《安全牛:數據安全態勢管理技術應用指南(2024版)(146頁).pdf》由會員分享,可在線閱讀,更多相關《安全牛:數據安全態勢管理技術應用指南(2024版)(146頁).pdf(146頁珍藏版)》請在三個皮匠報告上搜索。
1、數據安全態勢管理技術應用指南本報告為北京谷安天下科技有限公司(以下簡稱“本公司”)旗下媒體平臺安全牛研究撰寫,報告中所有文字、圖片、表格均受有關商標和著作權的法律保護,部分文字和數據采集于公開信息,所有權為原著者所有。未經本公司書面許可,任何組織和個人不得以任何形式復制或傳遞本報告的全部或部分內容,不得將本報告內容作為訴訟、仲裁、傳媒所引用之證明或依據,不得用于營利或用于未經允許的其他用途。任何經授權使用本報告的相關商業行為都將違反中華人民共和國著作權法和其他法律法規以及有關國際公約的規定。未經授權或違法使用本報告內容者應承擔其行為引起的一切后果 及法律責任,本公司將保留追究其法律責任的權利。
2、版權聲明版權聲明本報告僅供本公司的客戶使用。本公司不會因接收人收到本報告而視其為本公司的當然客戶。任何非本公司發布的有關本報告的摘要或節選都不代表本報告正式完整的觀點,一切須以本公司發布的本報告完整版本為準。本報告中的行業數據主要為分析師市場調研、行業訪談及其他研究方法估算得來,僅供參考。因調研方法及樣本、調查資料收集范圍等的限制,本報告中的數據僅服務于當前報告。本公司以勤勉的態度、專業的研究方法,使用合法合規的信息,獨立、客觀地出具本報告,但不保證數據的準確性和完整性,本公司不對本報告的數據和觀點承擔任何法律責任。同時,本公司不保證本報告中的觀點或陳述不會發生任何變更。在不同時期,本公司可發
3、出與本報告所載資料、意見及推測不一致的報告。在任何情況下,本報告中的信息或所表述的意見并不構成對任何人的行為建議,也沒有考慮到個別客戶特殊的目的或需求??蛻魬紤]本報告中的任何意見是否符合其特定狀況,若有必要應尋求專家意見。任何出現在本報告中的包括但不限于評論、預測、圖表、指標、指標、理論、陳述均為市場和客戶提供基本參考,您須對您自主決定的行為負責。本公司不對因本報告資料全部或部分內容產生的,或因依賴本報告而引致的任何損失承擔任何責任,不對任何因本報告提供的資料不充分、不完整或未能提供特定資料產生的任何損失承擔任何責任。免責聲明免責聲明數據安全態勢管理技術應用指南第一章 數據安全背景概述.71
4、.1 數據的重要性.71.2 數據安全事件頻發.81.3 數據安全面臨的挑戰.91.4 常見的數據安全威脅.101.5 國內外法律法規對數據安全的要求.13第二章 DSPM 能力框架和關鍵技術.172.1.DSPM 理念.172.2.DSPM 能力框架.252.3.DSPM 關鍵技術.28第三章 DSPM 實施建設指南.433.1.DSPM 建設成熟度.433.2.DSPM 實施建議.453.3.DSPM 實施最佳實踐.493.4.DSPM 實施過程中的關鍵環節.513.5.DSPM 具體實施步驟.543.6.DSPM 實施挑戰與建議.59第四章 數據安全態勢管理案例研究.634.1.案例一:
5、數據安全運營平臺案例(綠盟提供).634.2.案例二:某大型電力集團數據安全態勢管理平臺項目(亞信安全提供).684.3.案例三:臺州大數據局一體化政務數據平臺數據安全案例(閃捷提供).734.4.案例四:某三甲醫院數據資產安全態勢建設案例分析(中信網安提供).79目 錄數據安全態勢管理技術應用指南4.5.案例五.某省大數據局公共數據平臺數據安全體系化建設案例(美創科技提供).834.6.案例六.基于 AI 賦能的敏感信息安全態勢感知與管控項目案例(明朝萬達提供).874.7.案例七.華南某市政數局數據安全管控平臺建設項目(奇安信提供).91第五章 企業 AI 應用中的數據安全研究.945.1
6、 企業的 AI 應用發展和常見場景.945.2 企業 AI 應用場景帶來的數據安全威脅風險和挑戰.955.3 企業 AI 應用場景的數據安全威脅風險的應對.97第六章 國內外 DSPM 技術研究.1006.1 國外數據安全態勢管理技術.1006.2 國內數據安全態勢管理技術現狀.1046.3 差距分析和啟示.113第七章 行業需求與所需能力.1157.1 大數據局.1157.2 運營商行業.1167.3 金融行業.1177.4 醫療行業.1187.5 電力行業.1197.6 大型企業.120第八章 廠商推薦.1228.1.國內廠商總體情況.1228.2 廠商推薦指標.1248.3 代表性廠商推
7、薦.125數據安全態勢管理技術應用指南隨著數字經濟的蓬勃發展,數據已成為國家關鍵戰略資源和企業核心資產。然而,數據規模爆炸式增長、新技術應用、網絡攻擊手段日益復雜等因素,使得數據安全面臨前所未有的挑戰。近年來,數據泄露事件頻發,不僅給企業造成巨大的經濟損失和聲譽損害,也嚴重威脅著國家安全和社會公共利益。在此背景下,數據安全態勢管理(DSPM)應運而生。DSPM 是一種新興的安全理念和技術,旨在幫助組織(特別是組織的數據及數據安全主管機構)以獨立的視角認識數據資產及其安全問題,全面了解和管理其數據安全態勢,識別和評估數據安全風險,并采取有效措施進行安全管理與防護。DSPM 通過整合多種安全技術,
8、例如數據發現與分類、風險評估、威脅檢測、安全策略管理等,為組織構建更加主動、動態、智能的數據安全防護體系,最終幫助企業在數字化轉型過程中更好地保護數據資產,確保業務安全穩定運行,并滿足日益嚴格的數據安全合規要求。本報告將深入探討數據安全態勢管理的現狀和風險,了解業內通用方法,分析其應用場景與安全風險,探討 DSPM關鍵技術及其實施路徑,旨在為企業提供數據安全態勢管理的建設指南和最佳實踐,以及對未來技術發展趨勢的展望。本報告的目標讀者包括企業 CIO、CISO、CDO 等信息安全負責人,以及企業 IT 運維人員和安全管理人員、數據安全產品和解決方案提供商,也包括關注數據安全的研究機構和專業學者。
9、希望本報告能夠幫助讀者更好地理解數據安全態勢管理的方法與技術,并為企業構建更加安全可靠的數據安全防護體系提供參考和指導。引言引言數據安全態勢管理技術應用指南通過本報告的調研與分析,安全牛有以下關鍵發現:數據安全態勢管理的定位。與傳統數據安全側重于單點防護不同,DSPM 更強調通過全面、持續地梳理組織的數據資產,在完善的數據資產全生命周期的可見性和可追溯性的基礎上,提高對數據資產全方位風險的洞察力,全面了解數據資產的整體安全態勢,從而實現數據安全的主動防御、快速高效響應和持續改進,并通過與網絡安全體系的融合,最終構建一個動態、自適應的數據安全防護體系。DSPM 市場前景廣闊。安全牛預測,預計到
10、2026 年,國內將有 30%的頭部企業將把 DSPM 作為其主要數據安全管理方法。在對數據安全要求極高的行業,例如大數據局、金融行業等,這一比例可能超過 40%。主要驅動包括國內發揮數據要素價值潛能對數據開放共享安全需求、數據安全法規日益趨嚴以及企業對數據安全重視程度的不斷提高。目前 DSPM 應用仍處于初期階段。目前國內 DSPM 應用主要集中在對數據安全有更高要求和監管壓力的行業,如政府部門、電信運營商、金融企業、醫療機構等行業的頭部組織機構。雖然國內普遍重視數據安全,但由于普遍缺乏對數據安全的通用實施路徑和管控方法,以及對實際效果存在疑慮等原因,大多組織處于觀望階段。未來隨著市場對數據
11、內生安全認知的提升和技術的發展,將會有更多的企業采用。DSPM 體系建設應強調以數據資產為中心。安全牛認為 DSPM 體系建設應強調以數據資產為中心,并將其融入企業的數據治理體系中。企業需要從戰略高度統籌規劃,并確保全員參與,才能有效提升數據安全防護能力,保障數據安全。需要不斷根據企業自身情況和安全形勢的變化進行持續調整和優化。DSPM 體系建設應充分考慮行業特點。DSPM 建設應根據行業特點、數據安全成熟度和業務要求,明確需求,持續建設。例如大數據局基礎設施比較完善并且技術較新,促進數據共享開發的業務背景下,應重點關注數據資產的確權、數據的共享流轉中的安全,平臺建設重點應關注一體化管控服務平
12、臺、數據的共享流轉中的安全,數據安全事件分析和響應和提升運營效率等方面。DSPM 體系建設需要技術與管理并重。數據安全態勢管理不僅僅是技術問題,需要技術和管理的雙重保障。只有將技術手段與管理措施有機結合,才能真正構建起有效的數據安全防線。如制定細化可操作的數據安全管理制度和分級分類標準,并提高業務部門對數據安全的理解和密切的配合度,才能真正達到預期的數據安全效果。不同數據安全成熟度的企業 DSPM 建設側重點有所不同。數據安全建設成熟度較高的企業,應著重于建設更加精細化、智能化的態勢感知能力;對于成熟度較低的企業,應首先關注基礎性的數據安全能力建設,如建立數據資產清單,建立數據分類分級標準。業
13、內對 DSPM 平臺在架構與技術方面并不統一。國內廠商對數據安全態勢管理平臺的架構體系和技術實現尚未形成統一標準,存在功能差異和側重點不同的情況。有部分廠商將審計平臺的功能擴展,側重于事后追溯和合規性檢查,缺乏對風險的主動識別、預警和響應能力,難以滿足全面、實時、智能的風險態勢管理需求;部分廠商注重廠商與組織對數據安全能力的建設只專注于解決特定安全問題,缺乏對全局風險態勢的感知和分析能力,難以有效應對日益復雜的報告關鍵發現報告關鍵發現數據安全態勢管理技術應用指南數據安全威脅。DSPM 未來發展趨勢。國內數據安全態勢管理技術正在快速發展,并呈現出智能化、自動化、精細化、一體化和合規化的趨勢。具體
14、來說,DSPM 未來將更重視合規驅動與體系化建設并重,更注重與業務的深度融合,將不斷提升安全防護的自動化和智能化水平,并提供國產化適配環境的數據安全,為企業提供更精準、高效的安全防護,以應對日益復雜的數據安全挑戰,并支撐數字經濟的健康發展。數據安全背景概述數據安全態勢管理技術應用指南7第一章 數據安全背景概述數據安全是數字經濟時代的基石,隨著數據規模爆炸式增長和新技術應用,云環境、混合辦公等模式帶來數據分散化、邊界模糊化等挑戰,企業面臨內部人員濫用、外部攻擊入侵、勒索軟件等多種威脅。國內外法律法規日益完善,企業需加強數據安全管理,建立完善的防護體系,才能有效應對挑戰,保障數據安全,促進數字經濟
15、健康發展。1.1 數據的重要性數據已成為國家戰略競爭的重要領域。美國、歐盟等發達經濟體紛紛制定并實施數據戰略,加速數據開放與共享。中國“十四五”規劃綱要明確提出,要釋放數據要素潛能,加強數據資源整合和安全保護。2020 年 3 月,中共中央、國務院發布關于構建更加完善的要素市場化配置體制機制的意見首次將數據明確為生產要素,與土地、勞動力、資本、技術等并列,這標志著數據正式上升到國家戰略層面,凸顯了其在未來經濟社會發展中的基礎性和戰略性作用。2021 年11 月工業和信息化部發布的“十四五”大數據產業發展規劃進一步提出,到 2025 年,中國數據要素市場規模將超過2 萬億元,年均增長率保持在 1
16、5%左右。借助數據要素的賦能,制造業、農業、交通運輸業等行業的全要素生產率有望提升 35 個百分點。2022 年 12 月,中共中央、國務院發布關于構建數據基礎制度更好發揮數據要素作用的意見,進一步強調了數據對于建設數字中國的重要意義。2024年1月,國家數據局發布 “數據要素X”三年行動計劃(20242026年),推動政務、金融、互聯網、交通、電力等行業深化數據要素的應用,并預計 2023 年全年市場規模將達 98.7 億元。2024 年2月,國家數據局、中央網絡安全和信息化委員會辦公室、工業和信息化部、公安部發布 關于開展全國數據資源調查的通知,聯合開展全國數據資源情況調查,摸清數據資源底
17、數,加快數據資源開發利用,更好發揮數據要素價值。2024 年 2 月,財政部發布關于加強行政事業單位數據資產管理的通知,要求加強行政事業單位數據資產管理,因地制宜探索數據資產管理模式,充分實現數據要素價值,更好發揮數據資產對推動數字經濟發展的支撐作用。隨著數據確權、交易、共享等制度環境的不斷健全,數據要素的價值將進一步釋放,對經濟發展的拉動作用也將更加顯著。數據要素的安全與合規配置直接影響數據價值的有效實現。另外,在當今數字經濟飛速發展的時代,數據已經逐漸成為各類組織機構最為重要的戰略資產之一,它不僅是推動業務創新、戰略決策和競爭優勢的關鍵要素,而且其戰略地位和商業價值也在日益凸顯?!皵祿切?/p>
18、的石油”這一比喻形象地闡釋了數據的重要性。各行各業均依賴數據以洞察客戶需求、優化運營效率、改進產品與服務。從金融行業的風險評估和欺詐檢測,到醫療行業的疾病診斷和個性化治療,再到零售行業的客戶分析和精準營銷,數據均發揮著至關重要的作用。根據 IDC 的預測,到 2025 年全球數據圈(Global Datasphere)將增長到 175ZB,中國數據量占比將達到 26.8%。從 2020 年到 2025 年這五年間產生的數據量,預計至少是過去 5 年生成數據總量的 2.5 倍,約為過去 15 年生成數據總量的 10 倍。因此,從海量的業務數據中挖掘價值洞察,正推動各行業優化生產流程、創新商業模式
