執(zhí)行代碼開(kāi)發(fā)、依賴配置與調(diào)試,冒煙測(cè)試無(wú)誤后可執(zhí)行提交發(fā)布申請(qǐng),此時(shí)應(yīng)由一個(gè)運(yùn)維/部署/管理員角色來(lái)進(jìn)行代碼Review,確認(rèn)無(wú)誤后即可執(zhí)行發(fā)布到生產(chǎn)環(huán)境,讓規(guī)范、安全的代碼在生產(chǎn)環(huán)境定期運(yùn)行產(chǎn)出數(shù)據(jù)。

圖片

這里面需要注意的一點(diǎn)是針對(duì)不同角色的人員,只分配對(duì)應(yīng)的角色給相應(yīng)的角色,例如不可以給數(shù)據(jù)開(kāi)發(fā)人員空間管理員的角色,或者既分配開(kāi)發(fā)角色又分配運(yùn)維角色,而是只分配開(kāi)發(fā)角色。

對(duì)于數(shù)據(jù)分析師,經(jīng)常會(huì)用到數(shù)據(jù)開(kāi)發(fā)人員開(kāi)發(fā)好的新的數(shù)據(jù)表,默認(rèn)都是沒(méi)有權(quán)限的,這時(shí)可以在Dataworks安全中心里面,進(jìn)行表或者字段權(quán)限申請(qǐng),如果企業(yè)已經(jīng)做了數(shù)據(jù)分級(jí)分類,還可以自定義數(shù)據(jù)審批流程,例如對(duì)于級(jí)別較低的表,表Owner審批就可以了,對(duì)于級(jí)別較高的表,需要部門安全負(fù)責(zé)人審批,級(jí)別最高的表,需要CIO的審批,這樣就不容易出現(xiàn)越權(quán)審批的情況。

圖片

接下來(lái)是回答“誰(shuí)應(yīng)該在什么地方來(lái)訪問(wèn)”這樣一個(gè)問(wèn)題,這個(gè)問(wèn)題也是很多高安全要求的企業(yè)的強(qiáng)訴求,目前Dataworks中支持了IP白名單訪問(wèn),以及訪問(wèn)具體哪個(gè)入口(Web端和API端),如下圖所示:

圖片

前面講述的都是事前安全,這樣就足夠了嗎?很明顯,是不夠的。當(dāng)今主流趨勢(shì)是過(guò)程安全,也就是之前提到的零信任。

在Dataworks中,也基于機(jī)器學(xué)習(xí)模型,統(tǒng)計(jì)模型,還有一些基線分析方法,構(gòu)建了用戶行為識(shí)別機(jī)制,幫助管理者找出風(fēng)險(xiǎn)點(diǎn),以及設(shè)置對(duì)這些風(fēng)險(xiǎn)點(diǎn)進(jìn)行響應(yīng),如下圖所示:

圖片

其中響應(yīng)的方式有審批、去標(biāo)識(shí)化(即脫敏)、告警和阻斷。

下面主要來(lái)看下對(duì)于數(shù)據(jù)直接風(fēng)險(xiǎn)行為的響應(yīng),也即大家所熟知的脫敏,在很多法律法規(guī)中稱為去標(biāo)識(shí)化,目前支持了加密、掩蓋、哈希的脫敏,場(chǎng)景一般分為數(shù)據(jù)分析場(chǎng)景和開(kāi)發(fā)測(cè)試場(chǎng)景,如下圖所示:

圖片

在數(shù)據(jù)分析場(chǎng)景下,數(shù)據(jù)分析師一般來(lái)說(shuō)是不需要查詢明細(xì)數(shù)據(jù)的,如果需要查詢明細(xì)數(shù)據(jù),例如查詢手機(jī)號(hào),可以把手機(jī)號(hào)中間的字符,替換成類似“*”這樣的字符,用來(lái)掩蓋。對(duì)于開(kāi)發(fā)測(cè)試場(chǎng)景,開(kāi)發(fā)人員在生產(chǎn)環(huán)境中導(dǎo)出數(shù)據(jù)進(jìn)行開(kāi)發(fā)或者測(cè)試的時(shí)候,導(dǎo)出的操作可以通過(guò)靜態(tài)脫敏來(lái)支持,導(dǎo)出的數(shù)據(jù)以脫敏的形式寫入到開(kāi)發(fā)環(huán)境的存儲(chǔ)中。

下圖是一個(gè)實(shí)際的效果:

圖片

另外一個(gè)對(duì)數(shù)據(jù)直接風(fēng)險(xiǎn)行為的響應(yīng)是告警和阻斷。這個(gè)也是近期一直在探索的,對(duì)于告警的行為,可以在Dataworks數(shù)據(jù)保護(hù)傘中做自定義的配置,也可以通過(guò)默認(rèn)的規(guī)則模版,例如非工作時(shí)間去訪問(wèn)數(shù)據(jù),可以把非工作時(shí)間段設(shè)置為0點(diǎn)-6點(diǎn),如果有這樣的訪問(wèn),就可以把它通過(guò)告警報(bào)出來(lái),而針對(duì)阻斷來(lái)說(shuō),對(duì)于大規(guī)模查詢結(jié)果展示、下載、復(fù)制的阻斷,用戶可以對(duì)不同的角色設(shè)定不同的閾值,如果超過(guò)閾值,可以阻止這些行為,如下圖所示:

圖片

下面所展現(xiàn)的是針對(duì)數(shù)據(jù)通過(guò)非直接的訪問(wèn)行為導(dǎo)致的風(fēng)險(xiǎn)的響應(yīng),目前是通過(guò)審批策略來(lái)支持,例如數(shù)據(jù)導(dǎo)出,開(kāi)發(fā)者可以創(chuàng)建數(shù)據(jù)同步任務(wù),目前支持管理者把任意的數(shù)據(jù)源配為源端和目的端來(lái)實(shí)施管控,也可以配置不同的人來(lái)進(jìn)行審批,也包括數(shù)據(jù)API的發(fā)布(不同的數(shù)據(jù)源構(gòu)建的API可以通過(guò)不同的人進(jìn)行管控和審批)和數(shù)據(jù)跨境傳輸(由企業(yè)合規(guī)管理員去審批,后面也會(huì)幫助用戶自動(dòng)識(shí)別哪些同步鏈路是跨境的)。

下圖是Dataworks安全能力概覽圖,其中標(biāo)黃的部分是之前沒(méi)有提到的,例如成員離職轉(zhuǎn)交,風(fēng)險(xiǎn)處置等。

圖片

下面介紹四個(gè)不同類型的重點(diǎn)客戶數(shù)據(jù)安全治理的案例。

四、阿里云數(shù)據(jù)安全治理場(chǎng)景與案例

具體案例以及詳細(xì)內(nèi)容如下面4張圖所示:

圖片

圖片

圖片

圖片

總之,數(shù)據(jù)安全治理體系是從制度,產(chǎn)品和運(yùn)營(yíng)三個(gè)方面來(lái)進(jìn)行的,需要三個(gè)部分的共同協(xié)作,缺一不可。制度上確定了哪些是可以做的,哪些是不能做的,隨后用產(chǎn)品去具象化這些制度,最后運(yùn)營(yíng)根據(jù)這些制度去獎(jiǎng)懲、優(yōu)化。這樣就可以形成一個(gè)制度、產(chǎn)品、運(yùn)營(yíng)協(xié)同的數(shù)據(jù)安全治理體系的閉環(huán)。

阿里云DataWorks結(jié)合各引擎為企業(yè)提供一站式開(kāi)箱即用的安全能力,這些能力可以覆蓋DSMM中所述的幾個(gè)重要的數(shù)據(jù)安全過(guò)程:傳輸、存儲(chǔ)、處理、交換、通用等。從另一個(gè)維度來(lái)看,Dataworks產(chǎn)品安全能力也覆蓋了事前、事中、事后結(jié)合的工作周期,從事前與事中的規(guī)范化開(kāi)發(fā)生產(chǎn)、數(shù)據(jù)可用不可見(jiàn),到數(shù)據(jù)風(fēng)險(xiǎn)行為管控,再到事后的敏感數(shù)據(jù)管控,為企業(yè)提供了周全的數(shù)據(jù)風(fēng)險(xiǎn)控制能力。

五、Q&A

Q1:開(kāi)發(fā)和生產(chǎn)環(huán)境兩套環(huán)境中,開(kāi)發(fā)環(huán)境數(shù)據(jù)是怎么來(lái)的?

A:開(kāi)發(fā)環(huán)境的數(shù)據(jù)可以自行造一些數(shù)據(jù),或者使用Dataworks數(shù)據(jù)集成工具,從業(yè)務(wù)生產(chǎn)庫(kù)中同步數(shù)據(jù),同時(shí)開(kāi)啟靜態(tài)脫敏。也可以通過(guò)命令行或者頁(yè)面自行上傳數(shù)據(jù)。

Q2:數(shù)據(jù)分類的方法,一般是線分類還是面分類,有些場(chǎng)景線分類不一定能Cover?

A:需要根據(jù)不同行業(yè)的規(guī)章制度來(lái)看。

Q3:不同行業(yè)有無(wú)分級(jí)分類的指南,例如廣告行業(yè)?

A:金融行業(yè)比較多,保險(xiǎn)、醫(yī)療、健康、汽車行業(yè)都有,廣告行業(yè)不是很清楚,需要進(jìn)一步了解。

責(zé)任編輯:姜華 來(lái)源: DataFunTalk
相關(guān)推薦

2024-04-22 07:56:32

數(shù)據(jù)倉(cāng)庫(kù)數(shù)據(jù)中臺(tái)數(shù)據(jù)服務(wù)

2022-08-26 13:12:01

數(shù)據(jù)治理實(shí)踐

2023-06-12 07:44:21

大數(shù)據(jù)數(shù)據(jù)治理

2023-10-09 07:24:58

數(shù)據(jù)穩(wěn)定性治理數(shù)據(jù)處理

2021-05-21 16:26:46

數(shù)據(jù)安全治理

2023-03-27 10:00:15

2023-04-12 07:26:58

翼支付大數(shù)據(jù)平臺(tái)

2012-11-19 10:35:18

阿里云云計(jì)算

2023-01-31 15:27:13

數(shù)據(jù)治理數(shù)據(jù)管理

2023-02-08 19:32:27

大數(shù)據(jù)

2023-04-10 07:34:30

2024-01-11 08:15:52

大數(shù)據(jù)成本治理Hadoop

2017-04-24 22:32:08

2022-12-30 15:27:13

2024-03-26 06:46:52

大數(shù)據(jù)數(shù)據(jù)治理大數(shù)據(jù)資產(chǎn)治理

2011-10-20 09:39:45

2022-09-19 14:39:51

開(kāi)源HummerRisk

2021-12-23 13:50:33

數(shù)據(jù)安全

2022-09-24 16:44:47

數(shù)據(jù)安全數(shù)字化轉(zhuǎn)型IT
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)