19、,重塑用戶體驗。此外,高盛集團的報告顯示,數據驅動型企業的市值估值比同行業競爭對手高出 10%20%。麥肯錫咨詢公司也指出,精準利用數據可幫助企業實現 5%10%的生產率提升。這些數據充分表明了數據對于企業競爭力和經濟效益的重要影響。數據安全背景概述數據安全態勢管理技術應用指南81.2 數據安全事件頻發在數據已上升為關鍵生產要素和成為組織核心資產的同時,數據安全對于國家安全和各類組織機構的重要性愈加突出,數據要素的安全與合規配置,直接影響數據價值能否有效實現。正如習近平總書記指出,沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化。當前,數據安全事件頻頻發生,數據泄露事件不僅給組織帶來經濟損失
20、和聲譽損害,同時也給受影響的用戶帶來了身份盜竊和欺詐的風險。2024 年 7 月,IBM 在其發布的2024 年數據泄露成本報告指出,2024 年數據泄露平均成本創下歷史新高,達到 488 萬美元,較 2023 年增加約 10%;造成數據泄露平均成本最高的初始攻擊媒介是惡意內部人員;數據泄露事件頻率最高的初始攻擊媒介是憑證盜用或泄露及網絡釣魚。2024 年 3 月,AT&T 遭遇數據泄露事件,7300 萬個客戶賬號被暴露,暴露的數據中包含用于訪問客戶 AT&T 賬號的加密密碼。導致現有 AT&T 客戶賬號面臨被劫持的風險。2024 年 6 月,英國病理實驗室 Synnovis 遭受網絡攻擊,導
21、致數周內患者服務廣泛中斷。Synnovis 實驗室是負責向英國首都的醫院和醫療服務機構提供血液和組織檢測。黑客攻擊后,依賴該實驗室的地方國民健康服務信托基金推遲了數千次手術和醫療程序,英國衛生部門認定該起事件為重大事件。2024 年,Change Healthcare 被一家活躍的勒索軟件團伙攻擊。由于公司部分關鍵系統沒有啟用多因素認證,大量敏感健康數據被盜。這次網絡攻擊導致長時間停機,持續數周。美國各地的醫院、藥房和醫療機構因此普遍暫停運營。目前尚不確定有多少人受到了數據泄露的影響。2023 年 1 月,美國無線運營商 T-Mobile 發生 3700 萬用戶賬戶信息泄露事件。攻擊者未經授權
22、訪問了 T-Mobile的 API,獲取了用戶的姓名、地址、電話號碼、電子郵件地址、出生日期、賬戶號碼和政府 ID 等信息。T-Mobile預計將花費 3.5 億美元用于解決與數據泄露相關的索賠、法律費用和補救措施。此外,該事件還導致 T-Mobile 的股價下跌,并面臨監管機構的調查和處罰。2023 年 2 月,Telegram 機器人被曝泄露國內超 45 億條個人信息。一些 Telegram 機器人被發現可以提供國內用戶的姓名、電話號碼、家庭住址、身份證號碼等個人信息,甚至包括用戶的快遞信息。暴露的大量的個人隱私信息,可能被用于電信詐騙、網絡犯罪等活動,給用戶帶來巨大的安全風險。2023
23、年 3 月,ChatGPT 宣布遭遇數據泄露。由于一個開源庫中的漏洞,一些 ChatGPT 用戶可以看到其他用戶的聊天記錄片段以及支付信息。事件引發了用戶對 ChatGPT 數據安全和隱私保護的質疑。2023 年 6 月,知名網絡安全公司梭子魚發布公告披露,超過 5%該公司生產的 ESG 設備已被攻擊者入侵。攻擊活動利用了該公司電子郵件安全網關(ESG)內部設備中的一個嚴重漏洞。攻擊促使梭子魚建議其受影響的客戶免費更換 ESG 設備。攻擊團伙特別偏愛的目標是政府部門,尤其是針對美國的政府機構。2023 年 6 月,微軟云電子郵件泄露。屬于多家美國政府機構的微軟云電子郵件賬戶遭到非法入侵,其中包
24、括了數據安全背景概述數據安全態勢管理技術應用指南9多位高級政府官員的電子郵件。據報道,美國國務院的 10 個郵件賬戶中共有 6 萬封電子郵件被盜。根據安全牛 2024 年調查顯示,國內企業有近 40%的企業每年發生過數據安全事件,其中 30%的企業表示每年會發生多起數據安全事件。國內企業每年發生的數據安全事件次數1.3 數據安全面臨的挑戰企業數據安全面臨著數據規模爆炸式增長、云環境下數據分散、內外部威脅復雜性、混合辦公環境下的數據安全挑戰、多云環境數據治理難題,都對傳統安全防護體系提出了嚴峻挑戰。數據規模爆炸式增長數據體量的急劇膨脹是當前企業面臨的首要挑戰。隨著業務系統的廣泛應用和數字化進程的
25、持續深化,企業數據資產日益龐大。據 IDC 預測,到 2025 年,全球數據圈將達到 175ZB,是 2018 年的 5 倍之多。海量數據的存儲、管理和安全防護帶來了極大挑戰。數據分散云計算的廣泛應用,也使得數據在地理上呈現高度分散的。這種分散的分布,客觀上加劇了集中管控的難度,對數據安全治理提出了挑戰。數據在不同云平臺間的自由流動,打破了傳統的邊界防護模式。此外,多云架構下,每個云服務提供商都有其獨特的安全管控機制,企業若想統籌各處數據,實現一致性的策略配置和運維監管,就不得不投入大量人力,逐一研習每種云產品的技術細節,工作量與日俱增。內外部威脅的復雜性數據面臨的安全威脅來自內部和外部。一方
26、面,網絡犯罪分子利用新技術,對企業發起更隱蔽、更有針對性的攻擊。另一方面,員工疏忽、管理不善等內部問題也給數據安全帶來威脅。數據安全背景概述數據安全態勢管理技術應用指南10 混合辦公環境下的數據安全挑戰近年來,伴隨著移動互聯、遠程協作等新興技術的普及,越來越多的企業開始推行混合辦公模式。員工可以不受時空限制,利用任意設備、網絡接入企業系統,這固然極大地提高了工作靈活性,但在數據安全上卻埋下了諸多隱患。首要問題是,設備與環境的“非標準化”導致管控難度增加。此外,員工在家中、酒店等場所遠程處理公司數據時,往往借助公共網絡甚至免費 WiFi,這類開放環境下,網絡接入的安全性難以保證。多云環境數據治理
27、難題隨著云計算的日益深化,多云、混合云等復雜架構在企業中不斷涌現。這種“云上云下”相融合的 IT 新格局,也為數據安全治理帶來難題。多云環境下,數據在不同云平臺間頻繁流轉,極易出現管理盲區。與此同時,不同云平臺的訪問控制、加密等安全機制往往各不相同,企業若想統籌管控,就不得不耗費大量人力,逐一適配每個云產品的技術細節。1.4 常見的數據安全威脅企業數據安全面臨著內部人員威脅、外部攻擊入侵、供應鏈攻擊威脅、勒索軟件攻擊和高級持續性威脅等多方面的威脅。數據安全事件頻發,其背后凸顯的是企業防御體系中的種種缺陷與不足。1.4.1 內部人員威脅在數據安全領域,內部人員的疏忽大意和安全意識是一個主要的威脅
28、,各種失誤行為在防御最薄弱的環節發生可能帶來較大的風險。例如,員工可能會將敏感數據下載到個人設備上進行處理,但在處理完畢后卻未能及時刪除這些數據,從而埋下了泄密的隱患。此外,為了數據共享,員工可能會隨意開放云盤的訪問權限,而忽視了可能被窮舉暴力破解等風險。另外,面對釣魚郵件和偽裝網站,許多員工缺乏基本的辨別能力。他們可能會輕信來自不明來源的郵件附件,點擊可疑鏈接等不經意的舉動,從而導致系統被入侵或數據泄露。根據 Verizon 發布的數據泄露事件報告,超過 90%的網絡釣魚攻擊之所以能夠成功,都是因為內部員工的不當操作。例如,2013 年至 2015 年間,立陶宛黑客向 Facebook 通過
29、偽造電子郵件、公司發票以及相關文件詐騙了數千萬美元。2016 年詐騙者利用網絡釣魚郵件攻擊,冒充領先電線電纜制造商萊尼公司(LeoniAG)的德國高級管理人員,欺騙該公司羅馬尼亞辦事處的一名財務員工,將資金轉移到外國賬戶導致損失約 4400 萬美元。1.4.2 外部攻擊者入侵在網絡世界中,外部攻擊者利用各種技術手段對企業和個人數據進行攻擊和竊取。這些手段包括但不限于社會工程學、漏洞利用、惡意軟件等。社會工程學是一種心理操縱技術,攻擊者通過欺騙手段誘使受害者泄露敏感信息或執行某些操作。漏洞利用則是攻擊者利用軟件或系統中的安全漏洞,通過編寫特定的代碼或利用現有的工具來獲取未授權的訪問權限。惡數據安
30、全背景概述數據安全態勢管理技術應用指南11意軟件,如病毒、木馬和勒索軟件,被設計用來破壞、竊取或加密數據,給受害者帶來嚴重的損失。例如,在 2019 年 7 月 29 日,美國第七大銀行 CapitalOne 遭遇了一次嚴重的黑客攻擊。攻擊者成功竊取了約 1.06億條客戶信息,事后,CapitalOne 不僅面臨高達 8000 萬美元的罰款,還不得不投入大量資源進行補救和加強安全措施。此外,該事件對 CapitalOne 的股價也產生了嚴重影響,股價一度暴跌 13.89%。1.4.3 外包商風險隨著產業分工的不斷細化,企業越來越多地采用外包、眾包、供應鏈協作等新型業務模式,這使得企業不可避免地
31、應與眾多第三方進行數據共享、交換甚至處理。然而,這種“數據外治”的模式也帶來了安全隱患。首先,第三方機構自身的安全防線往往較為薄弱。許多企業在專注于自身內部安全的同時,往往忽視了外包服務商和數據加工商的安全漏洞。一旦這些第三方成為攻擊者的跳板,企業平時的防御部署就可能變得毫無作用。另外,在數據共享和流轉的過程中,對第三方行為的監管變得異常困難。數據一旦離開企業的控制范圍,其處理過程就很難被企業完全掌控,這進一步增加了數據泄露和濫用的風險。例如,2024 年,北京某公司在數據庫系統測試過程中,將有權限的測試賬號密碼設為弱口令,且系統正式使用后未將測試賬號進行刪除清空處理,導致公司客戶數據疑似泄露
32、在境外非法網站上,受到罰款人民幣五萬元的行政處罰。2024 年,北京某軟件公司研發的“數據分析系統”中存有公民信息、技術等數據信息,涉及數據總量達 19.1GB,并未采用加密措施,受到警告并處罰款五萬元的行政處罰。2024 年鄭州市某科技有限公司沒有正確配置數據庫,導致數據庫存在未授權訪問漏洞。攻擊者通過漏洞登錄數據庫,查看、下載數據,導致敏感數據泄露。1.4.4 供應鏈攻擊威脅供應鏈攻擊已經成為網絡攻擊者的重要手段之一。他們通過攻擊供應鏈中的薄弱環節,采用各種惡意手段,試圖滲透到供應鏈的各個環節中。這些攻擊者可能會偽裝自己的身份,潛入開源社區,或者通過攻破軟件提供商的內部系統,植入惡意代碼,
33、并潛伏在系統中,對企業數據的安全構成嚴重威脅。例如,2023 年 3 月,攻擊者通過篡改 3CX 的合法軟件更新,將惡意軟件嵌入用戶系統中。這一事件影響了全球數百萬用戶和多家大型企業,造成了巨大的安全風險和經濟損失。2024 年,攻擊者在 Linux 操作系統中廣泛使用的 XZUtils 壓縮工具中插入了后門。這個后門使得攻擊者可以獲得系統的維護權限,從而對系統進行更深入的控制。這一攻擊影響了多個 Linux 發行版,包括 Fedora、openSUSE、Debian 測試版和 ArchLinux 等。數據安全背景概述數據安全態勢管理技術應用指南121.4.5 勒索軟件攻擊勒索軟件攻擊是一種惡
34、意網絡犯罪行為,攻擊者通過加密受害者的文件、數據或系統,以此要求支付贖金以解鎖。這種攻擊手段近年來在全球范圍內迅速蔓延,對個人用戶、企業乃至政府機構構成了嚴重威脅。勒索軟件的傳播途徑多樣,包括電子郵件附件、釣魚網站、惡意軟件下載和系統漏洞利用。攻擊者常利用社會工程學手段誘騙用戶點擊鏈接或打開附件,從而植入勒索軟件。一旦勒索軟件成功植入,它會迅速加密硬盤上的數據,使受害者無法訪問自己的文件,隨后彈出勒索通知,要求支付贖金以換取解密密鑰。勒索軟件攻擊的復雜性和隱蔽性不斷增強,攻擊者不斷開發新的變種以規避安全防護措施。一些勒索軟件甚至采用雙重勒索策略,即在加密數據的同時竊取敏感信息,以此作為額外的勒
35、索籌碼。這種攻擊模式使得受害者在面臨數據丟失的同時,還可能遭受隱私泄露的風險。勒索軟件的攻擊目標不僅限于小型企業和個人用戶,大型企業、醫療機構、教育機構甚至政府機構也成為攻擊目標,其破壞力和影響力不容小覷。例如,2023 年 7 月,NoEscape 感染了夏威夷大學的社區學院,并竊取了 65GB 的隱私數據,并威脅將這些數據公開。為了保護 28000 名學生的個人信息不被泄露,夏威夷大學決定向勒索者支付贖金。2023 年 10 月,BianLian 勒索組織針對加拿大航空公司展開了勒索攻擊,并聲稱竊取了超過 210GB 的各種信息,包括員工/供應商數據和機密文件。本次攻擊中還竊取了航空公司的
36、技術違規和現有安全問題等信息,這些信息的泄露可能對加拿大航空造成進一步危害。1.4.6 高級持續性威脅(APT)高級持續性威脅是一種復雜、隱蔽且長期性的網絡攻擊,一般是有組織的團體發起,針對特定目標進行長期潛伏和精確打擊,因其持久性和隱蔽性而難以防范,APT攻擊者擅長利用定制化的攻擊工具,基于目標系統的獨特性,以實現精確滲透。此外,APT 攻擊者還擅長偽裝其行動蹤跡,這增加了識別和清除攻擊的難度,并且正變得更加復雜和多樣化。例如,2024 年 1 月 26 日,Blackwood 組織針對中國的科研院校、制造、貿易、工程等領域的公司和個人進行網絡間諜攻擊,通過劫持 WPSOffice、騰訊 Q
37、Q 平臺和搜狗拼音文檔編輯器等合法軟件的更新請求來傳播 NSPX30 惡意軟件,同時將攔截 NSPX30 生成的流量,以隱藏其活動及 C2 服務器。2024 年 2 月,UTG-Q-007 新黑客團伙針對中國等亞洲國家的建筑、房產營銷、互聯網等多個行業發起攻擊并傳播ROTbot 木馬,攻擊目的是竊取加密貨幣、知識產權、社交賬號等敏感數據。1.5 國內外法律法規對數據安全的要求隨著數據價值的日益凸顯和數據泄露事件的頻發,全球范圍內的數據保護立法進程不斷加快。各國和地區紛紛頒布嚴格的數據安全法律法規,旨在規范數據處理活動,保護個人信息和重要數據,維護國家安全和社會公共利益。企業在開展數據安全背景概
38、述數據安全態勢管理技術應用指南13數據處理活動時,必須遵守適用的法律法規,否則將面臨法律制裁和聲譽損失。隨著數據保護意識的提高,各國和地區相繼出臺了更加嚴格的數據保護法規,而中國也頒布了數據安全法和個人信息保護法,對數據處理活動提出了更高的要求。企業應遵守這些法規,否則將面臨巨額罰款和聲譽損失。合規要求驅動企業加強數據安全管理,建立完善的數據安全體系。數據泄露風險是企業面臨的直接威脅。數據泄露不僅會導致經濟損失和法律風險,還會嚴重損害企業聲譽和客戶信任。根據 Verizon 的數據泄露調查報告,人為因素仍然是導致數據泄露的重要原因之一。1.5.1 國際主要法律法規及趨勢全球數據安全立法正以前所
39、未有的速度推進。其中,歐盟 通用數據保護條例(GDPR)和美國 加州消費者隱私法案(CCPA)是重要的代表。這兩部法規雖然屬于域外法,但其影響廣泛,對深度參與全球化的中國企業同樣具有重要影響。歐盟通用數據保護條例(GDPR):自 2018 年 5 月生效以來,GDPR 以其廣泛的域外效力和嚴格的合規要求,在全球范圍內引起了廣泛關注。GDPR 將個人信息視為公民的基本權利,并圍繞信息控制權設置了一系列要求,如數據可攜帶權、被遺忘權等,旨在賦予個人更多的數據自主權,并促使組織機構優化數據管理實踐。GDPR 的高額處罰力度也促使其成為事實上的全球標準。GDPR 的核心原則包括合法性、公平性、透明性、
40、目的限制、數據最小化、準確性、存儲限制、完整性和保密性以及問責制。這些原則要求企業在數據處理的各個環節都采取相應的安全措施,并對數據主體的權利予以充分保障。美國加州消費者隱私法案(CCPA)和加州隱私權法案(CPRA)。作為美國首部具有重要意義的綜合性隱私保護法案,CCPA 為加州消費者提供了前所未有的數據權利,如知情權、刪除權和選擇退出權等。CPRA 于 2023 年 1 月 1日生效,對 CCPA 進行了修訂和擴展,進一步強化了消費者隱私保護。CCPA/CPRA 的實施,推動了美國隱私立法從“自律優先”向更嚴格的監管轉變。由于加州在數字經濟中的重要地位,CCPA/CPRA 對美國乃至全球的
41、數據安全立法都產生了重要的示范效應。對比GDPR和CCPA/CPRA可以發現,兩者都強調賦予個人更多數據權利,并通過加重控制者責任,促使數據活動從“默認收集”向“主動保護”轉型。這與中國個人信息保護法“以人民為中心”的立法宗旨具有相似之處。此外,域外立法高度重視組織機構的安全問責制,將風險評估、數據保護官(DPO)設置和數據安全認證等合規舉措提升至強制性要求。這些經驗對完善企業數據安全內控體系具有重要的借鑒意義。伴隨全球產業數字化轉型,數據跨境流動已成常態。不同國家/地區間法律規制的差異增加了企業合規的復雜性。1.5.2 國內主要法律法規及政策近年來,中國以中華人民共和國網絡安全法(簡稱網絡安
42、全法)、中華人民共和國數據安全法(簡稱數據安全法)和 中華人民共和國個人信息保護法(簡稱 個人信息保護法)為核心,構建了較為完善的數據安全治理體系,標志著中國數據治理進入了新的階段。這些法律法規是落實總體國家安全觀的重要舉措,也為數據安全治理提供了根本遵循。數據安全背景概述數據安全態勢管理技術應用指南14(1)法律中國通過網絡安全法數據安全法和個人信息保護法三大法規,建立了完善的數據安全治理體系,標志著立法進入了“數據治理元年”,這三大法規不僅落實了總體國家安全觀,還為數據安全治理提供了基本遵循,共同構筑了數據安全的法治防護網。中國數據安全相關法律網絡安全法明確將數據納入網絡安全保護客體,并對
43、網絡運營者在收集和使用個人信息方面提出了一系列要求,如制定嚴格的管理制度、采取技術措施防止數據泄露等。尤其值得關注的是,該法還對關鍵信息基礎設施運營者提出了更高的數據安全要求,為維護國家安全和社會公共利益奠定了法律基礎。數據安全法 是中國首部數據領域的專門立法,系統構建了數據分類分級保護、安全審查和跨境傳輸管理等制度規范,明確了各類主體的數據安全責任,為數據依法有序自由流動清除了障礙。該法還著眼于數字經濟發展應用,鼓勵依法開展數據交易等創新應用,為釋放數據價值提供了法律保障。個人信息保護法圍繞個人信息全生命周期,從收集、存儲到使用、委托處理和跨境提供等各環節,明確了處理者的責任和義務。其中,知
44、情同意原則的確立、敏感個人信息的特別規定以及自動化決策中的用戶權利保障等一系列制度創新,體現了立法對個人權益的保護。關鍵信息基礎設施安全保護條例旨在保護關鍵信息基礎設施免受攻擊、入侵、干擾和破壞,并依法懲治相關違法犯罪活動,強化和落實了關鍵信息基礎設施運營者的主體責任。(2)政策文件除以上法律法規外,中國還發布了一系列重要的政策文件,以推動數據要素市場的發展和數據安全保障:國務院發布網絡數據安全管理條例,該條例規定了網絡數據處理活動的規范,保障網絡數據安全,促進網絡數據依法合理有效利用,保護個人、組織的合法權益,維護國家安全和公共利益。適用于在境內開展網絡數據處理活動及其安數據安全背景概述數據
45、安全態勢管理技術應用指南15全監督管理工信部的工業和信息化領域數據安全管理辦法(試行)等。企業應滿足這些行業監管要求,以確保業務的合規性。工業和信息化部等部門發布了 工業和信息化部等十六部門關于促進數據安全產業發展的指導意見 和 “數據要素”三年行動計劃(20242026 年),從產業發展、技術創新和安全保障等多個維度推動數據安全產業的發展。(3)行業監管各行業依據三法一條例陸續發布數據安全管理要求,標志國內數據安全領域進入強監管時代。國內行業監管要求 金融行業:2018 年 5 月,中國銀行保險監督管理委員會發布了銀行業金融機構數據治理指引,該指引要求將數據治理納入公司治理范疇,建立自上而下
46、、協調一致的數據治理體系。2020 年 9 月,中國人民銀行發布了金融數據安全數據安全分級指南(JR/T01972020),給出了金融數據安全分級的目標、原則和范圍,以及數據安全定級的要素、規則和定級過程。2021年1月,中國銀保監會發布了 中國銀保監會監管數據安全管理辦法(試行),要求提高監管數據安全保護能力,防范監管數據安全風險。2021 年 4 月,中國人民銀行發布了金融數據安全數據生命周期安全規范(JR/T02232021),規定了金融數據生命周期安全原則、防護要求、組織保障要求以及信息系統運維保障要求,要求建立覆蓋數據采集、傳輸、存儲、使用、刪除及銷毀過程的安全框架等。2024年3月
47、,國家金融監督管理總局發布了 銀行保險機構數據安全管理辦法(征求意見稿),明確數據安全治理架構,要求銀行保險機構建立數據安全責任制,指定歸口管理部門負責本機構的數據安全工作;建立數據分類分級標準,制定數據分類分級保護制度,建立數據目錄和分類分級規范,動態管理和維護數據目錄,并采取差異化的安全保護措施等。數據安全背景概述數據安全態勢管理技術應用指南16 運營商行業:2019 年 6 月,工業和信息化部辦公廳發布了電信和互聯網行業提升網絡數據安全保護能力專項行動方案,旨在全面提升電信和互聯網行業網絡數據安全保護能力,積極應對新形勢新情況新問題,特別是數據過度采集濫用、非法交易及用戶數據泄露等問題。
48、2020 年 8 月,中國通信標準化協會發布電信運營商大數據安全風險及需求該標準規定了電信運營商大數據平臺的安全風險及需求。2020 年 12 月,工業和信息化部辦公廳發布電信和互聯網行業數據安全標準體系建設指南強調了電信和互聯網行業高速發展帶來的數據安全挑戰,以及構建數據安全保障體系的緊迫性2023 年 5 月,中國通信標準化協會發布電信運營商大數據安全管控分類分級技術要求,規定了電信運營商大數據安全管控的分類分級技術要求。醫療行業:2018 年 7 月,國家衛生健康委員會發布國家健康醫療大數據標準、安全和服務管理辦法(試行),該辦法明確了健康和醫療數據的規范管理和開發利用,以及保障公民知情
49、權、使用權和個人隱私的基礎上,對健康醫療大數據進行規范管理。2020 年 12 月,全國網絡安全標準化技術委員會發布信息安全技術健康醫療數據安全指南GB/T39725-2020,該指南強調了保護患者隱私和數據安全的重要性。2021 年 4 月,國家醫療保障局發布國家醫療保障局關于加強網絡安全和數據保護工作的指導意見提出防范化解醫療保障系統數據安全風險,促進數據合理安全開發利用。強調了網絡安全和數據保護的重要性,并提出了加強法律法規宣傳和加強督導檢查等要求2022 年 8 月,國家衛生健康委、國家中醫藥局、國家疾控局發布醫療衛生機構網絡安全管理辦法要求加強醫療衛生機構網絡安全管理,防范網絡安全事
50、件發生。電力行業2022 年 11 月,國家能源局發布電力行業網絡安全等級保護管理辦法和電力行業網絡安全管理辦法,要求開展電力行業網絡安全等級保護管理,加強電力行業網絡安全監督管理,建立健全全流程數據安全管理和個人信息保護制度,按照國家和行業重要數據目錄及數據分類分級保護相關要求,確定本單位的重要數據具體目錄,對列入目錄的數據進行重點保護。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南17第二章 DSPM 能力框架和關鍵技術為應對日益嚴峻的數據安全挑戰,組織應構建以數據為中心的安全防護體系,主動識別、評估和管理數據安全風險,理解數據安全防護理念的演變出發,了解數據安全態勢管理方法,并
51、掌握能力框架和關鍵技術,為組織實施提供了理論指導和實踐參考。2.1 DSPM 理念組織應正視傳統數據安全方法面臨的挑戰,積極擁抱數據安全態勢管理(DSPM)這一新興安全理念,通過增強數據可見性、主動發現和修復風險等手段,構建更加全面、主動、動態的數據安全體系。2.2.1 數據安全防護的演變數據安全態勢管理強調從被動防御轉向主動防御,通過實時監控和分析來識別和應對威脅。這種主動防御理念不僅關注已知威脅,還能夠識別潛在風險,從而在威脅發生之前采取措施。此外,數據安全態勢管理提供數據生命周期保護,從數據的生成、存儲、傳輸到銷毀,提供全方位的安全防護,確保數據在其整個生命周期內的安全性。數據安全防護理
52、念的演變可以概括為以下幾個主要階段:數據安全防護的演變(1)網絡安全階段:以邊界防御為中心早期隨著計算機網絡的普及和發展,數據開始在網絡中傳輸和存儲,安全威脅擴展到網絡層面。防火墻、入侵檢測系統(IDS)和入侵防御系統(IPS)等邊界安全技術應運而生,旨在構建網絡邊界屏障,阻止外部惡意攻擊流量進入內部網絡。這個階段,數據安全的重點是“網絡邊界安全”和“數據存儲安全”,核心理念是“防止外部入侵”。雖然數據加密DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南18技術在這個階段也開始應用,但主要用于保護傳輸中的數據,而不是存儲中的數據。這個階段的防護理念側重于保護數據免受外部攻擊,但難以有效
53、應對內部威脅、數據泄露、數據篡改、數據濫用等新型數據安全威脅。(2)應用安全階段:以應用安全和身份認證為中心隨著 Web 應用和移動應用的快速發展,應用程序成為攻擊者的主要目標。SQL 注入、跨站腳本攻擊(XSS)、跨站請求偽造(CSRF)等針對 Web 應用的安全威脅日益增多。為了應對這些威脅,應用安全技術和身份認證技術得到了廣泛應用。Web 應用防火墻(WAF)用于檢測和防御針對 Web 應用的攻擊,身份和訪問管理(IAM)系統用于控制用戶對應用程序和數據的訪問權限。這個階段,數據安全的重點是“應用程序安全”和“用戶身份認證”,核心理念是“防止應用漏洞利用”和“控制用戶訪問”。(3)數據中
54、心安全階段:全生命周期的安全數據全生命周期安全,強調數據風險評估、數據安全策略制定、數據安全事件監測與響應等環節。數據分類分級、數據訪問控制、數據防泄露(DLP)等技術手段也開始受到重視,為后續 DSPM 的出現奠定了基礎。同時隨著企業數據日益集中存儲在數據中心,數據泄露的風險也隨之顯著增加。為了確保數據在存儲和使用過程中的安全,數據加密技術(包括靜態數據加密和傳輸中數據加密)得到了廣泛應用。同時,數據備份和恢復技術也變得越來越重要,以確保數據在發生災難或意外事件時能夠及時恢復,保障業務的連續性。這個階段,數據安全的重點是“數據機密性”和“數據可用性”,核心理念是“保護數據本身”。(4)數據安
55、全態勢管理階段:以數據為中心的主動安全隨著數據量的爆炸式增長、混合云和多云環境的普及,以及攻擊手段的不斷演進,傳統的安全防護方法越來越難以有效地應對數據安全挑戰。傳統的安全方法通常是碎片化的、被動的,缺乏對數據安全態勢的全局性和持續性可見性。在這種背景下,DSPM 應運而生。DSPM 以數據資產為中心的主動安全方法,強調對數據資產的全面發現、分類、風險評估、持續監控和自動化響應。DSPM 旨在為組織提供對數據安全狀況的全面可見性、風險洞察和自動化能力,從而實現主動防御、高效響應和持續改進,最終構建一個動態、自適應的數據安全防護體系。DSPM 是對以往安全理念的重要補充和發展,標志著數據安全防護
56、進入了一個新的階段。這個階段,數據安全的重點是以數據資產為中心的主動安全。2.2.2 傳統數據安全面臨的挑戰傳統的以邊界防御、應用安全和數據中心安全為核心的數據安全防護方法,在面對當前數據爆炸式增長、存儲環境日益復雜、攻擊手段不斷演進的數字化環境時,暴露出越來越多的局限性。以下是傳統數據安全面臨的主要挑戰:DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南19傳統數據安全面臨的挑戰 數據可見性差:傳統安全方法通常關注網絡邊界、系統和應用程序的安全,而不是以數據本身為中心,缺乏對數據本身的可見性,導致難以有效地識別和保護敏感數據,無法根據數據的敏感程度采取相應的保護措施。如傳統安全方法無法
57、回答“組織擁有哪些敏感數據”“這些數據在哪里”“誰可以訪問這些數據”“這些數據是如何被使用的”等關鍵問題。靜態防御難以應對動態威脅:傳統安全方法通常采用靜態的規則和策略進行防御,難以應對日益復雜和動態的攻擊威脅。攻擊者不斷采用新的技術和方法繞過傳統的安全防御措施,企業所面臨的風險在不斷增加。工具堆砌導致運營斷點:許多組織“使用了五到八項技術產品,甚至超過八項技術產品”,這種簡單堆疊的產品應用可能導致數據安全運營工作中的斷點,即安全產品和策略之間缺乏有效的整合和協同,形成能力孤島。導致數據安全運營效率低下,成本高昂,且成效有限。而恰恰是 DSPM 要解決的核心問題之一,通過統一的平臺和方法,整合
58、各種安全工具和數據源,打破“能力孤島”,實現協同聯動。數據流轉過程中的安全風險:傳統安全方法主要關注靜態數據的安全,而忽略了數據在流轉過程中的安全風險。在數字化時代,數據在不同的系統、應用程序和用戶之間頻繁流轉,這增加了數據泄露和濫用的風險。合規性挑戰:隨著數據保護法律法規和監管要求的日益嚴格,企業面臨著越來越大的合規壓力。而傳統安全方法通常針對特定的場景進行防護,例如 Web 應用防火墻針對 Web 攻擊,數據庫防火墻針對數據庫攻擊。這種單一的防護場景無法滿足全面的監管需求,應更全面的視角來分析和監控數據安全。缺乏統一的管理和協同。由于安全數據分散在不同的系統和工具中,無法有效聯合起來進行深
59、入分析,產品獨立管理意味著每個產品都應單獨的管理和維護,而安全能力無法協同聯動意味著在面對安全威脅時,不同的安全產品無法有效配合,導致了運營效率低下。進一步突顯了 DSPM 的必要性,即通過統一的平臺和方法,實現安全數據的聯合利用、產品的統一管理和安全能力的協同聯動。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南202.2.3 數據安全態勢管理的概念面對日益復雜的數據安全挑戰,傳統的數據安全防護方法暴露出諸多局限性。在這種背景下,數據安全態勢管理(DSPM)應運而生,成為一種以數據為中心的新型安全理念和實踐。(1)DSPM 的定義數據安全態勢管理目前還沒有明確統一的定義,以下是各機構
60、的定義:Gartner 認為數據安全態勢管理(DSPM)是可提供有關敏感數據的位置、誰有權訪問該數據、數據如何使用以及數據存儲或應用程序的安全態勢的可見性。這應進行數據流分析以確定數據敏感性。DSPM 構成了數據風險評估(DRA)的基礎,用于評估數據安全治理(DSG)策略的實施情況。IBM 認為數據安全態勢管理(DSPM)是一種網絡安全技術,可識別多個云環境和服務中的敏感數據,評估其對安全威脅的脆弱性和不合規風險。PERP 認為數據安全態勢管理(DSPM)是一種新興的網絡安全方法,專注于保護各種環境中的敏感數據,尤其是在云設置中。它旨在為組織提供對其數據資產的全面可見性,幫助他們有效地識別、分
61、類和保護敏感信息安全牛認為數據安全態勢管理(DSPM)是一種新興的網絡安全技術和實踐,旨在為組織提供對其數據安全狀況的全面、持續的可見性,并提供風險洞察、自動化能力和補救措施,通過與網絡安全融合運營,實現主動防御、高效響應和持續改進,最終構建一個動態、自適應的網絡安全防護體系。(2)DSPM 的優勢DSPM 不僅能夠有效地解決傳統數據安全方法面臨的各種挑戰,還能為組織帶來諸多額外的價值。它是一種更全面、更主動、更智能的數據安全管理方法,是組織在數字化時代保護數據資產的重要手段。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南21 提升業務安全性,保障業務連續性。通過保護敏感數據和關鍵系
62、統,有助于降低數據泄露和業務中斷的風險,從而保障業務的連續性和穩定性。促進數據合規,降低法律風險。幫助組織滿足數據安全法等法律法規和行業監管的要求,降低合規風險和法律風險,維護企業聲譽。加速數據創新,釋放數據價值??梢詭椭M織更好地管理和利用數據,促進數據創新,釋放數據價值,為企業創造更多收益 增強數據可見性,消除安全盲點:DSPM 能夠自動發現和分類組織內所有數據資產,提供全面的數據清單、數據地圖和數據延續信息,幫助組織全面了解其擁有的數據,有效解決了傳統安全方法中“數據可見性差”的問題。實現以數據為中心的安全防護:DSPM 將安全防護的重點轉移到數據本身,根據數據的敏感程度采取相應的保護措
63、施,有效解決了傳統安全方法中缺乏以數據為中心的視角的問題。主動發現和修復安全風險:DSPM 能夠持續監控數據資產的狀態變化、用戶訪問行為、配置錯誤等,主動發現潛在的安全風險和違規行為,并自動或手動執行補救措施,有效解決了傳統安全方法中“靜態防御難以應對動態威脅”的問題。提高安全運營效率,降低管理成本:DSPM 通過自動化數據發現、分類、風險評估、監控和響應等任務,大大減少了人工干預,提高了安全運營效率,降低了管理成本,并有效解決了工具堆砌導致運營斷點的問題。實現安全數據的聯合利用和安全能力的協同聯動:DSPM 通過統一的平臺整合各種安全數據和工具,實現了安全數據的聯合利用和安全能力的協同聯動,
64、打破了數據孤島,實現了從單點防御到全局聯動的轉變。這包括與堡壘機、防火墻、數據庫審計系統、WAF 等進行數據對接,實現安全事件的全面監控和協同響應。(3)DSPM 與網絡安全態勢的不同雖然數據安全和網絡安全都是信息安全的關鍵方面,但它們關注的重點和采用的方法有所不同。DSPM 與網絡安全態勢的不同DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南22網絡安全側重于保護網絡基礎設施和系統免受未經授權的訪問、攻擊和破壞。傳統的網絡安全措施包括防火墻、入侵檢測系統、防病毒軟件等,旨在防止外部攻擊者入侵網絡,并保護網絡設備和系統的安全。數據安全則側重于保護數據本身的機密性、完整性和可用性。數據安
65、全涵蓋數據全生命周期,包括數據采集、存儲、處理、傳輸、使用和銷毀等各個環節。數據安全措施包括數據加密、數據脫敏、訪問控制、數據備份和恢復等,旨在防止數據泄露、數據篡改、數據丟失和數據濫用。以下是數據安全和網絡安全的關鍵區別:保護對象:網絡安全保護的是網絡基礎設施和系統,而數據安全保護的是數據本身。關注重點:網絡安全關注的是防止外部攻擊和入侵,而數據安全關注的是保護數據的機密性、完整性和可用性。防護范圍:網絡安全主要關注網絡邊界安全,而數據安全涵蓋數據全生命周期。采用的技術手段:網絡安全主要采用防火墻、入侵檢測系統、防病毒軟件等技術手段,而數據安全采用數據加密、數據脫敏、訪問控制、數據備份和恢復
66、等技術手段。業務關聯:數據安全比網絡安全與業務的緊密程度更高,主要原因是:數據是企業進行決策、運營和創新的基礎,數據的安全直接關系到企業的生存和發展。而數據安全直接涉及企業的核心資產。數據安全的防護策略應與具體的業務場景相結合,因為有不同行業的敏感性和特殊性,數據安全策略應從行業業務關注數據安全。維度網絡安全數據安全關注對象網絡基礎設施、網絡設備、網絡協議、操作系統、應用程序、網絡傳輸過程數據本身,包括數據的存儲、傳輸、使用、加工、提供、公開等環節保護重點網絡的可用性、完整性、保密性,防止未經授權的網絡訪問、網絡攻擊和網絡中斷數據的保密性、完整性和可用性,防止未經授權的數據訪問、使用、泄露、修
67、改和破壞保護范圍涵蓋網絡環境的各個方面,包括物理安全(如場地環境保護)、網絡設備安全、網絡通信安全、應用安全等涵蓋數據的整個生命周期,從數據的產生、存儲、傳輸、使用到銷毀等各個環節保護方法防火墻、入侵檢測系統、入侵防御系統、虛擬專用網絡(VPN)、安全協議、訪問控制等數據加密、數據脫敏、數據備份與恢復、訪問控制、數據防泄漏(DLP)、數據分類分級、數據水印、數據審計、數據安全態勢管理(DSPM)等業務關系支撐業務的正常運行,保障業務連續性直接關系到業務的核心價值,數據的丟失或泄露會直接影響業務的運營和發展可以用一個比喻來理解,網絡安全好比保護房屋的圍墻、門窗和監控系統,防止外人入侵;而數據安全
68、則好比保護房屋內貴重物品的保險箱和防盜措施,即使房屋被入侵,也能最大程度地保護貴重物品的安全。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南23雖然數據安全和網絡安全有所不同,但它們是相互依存、不可分割的。數據安全和網絡安全的不同數據安全和網絡安全應相互配合才能有效保障信息安全。沒有安全的網絡環境,數據安全就無從談起;反之,網絡安全最終也是為了保護網絡上傳輸和存儲的數據。它們共同構成信息安全的重要組成部分,共同維護信息系統的安全和穩定運行。例如,網絡安全措施可以幫助防止攻擊者入侵網絡竊取數據,而數據安全措施可以幫助防止內部人員未經授權訪問敏感數據。(4)DSPM 與 DLP 的區別D
69、LP 專注于防止數據流出,是數據安全的一個重要組成部分。DSPM 則更加全面和宏觀,關注數據的整個生命周期的安全,并通過自動化的技術手段來提升組織的數據安全態勢??梢詫?DLP 理解為 DSPM 工具箱中的一個工具。關注的核心目標不同:DLP(數據丟失防護):核心目標是防止數據離開組織控制的范圍,即防止數據泄露或丟失。它側重于監控數據的流動,特別是數據流出組織邊界的行為,例如通過電子郵件、網絡傳輸、U 盤等方式泄露數據。DLP 的目標是防止未經授權的用戶訪問、濫用或丟失敏感數據。DSPM(數據安全態勢管理):核心目標是全面了解和管理組織的數據安全態勢。它關注的是數據的整個生命周期,包括數據的發
70、現、分類、存儲、訪問、使用、傳輸和銷毀等各個環節。DSPM 旨在提供對數據安全狀況的全面可見性,并提供風險洞察、自動化能力和補救措施,從而實現主動防御、高效響應和持續改進。覆蓋的范圍不同:DLP 側重于數據流出組織邊界的場景,以及內部用戶有意或無意的數據泄露行為。其關注點相對狹窄,主要集中在數據傳輸和使用環節。DLP 關注重點在于數據流出,保證關鍵性數據始終處于內部網絡環境的限制之下,從而消除員工在不DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南24經意間將其通過郵件發送出去的可能,這也說明了 DLP 的。DSPM 覆蓋數據的整個生命周期,關注點更加廣泛和全面。它不僅關注數據流出,還
71、關注數據的存儲安全、訪問控制、配置錯誤、合規性差距等各個方面。DSPM 可以將 DLP 作為其組成部分之一,共同構建更全面的數據保護體系。解決的問題不同:DLP 主要解決數據泄露的問題,例如防止敏感數據通過電子郵件、即時通信、U 盤等方式泄露出去。它通過監控數據流動、內容檢測、訪問控制等技術手段來實現數據防泄漏。DLP可以幫助組織保護敏感數據并遵守監管要求,降低數據泄露、未經授權的訪問和合規性違規的風險。DSPM 旨在解決更廣泛的數據安全問題,包括數據可見性差、風險評估不足、配置錯誤、合規性差距、數據漂移、影子數據等。它通過自動化的數據發現、分類、風險評估、監控和響應等功能,幫助組織全面提升數
72、據安全水平。(5)DSPM 與 SIME 的區別DSPM 和 SIEM 雖然都屬于安全領域,但關注的重點和解決的問題不同。DSPM 關注的是數據本身的安全,旨在全面了解和管理數據安全態勢;SIEM 關注的是安全事件,旨在檢測和響應安全威脅。它們可以相互補充,共同構建更全面的安全防護體系??梢詫?DSPM 理解為側重于“數據安全治理”,而 SIEM 側重于“安全事件監控和響應”。核心目標和關注點不同:DSPM(數據安全態勢管理):核心目標是全面了解和管理組織的數據安全態勢。它關注的是數據本身及其整個生命周期,包括數據的發現、分類、存儲、訪問、使用、傳輸和銷毀等各個環節。DSPM 旨在提供對數據安
73、全狀況的全面可見性,并提供風險洞察、自動化能力和補救措施,從而實現主動防御、高效響應和持續改進。簡而言之,DSPM 關注數據本身和風險管理,如“有什么數據,在哪里,誰可以訪問,風險如何”。DSPM 旨在提高數據安全管理方面數據流轉風險感知和數據安全態勢管理場景的核心競爭力。SIEM(安全信息和事件管理):核心目標是監控和分析安全事件,從而檢測和響應安全威脅。它關注的是安全日志和事件數據,從各種安全設備(如防火墻、入侵檢測系統、服務器等)收集日志,進行關聯分析、異常檢測和威脅情報匹配,從而識別潛在的安全威脅和攻擊行為。SIEM 關注的是“發生了什么,如何響應”。數據來源和分析對象不同:DSPM
74、主要分析數據資產本身的元數據、配置信息、訪問權限、敏感程度等,以及數據的流動路徑和使用情況。數據來源包括各種數據存儲庫、數據庫、文件服務器、云存儲等。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南25SIEM 主要分析安全設備產生的日志和事件數據,例如防火墻日志、入侵檢測日志、服務器日志、應用程序日志等。解決的問題不同:DSPM 主要解決數據安全相關的各種問題,包括數據可見性差、風險評估不足、配置錯誤、合規性差距、數據漂移、影子數據等。它通過提供全面的數據安全態勢信息和自動化工具,幫助組織更好地管理和保護數據資產。SIEM 主要解決安全威脅監測和響應的問題,例如檢測惡意軟件感染、入侵
75、攻擊、異常訪問等。它通過實時監控和分析安全事件,幫助組織及時發現和應對安全威脅。實現的技術手段不同:DSPM 采用多種技術手段,包括數據發現和分類技術、風險評估和漏洞掃描技術、訪問控制和身份認證技術、數據加密和脫敏技術、安全信息和事件管理(SIEM)技術、安全編排自動化與響應(SOAR)技術等。值得注意的是,DSPM 可以集成 SIEM 的功能,利用 SIEM 提供的日志分析和事件關聯能力來增強其數據安全態勢分析的能力。SIEM 主要采用日志管理、事件關聯、異常檢測、威脅情報匹配等技術。關注的時間維度不同:DSPM 更多關注靜態的數據安全態勢,即數據在不同狀態下的安全狀況,例如數據的存儲安全、
76、訪問權限配置等。但也包含動態的監控,如數據流動路徑和使用情況的監控。SIEM 更多關注動態的安全事件,即正在發生或已經發生的安全事件,例如入侵攻擊、惡意軟件感染等。2.2 DSPM 能力框架數據安全態勢管理(DSPM)旨在為組織提供對數據安全狀況的全面、持續的可見性,并提供風險洞察,從而實現主動防御和有效響應。安全牛認為,DSPM 能力框架應包含數據資產識別管理、數據資產安全保護、數據流轉和監控、數據安全風險分析、安全風險態勢和報告五個核心組成部分,這些部分相互關聯、相互支撐,共同構成全面、主動的數據安全防御體系,有效地管理和降低數據安全風險。DSPM 能力框架和關鍵技術數據安全態勢管理技術應
77、用指南26DSPM 能力框架圖該框架應該包含以下關鍵能力:1.數據資產識別與管理這是 DSPM 的基礎,旨在全面了解組織擁有哪些數據、數據在哪里、數據如何分類以及數據之間的關系。該部分包含以下關鍵能力:數據發現:自動掃描和發現組織內部所有數據資產,無論其存儲位置(本地數據中心、云環境、SaaS 應用程序、終端設備等)。發現范圍應涵蓋結構化數據(如數據庫、數據倉庫)、非結構化數據(如文件共享、文檔、郵件)以及半結構化數據(如日志、JSON)。識別和數據分類分級:根據數據的敏感程度、業務用途、合規性要求等,對已發現的數據進行識別和分類分級。數據標簽:為已分類的數據添加標簽,以便于后續的管理和控制。
78、標簽可以包含數據的敏感級別、數據類型、業務上下文、數據所有者等信息。資產清單:創建并維護全面的數據資產清單,清晰記錄每個數據資產的位置、類型、大小、所有者等信息。數據地圖:構建數據地圖,以圖形化的方式展示數據的分布、流向、訪問路徑以及與其他資產(如應用程序、用戶)的關系。數據關聯:追蹤數據的來源、轉換和流向,了解數據的生命周期,有助于發現數據污染和潛在風險。影子 IT 識別:識別未經 IT 部門批準使用的應用程序和服務(影子 IT),以及這些應用程序和服務中存儲或處理的數據,降低由此帶來的安全風險。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南272.數據安全保護數據安全保護旨在采取
79、各種安全措施,保護數據免受未經授權的訪問、使用、泄露、修改或破壞。包含以下關鍵能力:安全策略管理:制定并執行統一的數據安全策略和數據分級分類標準,明確數據的訪問權限、加密要求、保留期限等。訪問控制:實施嚴格的訪問控制機制,例如基于角色的訪問控制、基于屬性的訪問控制,確保只有授權用戶才能訪問相應的數據。加密:對靜態數據(存儲在磁盤或數據庫中的數據)和傳輸中的數據(在網絡上傳輸的數據)進行加密,防止數據泄露。數據脫敏:對敏感數據進行脫敏處理,例如數據屏蔽、數據替換、數據擾動等,以降低數據泄露的風險。數據防泄漏(DLP):部署 DLP 解決方案,監控和阻止敏感數據在組織內外的傳輸,防止數據泄露。云數
80、據安全:針對云環境中的數據,采取相應的安全措施,例如云訪問安全代理、云工作負載保護平臺,確保云數據的安全。零信任:應用零信任安全原則,即“永不信任,始終驗證”,對所有用戶和設備進行身份驗證和授權,無論其位于組織內部還是外部。3.安全監控與檢測安全監控與檢測旨在持續監控數據安全態勢,及時發現異常行為、潛在威脅和安全事件。資產監控:監控數據資產的狀態變化,例如數據訪問、修改、刪除、新增等操作,以及數據存儲系統的運行狀況。行為監控:監控用戶和應用程序對數據的訪問行為,例如訪問頻率、訪問時間、訪問地點等,檢測異常行為模式。漏洞監控:定期掃描和檢查數據存儲和處理系統存在的已知漏洞,并及時進行修復。異常檢
81、測:使用機器學習、行為分析等技術,檢測異常的數據訪問模式和行為,例如賬號異常登錄、大量數據下載、異常數據修改等。攻擊檢測:檢測針對數據的攻擊行為,例如 SQL 注入、跨站腳本攻擊、數據竊取等。整合威脅情報:將威脅情報信息整合到監控過程中,可以更有效地檢測已知和未知的威脅。4.數據安全風險分析與評估DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南28數據安全風險分析與評估旨在對監控到的數據進行分析和評估,識別潛在的風險和威脅,并進行優先級排序。行為關聯分析:將不同的行為數據進行關聯分析,例如將用戶行為與資產數據、威脅情報等進行關聯,以更準確地識別威脅、或將用戶訪問高價值資產的行為,與其在
82、非工作時間段的活動進行關聯分析。異常行為分析:分析檢測到的異常行為,判斷其是否構成安全威脅。例如分析賬號異常登錄的 IP 地址、登錄時間等信息,判斷是否存在賬號被盜用的風險。攻擊事件分析:分析檢測到的攻擊事件,確定攻擊的目標、手段和影響范圍。風險優先級排序:根據風險的影響程度和發生概率,對風險進行優先級排序,以便優先處理高風險項。合規性評估:評估數據是否符合相關的法律法規和行業標準,例如 GDPR、CCPA、HIPAA 等。5.安全態勢呈現與報告安全態勢呈現與報告旨在將分析和評估的結果以清晰、直觀的方式呈現給用戶,并提供相應的報告和響應能力??梢暬故荆菏褂脙x表盤、圖表等可視化工具,直觀地展示
83、數據資產、數據流轉、安全態勢等,方便用戶理解和分析。自動化報告:自動生成各種報告,例如合規性報告、風險評估報告等,提高效率??啥ㄖ苹瘓蟾妫涸试S用戶根據自身需求定制報告內容和格式。事件響應與處置:提供安全事件的響應和處置能力,包括事件的識別、分析、遏制、根除和恢復等步驟。合規報告:生成符合相關法律法規和行業標準的合規性報告。集成化:與 SIEM、SOAR 等安全平臺集成,實現更全面的安全運營。2.3 DSPM 關鍵技術2.3.1DSPM 工作原理DSPM 的核心目標是實現對數據安全態勢的全面感知和主動管理。其工作原理是一個持續循環的過程,主要包含以下六個階段:DSPM 能力框架和關鍵技術數據安全
84、態勢管理技術應用指南29DSPM 工作原理(1)數據源連接與數據發現數據源連接與數據發現是數據安全管理體系建設的重要基礎,應選擇合適的工具和方法,全面掌握組織內部的數據資產分布情況,為后續的數據安全策略制定和實施提供基礎。數據源連接是指將數據安全管理平臺與各種數據源建立連接,以便平臺可以獲取數據源中的數據。常見的數據源包括數據庫(例如關系型數據庫、NoSQL 數據庫)、應用系統、安全設備、日志文件和云平臺。數據源連接的方式主要包括API 接口、Agent 代理和日志收集器。數據發現是指識別和定位組織內部的數據資產,包括結構化數據(例如用戶信息、交易記錄)和非結構化數據(例如文檔、圖片)。數據發
85、現的方法主要包括網絡掃描、數據庫探測、文件掃描和數據流分析。重點關注:數據源的類型和版本、訪問權限、數據傳輸的安全性、數據采集的性能和效率等因素;數據發現的范圍、深度、準確性和效率等因素。(2)數據識別與分類數據識別與分類是數據安全的關鍵環節,其目標是準確識別和分類組織內部的數據,以便根據數據的敏感程度和重要性制定相應的安全策略和防護措施。數據識別是從各種數據源中識別出敏感數據。敏感數據是指一旦泄露、篡改、破壞或非法獲取、非法利用,可能危害國家安全、公共利益,組織或個人的合法權益的數據,例如個人信息(姓名、身份證號碼等)、商業秘密、金融數據和醫療數據等。數據識別的技術方法主要包括基于規則的識別
86、、基于字典的識別、基于機器學習的識別和基于自然語言處理的識別??梢岳米匀徽Z言處理技術識別一些復雜的字段,或者對多種數據源進行數據類別級別判斷。數據分類是根據數據的敏感程度和重要性將數據劃分為不同的類別。數據分類是數據分級的基礎,也是制定數據安全策略和防護措施的重要依據。常用的數據分類方法包括按數據內容分類、按數據用途分類和按數據重要性分類。比如根據DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南30數據對國家安全和社會公共利益的威脅程度以及對業務、財務、聲譽的影響將數據分為特別嚴重、嚴重、較重、一般四個級別。重點關注:敏感數據的定義、識別方法的選擇、識別的準確性和效率等因素;分類標準
87、、分類粒度和分類的靈活性等因素。(3)監控與風險發現風險監控與發現是數據安全管理體系建設的核心環節,應選擇合適的工具和方法,實時監測數據安全態勢,及時發現潛在的數據安全風險,并提供風險處置建議,以便及時采取措施,降低數據安全風險。風險監控是指實時收集、分析和展示數據安全相關信息,以便全面掌握數據安全態勢。數據安全態勢感知平臺可以匯聚各類安全數據,基于業務場景實現數據安全風險的關聯分析與智能識別,為用戶提供全視角、多場景的數據安全監管與防護。風險監控的主要內容包括數據資產態勢(例如數據資產數量、分布、類型、敏感程度等),安全事件態勢(例如安全事件數量、類型、級別、發生時間、影響范圍等),風險態勢
88、(例如風險數量、類型、級別、發生概率、潛在損失等),合規態勢(例如合規政策執行情況、合規風險等)以及用戶行為態勢(例如用戶訪問數據的情況、用戶操作行為等)。風險監控的技術手段主要包括日志分析、流量分析、行為分析和威脅情報。風險發現是指識別數據安全管理體系中存在的薄弱環節和潛在的數據安全風險。風險發現是風險監控的延伸,也是制定數據安全策略和防護措施的重要依據。風險發現的主要方法包括漏洞掃描、風險評估、安全事件分析和威脅建模。重點關注:風險的類型、風險的評估方法和風險的處置建議等因素。(4)風險分析與評估風險分析是數據安全管理體系中至關重要的環節,其目標是識別、評估和管理與數據相關的風險,幫助組織
89、了解數據安全現狀,制定有效的安全策略,優化資源配置,降低數據安全風險。風險分析應涵蓋多個維度:首先是數據資產風險分析,識別和評估與數據資產相關的風險,例如數據泄露、數據篡改、數據丟失等。其次是用戶行為風險分析,分析用戶行為,識別潛在的風險行為,例如異常登錄、數據訪問異常、數據操作異常等。此外,還應進行數據流轉風險分析,分析數據的流轉路徑,識別潛在的風險環節,例如數據跨境傳輸、數據共享、數據外包等。安全事件風險分析也必不可少,分析安全事件的發生原因、影響范圍、處置措施等,以便更好地防范類似事件的發生。最后,還應進行合規風險分析,分析組織的數據安全現狀與相關法律法規、標準規范的符合程度,識別潛在的
90、合規風險。美創科技解讀相關法規和標準規范,并輸出合規項。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南31風險分析的方法主要包括定性分析、定量分析、威脅建模和漏洞掃描。風險分析的成果主要包括風險評估報告、風險處置建議和安全策略。重點關注:定期更新和完善,以適應不斷變化的數據安全環境。(5)態勢感知和可視化數據安全策略實施是數據安全管理體系建設的重要環節,應制定合理有效的數據安全策略,并將其有效地落地到具體的安全設備和系統中,才能真正提升數據安全防護水平。態勢感知平臺的價值在于提高安全事件的可見性,提升安全事件的處置效率,以及增強數據安全防護能力??蓪崟r展示:數據資產的分布情況,包括數
91、據類型、數據存儲位置、數據重要程度等。各種數據安全風險事件,例如數據泄露、數據篡改、數據濫用等,并展示事件的詳細信息,例如事件類型、發生時間、相關用戶、相關數據、事件處置狀態等。用戶的數據訪問行為,例如訪問時間、訪問頻率、訪問數據類型等。全息網御訪談記錄中提到,平臺會記錄用戶使用數據的所有行為,例如訪問數據、使用設備、訪問應用等,并可以根據用戶行為判斷其可信程度。為了更準確地識別安全威脅,態勢感知平臺可以將來自不同安全設備的告警信息進行關聯分析。例如,將安全事件和敏感數據的類別和級別進行關聯,以便更清晰地識別數據安全事件。數據安全風險態勢,基于歷史數據,利用機器學習算法,預測未來的數據安全風險
92、,幫助安全管理員提前做好防范措施。(6)數據安全策略實施數據安全策略實施是指將數據安全策略落地到具體的安全設備和系統中,確保數據安全策略得到有效執行,主要包括數據訪問控制策略、數據加密策略、數據脫敏策略、數據水印策略、數據備份策略以及數據銷毀策略。數據安全策略實施面臨策略復雜性、落地難度和有效性評估等挑戰。為了克服這些挑戰,可以采取利用自動化工具以及持續監控和評估等措施。重點關注:組織的業務需求、安全風險、合規要求等因素,制定合理有效的數據安全策略,并將其轉化為具體的配置和操作。(7)持續運營與改進持續的數據安全運營是的關鍵環節,它通過指標運營、資產運營、事件運營、工單運營等手段,幫助組織不斷
93、提升數據安全防護水平。持續的數據安全運營應用專業的安全運營團隊和完善的安全運營體系來支持。只有堅持持續運營,才能DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南32真正實現數據安全的目標。指標運營:通過量化指標衡量數據安全治理效率,例如統計安全事件數量、平均處置時間、安全策略覆蓋率等,并進行趨勢分析。平臺還可關聯用戶歷史行為信息進行分析,并生成多維度分析報告,例如資產梳理、敏感數據報告、熱度分析等,以幫助安全管理員全面了解數據安全狀況和變化趨勢。資產運營:不僅關注數據資產的安全風險,還關注其價值和利用效率。平臺跟蹤數據資產的使用情況,例如使用頻率、訪問來源等,并識別未充分利用的數據資產
94、,提出改進建議,從而幫助組織最大化數據資產價值。事件運營:建立完善的安全事件管理流程,包括事件的發現、上報、分析、處置、跟蹤等環節,并提供事件管理工具,幫助安全管理員高效處理安全事件。平臺記錄安全事件的詳細信息,例如事件類型、發生時間、相關用戶、相關數據、事件處置狀態、用戶行為等,以便進行分析和溯源。工單運營:將安全事件轉換為工單,分配給相應安全人員處理,并跟蹤工單處理進度,生成工單處理報告。平臺可以自動生成工單,并建立安全事件的處置流程,幫助客戶進行安全運營。持續改進:持續的數據安全運營是一個持續改進的過程,安全運營團隊應定期評估安全運營效果,并根據評估結果進行改進,例如優化數據資產的合并規
95、則、根據客戶反饋改進產品等。2.3.2 DSPM 技術架構典型的 DSPM 技術架構可以分為數據采集層、數據處理層、數據分析層、策略管理層、安全運營層、態勢展現層:DSPM 技術架構圖(1)數據采集層數據采集層是整個平臺的基石,負責從各種數據源收集安全相關數據。為了滿足不同數據源的需求,數據采集層通常DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南33采用多種技術手段,并進行靈活的架構設計。數據源類型方面,平臺應采集結構化數據(例如數據庫審計日志)、半結構化數據(例如 Web 服務器日志)和非結構化數據(例如文檔、郵件)。采集數據庫審計日志、日志和終端數據以及其他數據安全產品日志。采集
96、方式方面,平臺可以采用主動采集、被動采集或混合采集的方式。主動采集是指平臺主動向數據源發起請求,獲取安全相關數據,例如采用主動掃描的方式發現企業的數據資產。被動采集是指平臺被動接收數據源發送的安全相關數據,例如利用被動監聽技術實時發現數據庫存在的風險行為。數據預處理方面,平臺應對采集到的數據進行清洗、轉換和標準化處理。采集層架構設計方面,平臺可以采用集中式架構、分布式架構或混合式架構。例如,采用大數據分布式存儲和計算架構。(2)數據存儲層數據存儲層負責存儲從數據采集層收集到的海量安全數據,并為數據分析層提供快速、高效的數據訪問服務。隨著數據規模的不斷增長和數據分析需求的不斷變化,數據存儲層的技
97、術架構也在不斷演進,以滿足高性能、高可用性、高擴展性和安全性等需求。存儲技術選擇方面,平臺應根據不同類型數據的需求,選擇合適的存儲技術,并進行組合使用。關系型數據庫適用于存儲結構化數據,例如安全設備日志、數據庫審計日志等;NoSQL:數據庫適用于存儲半結構化和非結構化數據,例如網絡流量數據、用戶行為數據等;數據倉庫適用于存儲和分析海量數據,例如全網流量數據、安全事件日志等。架構設計方面,平臺可以采用集中式架構、分布式架構或云存儲。分布式架構可以提高存儲容量、性能和可用性,并降低單點故障風險。常見的分布式存儲技術包括數據分片和數據復制。云存儲可以使用云服務提供商提供的存儲服務,數據管理方面,平臺
98、應進行數據生命周期管理、數據安全管理和數據質量管理。應根據數據的價值和使用頻率,制定數據存儲策略,例如冷熱數據分層存儲、數據備份與恢復等;應對存儲數據進行加密、訪問控制、安全審計等安全措施,保障數據的機密性、完整性和可用性。對數據進行質量監控和管理,例如數據校驗、數據清洗、數據一致性檢查等,保障數據的準確性和可靠性。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南34(3)數據分析層數據分析層是平臺的核心,負責對海量安全數據進行深入分析,識別安全風險、異常行為和安全事件,為安全決策和響應提供支撐。為了滿足日益復雜的數據安全需求,數據分析層應具備強大的數據處理能力、靈活的分析模型和高效的
99、分析算法。在數據處理方面,首先應對數據進行預處理,包括數據清洗、數據轉換、數據標準化等,以提高數據的質量和一致性。其次,應將來自不同數據源的數據進行關聯分析,例如將用戶行為數據與安全設備日志關聯起來,可以更全面地了解安全事件的上下文信息,提高安全風險識別的準確性。例如將終端 DLP、網絡 DLP 和郵件 DLP 的數據關聯起來進行分析。此外,還應對數據進行聚合和降維操作,以便更好地進行分析。在分析模型方面,平臺可以采用規則引擎、統計分析模型、機器學習模型和深度學習模型等。規則引擎基于預定義的規則對數據進行分析,例如設置規則識別用戶下載大量敏感文件的行為。應基于規則的異常檢測。統計分析模型利用統
100、計學方法對數據進行分析,例如計算數據的均值、方差、標準差等。機器學習模型利用機器學習算法對數據進行訓練,構建分析模型,例如用戶行為分析(UEBA)、異常檢測、威脅情報分析等。也可通過機器學習建立數據場景基線,當檢測到用戶行為偏離基線時,觸發報警。深度學習模型利用深度學習算法對數據進行分析,可以處理更復雜的數據類型和更深層次的特征,例如圖像識別、自然語言處理等。在分析算法方面,平臺可以采用聚類算法、分類算法、關聯規則挖掘算法和時間序列分析算法等。在可視化方面,平臺應提供數據可視化和告警可視化功能。例如,提供了大屏展示功能,方便用戶查看數據安全態勢。(4)策略管理層策略管理層是平臺的控制中心,負責
101、制定、實施和管理數據安全策略,以降低數據安全風險并確保合規性。一個高效的策略管理層應具備策略制定、策略編排、策略下發、策略評估和策略審計等能力。策略制定方面,平臺應定義針對不同數據類型、數據分類、用戶角色、業務流程等的個性化數據安全策略,例如訪問控制策略、加密策略、脫敏策略、水印策略等。策略編排方面,平臺應將多個原子策略組合成更復雜的策略,以滿足特定場景下的安全需求。例如,可以將數據分類分級策略與訪問控制策略結合,實現基于數據敏感度的訪問控制。例如,將多種第三方能力進行組件式封裝,實現各個數字化場景的全棧自動化流程編排。策略下發方面,平臺應將策略下發到數據安全產品或平臺中,例如數據庫審計系統、
102、數據防泄漏系統、安全網關等,以實施具體的安全控制措施。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南35 策略評估和審計方面,平臺應評估策略的有效性,并根據評估結果進行調整和優化;同時,還應記錄策略的變更歷史,并對策略的變更進行審計,以確保策略的合規性和安全性。應采用策略引擎、策略模板和策略可視化等技術。(5)安全運營層:安全運營層是平臺的最終價值體現,負責將數據安全分析結果和策略管理轉化為實際的安全行動,以保障組織的數據安全。安全運營層應具備安全監控、安全事件管理、安全應急響應、安全合規管理和安全運營報表等能力。安全監控方面,安全運營層應實時監控數據安全態勢,包括數據資產狀況、數據
103、訪問行為、安全事件告警等,以便及時發現和識別安全風險。例如,通過儀表盤方式展示數據安全綜合態勢以及數據安全資產態勢、數據安全流轉態勢、數據安全風險態勢等多維度的可視化監控;安全事件管理方面,安全運營層應對安全事件進行記錄、分類、分析、處理和跟蹤,以提高安全事件的處理效率和效果。例如,提供數據事件告警、安全事件基礎信息配置及管理、事件溯源分析、安全工單審計、安全劇本編排響應聯動等功能;安全應急響應方面,安全運營層應針對重大安全事件,制定應急預案,并進行快速響應和處置,以最大程度地減少安全事件帶來的損失。例如,支持跨部門的協同響應能力,提供專任務工單處理界面,確保各部門能夠共享信息并協同作業;針對
104、檢測出的相關類型風險事件快速一鍵處置。安全合規管理方面,安全運營層應幫助組織滿足數據安全相關的法律法規和行業標準,例如自定義數據安全合規模板并進行維護管理,平臺支持下發不同的合規檢查任務,并支持安全業務員在平臺上進行合規任務的檢查項確認和證明材料上傳,安全管理員基于安全業務員的自查材料進行審核評估,并能夠追蹤和記錄策略的執行情況,確保合規策略均被執行,有效保障合規要求的滿足程度。安全運營報表方面,安全運營層應定期生成數據安全運營報表,對安全運營工作進行總結和分析,以持續改進安全運營水平。例如,定期生成數據安全綜合報表,展示不同維度數據安全概覽。應集成安全編排自動化與響應(SOAR)、安全信息與
105、事件管理(SIEM)和威脅情報平臺等技術提升安全運營效率,(6)態勢呈現與交互層態勢呈現與交互層是平臺與用戶溝通的橋梁,負責將復雜的數據安全信息以用戶友好的方式展現出來,并提供便捷的交互功能,幫助用戶理解和管理數據安全態勢。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南36 高效的態勢呈現與交互層應具備多種能力。態勢感知大屏通過大屏可視化技術,將數據安全態勢以直觀、動態的方式展現出來,例如數據資產分布地圖、數據訪問熱力圖、安全事件趨勢圖等。多維度數據分析支持用戶從不同維度對數據安全信息進行分析,例如按時間、按部門、按數據類型、按用戶角色等,以滿足不同用戶的分析需求。例如,進行多維度組
106、合分析,分析敏感數據外發涉及的外發路徑、外發用戶、敏感數據類型等。安全事件可視化將安全事件以圖形化方式展現出來,例如攻擊鏈路圖、事件影響范圍圖等,幫助用戶快速了解安全事件的上下文信息和影響范圍。交互式查詢支持用戶通過關鍵詞、條件過濾等方式快速查詢相關數據安全信息,例如查詢某個用戶訪問過哪些敏感數據、某個安全事件涉及哪些數據資產等。例如,通過對人員進行集中管理,明確人員的基本信息和對應的數據庫賬號操作權限,對其數據訪問操作行為進行監測,確保相關人員的操作行為在權限范圍內,如果存在不合規或者風險操作時候,可以通過關聯的賬號、辦公 IP 等信息可以直接定位到相應人員。報表生成支持用戶自定義報表模板,
107、并根據模板自動生成數據安全報表,例如數據安全態勢報告、安全事件分析報告、安全合規檢查報告等。例如,定期生成數據安全綜合報表,展示不同維度數據安全概覽,并且滿足匯報的需求。告警通知支持多種告警通知方式,例如郵件、短信、微信等,以便及時通知相關人員處理安全事件。采用數據可視化工具、Web 開發框架和移動應用開發框架等技術實現高效的人機交互。2.3.3 DSPM 關鍵技術詳解數據安全態勢管理:關鍵技術包括異構數據源連接與處理、數據發現與識別技術,用于全面發現和識別敏感數據資產;數據分類分級引擎,對數據進行分類分級,為安全策略制定提供依據;風險分析技術,從多維度識別、評估和預測數據安全風險;用戶行為分
108、析(UBA),通過建立用戶行為基線識別異常行為和潛在威脅;數據流轉技術,監控和管理數據流動路徑,保障數據安全;異構數據源連接與處理技術,打破數據孤島,整合多源數據進行分析;智能敏感數據識別技術,利用人工智能技術自動識別敏感數據;以及 API 安全管理技術,保護 API 免受未授權訪問和攻擊。這些關鍵技術共同構成了的核心技術支撐,為組織實現數據安全態勢的全面感知和主動管理提供了有力保障。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南37DSPM 關健技術(1)異構數據源連接與處理數據安全態勢管理(DSPM)平臺應連接和處理來自不同數據源的異構數據,例如數據庫日志、應用日志、安全設備日志
109、、網絡流量數據等。這些數據具有不同的格式、結構和語義,給平臺的數據采集、解析、存儲和分析帶來了挑戰。為解決這些挑戰,平臺應采用多元異構數據采集、數據解析與標準化、分布式存儲與處理以及數據關聯分析與可視化等關鍵技術。多元異構數據采集方面,平臺應支持采集來自各種數據源的數據,例如關系型數據庫、NoSQL數據庫、Web應用、移動應用、數據庫審計系統、數據防泄漏系統、防火墻、入侵檢測系統、交換機、路由器、計算機、移動設備、公有云、私有云、混合云等。應支持多種采集方式,例如代理采集、日志采集、流量采集和采集。例如,通過與DLP、DAS 等系統進行集成,獲取設備的原始日志或告警;采用主動掃描和被動監聽(基
110、于網絡流量采集)數據源發現;或者可以與其他安全產品進行對接等多種方式。數據解析與標準化方面,平臺應能夠自動識別不同數據源的數據格式,并進行解析。應支持數據的自動采集和自適應解析。將不同數據源的異構數據轉換為統一的格式,例如 JSON 格式,以便后續處理和分析。并對數據進行清洗,例如去除重復數據、填充缺失數據等,提高數據質量,最后將平臺內歸一化存儲的數據安全日志進行碰撞生成相應的數據安全事件。分布式存儲與處理方面,平臺應使用分布式存儲系統存儲海量數據,例如 Hadoop 分布式文件系統(HDFS)。采用大數據分布式存儲和計算架構。并使用分布式計算框架處理海量數據,例如 ApacheSpark、A
111、pacheFlink 等。還應建立數據索引,提高數據檢索效率。DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南38 數據關聯分析與可視化方面,平臺應將來自不同數據源的數據進行關聯分析,例如識別數據泄露路徑、分析用戶行為模式等。應使用圖表、地圖等方式,將分析結果可視化展示,例如展示數據安全態勢、風險分布、用戶行為軌跡等。(2)數據發現與識別技術數據發現與識別是數據安全態勢管理(DSPM)平臺的基礎功能,為了應對數據安全挑戰,平臺應綜合運用多源數據發現與識別技術,并結合機器學習等人工智能技術,提高數據識別的效率和準確性。同時,還應與其他安全產品進行集成,實現數據的全生命周期安全防護。DSP
112、M 中常用的數據發現與識別技術包括以下幾種:基于網絡流量的發現與識別。通過在網絡關鍵點部署流量采集器,實時捕獲和分析網絡流量,識別和提取數據傳輸過程中的敏感信息。這種技術可以實時發現敏感數據流動情況,包括數據來源、去向、訪問者等信息,但應處理海量網絡流量數據,對平臺的性能和數據分析能力要求較高。主動掃描發現與識別。通過模擬用戶行為,訪問目標系統或應用程序,主動探測和識別數據資產。這種技術可以發現存儲在不同系統和應用程序中的靜態數據,覆蓋面廣,但應對目標系統和應用程序有深入了解,才能準確識別數據資產?;?API 的數據發現與識別。通過調用目標系統的 API 接口,獲取數據資產信息。這種技術可以
113、準確獲取數據資產的詳細信息,例如數據結構、訪問權限等,但應為目標系統提供 API 接口,并且應對 API 接口有深入了解?;谌罩镜臄祿l現與識別。通過收集和分析系統和應用程序的日志文件,識別和提取數據資產信息。這種技術可以獲取歷史數據資產信息,便于進行趨勢分析,但應對不同系統和應用程序的日志格式有深入了解,才能準確解析日志信息。數據樣本提取與分析。通過提取數據樣本,DSPM 平臺可以更深入地了解數據的結構、內容和敏感程度,從而更準確地識別和分類數據資產。最后,數據資產測繪將發現和識別的數據資產信息進行整合,繪制成數據資產地圖,以圖形化的方式展示數據資產的分布、類型、敏感程度等信息。(3)數據
114、分類分級數據分類分級是數據安全態勢管理(DSPM)平臺的核心功能,其目標是根據數據的敏感程度和重要性,對數據進行分類和分級,為后續的數據安全策略制定、風險評估和安全防護提供依據。DSPM中常用的數據分類分級技術包括以下幾種:基于規則的分類分級方法。根據預先定義的規則,例如數據類型、關鍵詞、正則表達式等,對數據進行分類和分級。這種方法易于實現,效率高,適用于處理大量數據,但應人工制定和維護規則,規則的準確性和覆蓋面直接影響DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南39分類分級的效果?;跈C器學習的分類分級方法。利用機器學習算法,例如支持向量機、神經網絡等,對數據進行分類和分級。這種
115、方法可以自動學習數據特征,無需人工制定規則,準確性和效率較高,但需大量的訓練數據,模型訓練時間較長,且模型的可解釋性較差。人工輔助分類分級方法。結合人工和機器的優勢,由人工參與數據分類分級的過程,并利用機器輔助人工進行分類分級。這種方法結合人工經驗和機器效率,可以提高分類分級的準確性和效率,但需人工參與,成本較高,且效率受人工影響?;谏舷挛暮驼Z義的分類分級方法。關注數據所處的上下文和語義信息,這種方法可以更準確地判斷數據的敏感程度,提高分類分級的準確性,但應收集和分析更多的上下文和語義信息,對平臺的數據處理能力要求更高。持續的分類分級也是數據分類分級的重要方面,因為數據會不斷變化,新的數據類
116、型和敏感信息也會不斷出現,因此應定期對數據進行重新分類分級,以確保分類分級的準確性和有效性。未來,DSPM 數據分類分級技術將朝著自動化和智能化、標準化和規范化、精細化和動態化等方向發展(4)數據流轉技術為了應對數據安全挑戰,DSPM 平臺應綜合運用多種數據流轉監控技術,并結合機器學習等人工智能技術,提高數據流轉監控的效率和準確性。同時,還應與其他安全產品進行集成,實現數據的全生命周期安全防護。數據流轉監控是保障數據安全的關鍵環節,通過對數據流轉路徑的全面監控,DSPM 平臺可以幫助組織及時發現和防范數據泄露、濫用和違規行為,從而保障數據的安全。網絡流量監控通過在網絡關鍵點部署流量采集器,實時
117、捕獲和分析網絡流量,識別和提取數據傳輸過程中的敏感信息。這種技術可以實時發現敏感數據流動情況,包括數據來源、去向、訪問者等信息,但應處理海量網絡流量數據,對平臺的性能和數據分析能力要求較高。數據庫操作審計通過對數據庫操作進行審計,記錄和分析用戶對數據庫的訪問、操作和修改行為,識別潛在的數據安全風險。這種技術可以詳細記錄用戶對數據庫的操作行為,便于進行事后追溯和分析,但應對數據庫操作進行深入解析,才能準確識別數據流轉情況。API 調用監控。通過監控 API 調用,記錄和分析 API 的訪問、參數和返回結果,識別潛在的數據安全風險。例如,通過在平臺上集成 API 安全模塊收集 API 相關數據,并
118、將其整合到平臺中進行統一管理。這種技術可以準確獲取API 調用信息,便于進行數據流轉分析,但應對 API 接口進行深入解析,才能準確識別數據流轉情況。終端行為監控通過監控終端用戶行為,例如文件操作、打印、郵件發送等,識別潛在的數據泄露風險。這種技術DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南40可以從終端層面監控數據流轉,識別用戶有意或無意的數據泄露行為,但應對終端用戶行為進行全面監控,可能會對用戶隱私造成一定影響。數據流轉可視化通過可視化的方式展示數據流轉路徑,幫助用戶直觀地了解數據的流動情況,及時發現數據安全風險。這種技術可以直觀地展示數據流轉路徑,便于用戶理解和分析數據流動情
119、況,但應對數據流轉路徑進行準確建模,才能準確展示數據流動情況。(5)數據風險發現與分析技術數據風險發現與分析是平臺的核心功能之一,通過采用合適的技術手段,可以有效地識別和評估數據安全風險,幫助組織采取有效的措施來降低風險。為了應對數據安全挑戰,DSPM 平臺應綜合運用多種數據風險發現與分析技術,并結合威脅情報、安全漏洞掃描等其他安全技術,實現數據的全方位安全防護?;谝巹t的風險發現,根據預先定義的規則,例如數據訪問權限、數據操作類型、數據敏感程度等,對數據操作行為進行分析,識別潛在的數據安全風險。例如,通過靈活的策略配置和風險規則來實時發現數據庫存在的風險行為,并進行告警;這種方法易于實現,效
120、率高,適用于處理大量數據,但應人工制定和維護規則?;跈C器學習的風險發現,利用機器學習算法,例如異常檢測、聚類分析、關聯分析等,對數據操作行為進行分析,識別潛在的數據安全風險。例如,利用機器學習和人工智能技術,如 UEBA 和聚類分析,實現數據安全風險預警和數據安全違規告警、數據、人員行為異常檢測等功能。這種方法可以自動學習數據特征,無需人工制定規則,效率較高,但目前的準確性不高,應用大量的訓練數據。敏感數據識別,通過模式匹配、正則表達式、機器學習等技術,識別和定位數據中的敏感信息,例如個人信息、財務信息、商業機密等。這種技術可以有效地識別和定位敏感數據,為后續的數據安全防護提供依據,但應對不
121、同類型的數據進行針對性的識別。數據風險評估,根據數據的敏感程度、數據泄露的可能性、數據泄露造成的損失等因素,對數據安全風險進行評估,并給出風險等級和建議。例如,根據數據安全能力成熟度模型,對企業的數據安全能力現狀進行評估,梳理企業存在的安全問題,并給出相應的解決方案。這種技術可以幫助組織量化數據安全風險,為風險管理決策提供依據,但應建立科學的風險評估模型。數據安全態勢感知,通過可視化的方式展示組織的數據安全態勢,包括數據資產分布、數據安全風險等級、數據安全事件趨勢等,幫助用戶全面了解數據安全狀況。這種技術可以幫助用戶直觀地了解數據安全狀況,及時發現潛在的數據安全風險,但應對數據安全態勢進行準確
122、的分析和評估。(6)數據安全策略實施數據安全策略實施是一個持續迭代的過程,應根據組織的業務需求、安全環境和技術發展不斷進行調整和優化。為了DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南41應對數據安全挑戰,DSPM 平臺應結合組織的實際情況,選擇合適的策略實施技術,并與其他安全技術進行集成,構建全面的數據安全防護體系。策略管理和分發方面,DSPM 平臺提供集中式的策略管理功能,支持對不同類型的數據安全策略進行定義、配置、下發和管理。例如,支持包括數據訪問控制、安全防護、合規性要求等方面。平臺應能夠將策略分發到不同的安全產品和系統中,例如數據庫安全產品、數據防泄漏(DLP)產品、訪問控
123、制產品等。策略分發可以通過標準接口或協議進行,例如 RESTAPI。一些平臺還支持策略的自動化分發,例如根據數據分類分級結果自動下發相應的訪問控制策略。策略執行與聯動方面,應能夠與安全產品和系統進行聯動,實現對數據安全策略的執行。例如,支持通過接口聯動多種第三方安全防護設備,實現高危操作自動化執行終端鎖定、明文傳輸自動化執行動態脫敏等專注于數據安全的場景。平臺可以根據策略定義,觸發相應的安全操作,例如阻斷數據訪問、加密數據傳輸、脫敏數據內容等。策略監控與審計方面,應對數據安全策略的執行情況進行監控和審計,確保策略的有效性。例如,追蹤和記錄策略的執行情況,確保合規策略均被執行,有效保障合規要求的
124、滿足程度,并記錄策略執行日志,生成策略執行報告,并提供可視化的策略執行情況展示。策略優化與改進方面,應根據策略執行情況和安全事件分析結果,對數據安全策略進行優化和改進。例如,根據風險來源、風險類型、風險內容等多個維度來智能研判后續的響應措施,通過自動和手動方式針對不同的安全問題進行策略下發。并提供策略評估功能,幫助用戶識別策略的不足和改進方向。(7)用戶行為分析(UBA)用戶行為分析(UEBA)是數據安全態勢管理(DSPM)平臺的一項關鍵技術,其目標是通過收集、分析和關聯用戶在系統中的行為數據,識別潛在的異常行為和安全威脅。用戶行為分析技術可以幫助組織及時發現和阻止內部威脅、外部攻擊和數據泄露
125、事件,提高數據安全防護的主動性和有效性。首先應從多個數據源收集用戶行為數據,包括安全設備日志(例如防火墻、入侵檢測系統等)、應用系統日志(例如業務系統、辦公軟件等)和終端設備日志(例如操作系統日志、應用程序日志等)。為了提高數據采集的效率,DSPM 平臺通常會采用分布式架構,并在網絡關鍵點部署數據采集代理。收集到用戶行為數據后,應對用戶正常行為進行建模,以便識別異常行為。常用的行為建模方法包括統計分析(例如分析用戶訪問頻率、訪問時間、訪問數據量等統計特征)和機器學習(例如使用聚類算法將用戶行為分組,并識別與正常行為模式不同的異常行為),并支持基于角色的行為建模,根據用戶的角色和權限定義其正常行
126、為范圍。接下來,應根據行為模型,對用戶行為進行實時分析,并識別潛在的異常行為。常用的異常檢測方法包括基于規則的異常檢測(例如根據預先定義的規則,識別超過閾值的訪問頻率、訪問時間、訪問數據量等異常行為)和基DSPM 能力框架和關鍵技術數據安全態勢管理技術應用指南42于機器學習的異常檢測(例如使用異常檢測算法識別與正常行為模式不同的異常行為),并支持基于上下文的異常檢測,根據用戶行為發生的上下文信息,例如時間、地點、設備等,來判斷行為是否異常。對于檢測到的異常行為,應進行風險評估,確定其對數據安全的潛在影響。風險評估通常關注異常行為的類型和嚴重程度、涉及的數據敏感程度、用戶角色和權限、攻擊者的意圖
127、和能力等因素。根據風險評估結果,DSPM 平臺會生成相應的告警,并提供建議的響應措施。最后,應將用戶行為分析結果以可視化的方式展示出來,以便用戶直觀地了解數據安全態勢。常用的可視化方式包括用戶行為軌跡圖、用戶行為熱力圖、異常行為統計圖表等。DSPM 平臺還應生成用戶行為分析報告,為安全管理人員提供決策支持。(8)API 安全管理API 安全管理是數據安全態勢管理(DSPM)平臺的關鍵技術之一,應通過采用合適的技術手段,有效地保障 API 的安全性和可靠性,促進數據安全和業務發展。為了應對 API 安全挑戰,DSPM 平臺應不斷改進 API 安全管理技術,并與其他安全技術進行集成,構建更加完善的
128、 API 安全防護體系。API資產發現與梳理方面,DSPM平臺應能夠自動發現和識別組織內部和外部的API資產,并對其進行分類和管理。自動發現 API 資產的方法包括主動掃描、被動流量分析和日志分析。API 安全風險評估方面,DSPM 平臺應能夠對 API 的安全風險進行評估,識別潛在的安全漏洞和威脅。API 安全風險評估的方法包括漏洞掃描、安全測試和威脅建模。風險評估結果可以用于制定 API 安全策略和優先級排序。例如,對 API 進行異常行為分析,識別潛在的攻擊和數據泄露風險。API 安全策略實施方面,DSPM 平臺應能夠實施 API 安全策略,包括身份認證、授權、訪問控制、數據加密等。AP
129、I安全策略實施的方法包括API網關、安全編碼規范和安全測試。例如,與API審計產品對接,實現API資產管理、數據合規風險監測、違規行為處置等功能。API 安全事件監控方面,DSPM 平臺應能夠監控 API 安全事件,例如未授權訪問、惡意調用、數據泄露等。API安全事件監控的方法包括日志分析、威脅情報和安全信息和事件管理(SIEM)。例如,對 API 訪問異常進行監控,例如未報備接口、接口涉敏、接口訪問異常等。DSPM 實施建設指南數據安全態勢管理技術應用指南43第三章 DSPM 實施建設指南DSPM 是一個持續改進的過程,企業應結合自身情況,分階段、有步驟地推進,以有效提升數據安全防護能力。本
130、章提供全面和詳細的 DSPM 實施指南,從成熟度模型到具體實施步驟,再到可能遇到的挑戰和相應的建議,進行深入的闡述,為企業進行 DSPM 建設提供參考。3.1 DSPM 建設成熟度實施數據安全態勢管理(DSPM)并非一蹴而就的過程,應組織根據自身的數據安全基礎和業務需求,分階段、有步驟地推進。建設成熟度模型是一個有效的框架,可以幫助組織評估自身當前的數據安全狀況,并制定相應的實施策略。DSPM 實施的五階段成熟度模型可以幫助組織更好地理解自身所處階段,并規劃未來的發展方向。成熟度模型概述安全牛將 DSPM 的建設成熟度劃分為五個階段DSPM 的建設成熟度 階段一:初始級此階段的組織對數據安全管
131、理缺乏系統性的方法,數據安全防護主要依賴零散的、臨時的措施。對數據資產的可見性不足,缺乏統一的數據分類分級標準,對數據風險的識別和評估能力較弱。此階段主要特征:缺乏正式的數據安全策略和流程。數據資產的可見性有限,難以全面了解數據的位置、類型和敏感程度。依賴手動的數據安全管理方法,效率低下且易出錯。DSPM 實施建設指南數據安全態勢管理技術應用指南44 對數據安全風險的識別和評估能力不足。缺乏專門的數據安全團隊或人員。階段二:受控級此階段的組織開始關注數據安全管理,并建立了一些基本的策略和流程。開始進行初步的數據資產盤點和分類,但覆蓋范圍和準確性有限。能夠識別一些常見的數據安全風險,并采取一定的
132、防護措施。此階段主要特征:制定了初步的數據安全策略和流程,但執行力度和效果有限。開始進行數據資產盤點和分類,但尚未全面覆蓋。采用了一些自動化的工具和技術,但應用范圍有限。能夠識別一些常見的數據安全風險,并采取一定的防護措施。設立了專門的數據安全崗位或團隊,但人員和資源有限。階段三:已定義級此階段的組織建立了較為完善的數據安全管理體系,制定了明確的數據安全策略、流程和標準。實現了對主要數據資產的全面盤點和分類分級,能夠較為有效地識別和評估數據安全風險,并采取相應的控制措施。此階段主要特征:建立了完善的數據安全策略、流程和標準,并得到有效執行。實現了對主要數據資產的全面盤點和分類分級。廣泛應用自動
133、化的工具和技術,提高了數據安全管理的效率和準確性。能夠較為有效地識別和評估數據安全風險,并采取相應的控制措施。擁有專業的數據安全團隊,負責數據安全管理和運營。階段四:已管理級此階段的組織不僅建立了完善的數據安全管理體系,而且能夠對數據安全措施的有效性進行監控和衡量,并根據實際情況進行改進和優化。能夠主動識別和應對新型的數據安全風險。DSPM 實施建設指南數據安全態勢管理技術應用指南45此階段主要特征:能夠對數據安全措施的有效性進行監控和衡量,并進行持續改進。建立了完善的數據安全指標體系,并進行定期的分析和報告。能夠主動識別和應對新型的數據安全風險。將數據安全融入業務流程和 IT 架構中。與行業
134、最佳實踐對標,并不斷提升自身的數據安全水平。階段五:優化級此階段的組織已經將數據安全融入企業文化和戰略中,形成了持續改進的數據安全管理機制。能夠通過技術創新和流程優化,不斷提升數據安全防護能力,并為業務發展提供強有力的安全支撐。此階段主要特征:數據安全已經融入企業文化和戰略中。建立了持續改進的數據安全管理機制。積極采用最新的數據安全技術和方法。能夠預測未來的數據安全趨勢,并提前做好應對準備。在數據安全領域處于領先地位,并積極參與行業標準的制定和推廣。3.2 DSPM 實施建議企業應根據自身情況,對照不同的成熟度階段,明確自身所處的位置和應采取的行動,制定切實可行的 DSPM 實施方案,并將其納
135、入項目可行性研究中。以下從人員、流程、技術到文化等多個方面提出建議,為企業提供全面的指導。階段一:初始級的實施建議 目標:建立基本的數據安全意識,初步了解數據資產狀況,為后續階段奠定基礎。DSPM 實施建設指南數據安全態勢管理技術應用指南46 實施步驟:成立跨部門工作組:包括信息安全、IT、業務部門等,明確項目負責人和各方職責。開展數據安全意識培訓:面向全體員工普及基本的數據安全知識和最佳實踐。進行初步的數據資產盤點:識別核心業務系統和關鍵數據類型,了解數據的大致分布情況??墒褂煤唵蔚碾娮颖砀窕蛭臋n進行記錄。制定初步的數據安全策略:定義基本的數據安全原則和目標,例如數據分類分級的基本框架、訪問
136、控制的基本原則等。選擇并試用一款 DSPM 工具:選擇一款功能較為基礎的 DSPM 工具進行小范圍試用,初步體驗 DSPM 的功能和價值。關鍵點:*完成數據資產盤點的覆蓋率*完成數據安全意識培訓的員工比例*完成 DSPM 工具的試用并形成報告 階段二:受控級的實施建議 目標:完善數據資產盤點和分類分級,建立初步的數據安全管理流程,并開始應用自動化的工具和技術。實施步驟:完善數據資產盤點:擴大盤點范圍,覆蓋更多的數據源和系統,并提高盤點的準確性??山柚詣踊臄祿l現工具進行輔助。細化數據分類分級標準:根據業務需求和合規要求,制定更加詳細的數據分類分級標準,并對數據進行標簽化管理。建立基本的數據
137、安全管理流程:例如數據訪問申請和審批流程、數據變更管理流程、數據安全事件響應流程等。擴大 DSPM 工具的應用范圍:將 DSPM 工具應用于更多的業務系統和數據源,并開始使用其數據發現、分類和風險評估等功能。DSPM 實施建設指南數據安全態勢管理技術應用指南47 開展定期的安全掃描和漏洞評估:發現并修復潛在的數據安全漏洞。關鍵點:完成數據資產盤點的覆蓋率和準確率 數據安全管理流程的執行效果 DSPM 工具的功能使用率 漏洞修復的及時率 階段三:已定義級的實施建議 目標:建立完善的數據安全管理體系,實現對主要數據資產的有效管控,并提高數據安全管理的自動化水平。實施步驟:制定完善的數據安全策略、流
138、程和標準:涵蓋數據生命周期的各個環節,例如數據采集、存儲、傳輸、使用、共享和銷毀等。全面部署 DSPM 工具:實現對所有重要數據資產的全面監控和管理,并充分利用其自動化功能,例如自動化數據發現、分類、風險評估和合規檢查等。建立完善的數據安全監控和預警機制:實時監控數據安全事件和風險,并及時發出預警。開展定期的安全審計和合規性評估:評估數據安全管理體系的有效性和合規性。建立專業的數據安全團隊:負責數據安全管理、運營和應急響應。關鍵點:數據安全事件的發生率和影響程度 數據安全管理的自動化程度 合規性評估的通過率 數據安全團隊的專業能力。DSPM 實施建設指南數據安全態勢管理技術應用指南48 專業的
139、 DSPM 工具和配套的安全工具 專業的數據安全團隊和咨詢服務。階段四:已管理級的實施建議 目標:實現數據安全管理的持續改進和優化,主動應對新型風險,并將數據安全融入業務流程和 IT 架構中。實施步驟:建立數據安全指標體系:量化數據安全管理的績效,并進行定期的分析和報告。持續監控和優化數據安全措施:根據實際情況和威脅情報,不斷調整和優化數據安全策略、流程和技術。開展高級的威脅檢測和分析:例如使用威脅情報平臺、安全信息和事件管理(SIEM)系統等,主動發現和應對新型的數據安全風險。將數據安全融入 DevOps 流程:實現安全與開發的協同,提高應用程序的安全性。參與行業安全社區和標準制定:與其他組
140、織分享經驗和最佳實踐,并參與行業標準的制定和推廣。關鍵點:數據安全事件的平均檢測和響應時間 數據安全指標的改進情況 DevSecOps 的實施效果 在行業安全社區的影響力??刹捎昧阈湃伟踩P?,實現對數據訪問的細粒度控制,并根據用戶身份、設備狀態和訪問環境等因素進行動態授權。階段五:優化級的實施建議 目標:將數據安全打造成為企業的核心競爭力,并引領行業最佳實踐。DSPM 實施建設指南數據安全態勢管理技術應用指南49 實施步驟:推動數據安全創新:探索和應用最新的數據安全技術和方法,例如人工智能、機器學習、區塊鏈等。構建數據安全生態系統:與合作伙伴、供應商和客戶建立緊密的合作關系,共同構建安全可信
141、的數據共享環境。參與國家和國際的數據安全標準制定:為行業的數據安全發展貢獻力量。建立完善的數據安全文化:使數據安全成為全體員工的共同責任。預測未來的數據安全趨勢:并提前做好應對準備。關鍵點:在數據安全領域的技術領先性 在行業的影響力和話語權 員工的數據安全意識水平。建立內部的數據安全研究實驗室,跟蹤最新的安全技術和趨勢,并進行前瞻性的研究和應用。3.3 DSPM 實施最佳實踐成功實施數據安全與隱私管理(DSPM)不僅是一個技術問題,更是一個涉及組織戰略、文化、流程和人員的系統工程。應從明確數據安全目標、建立跨部門協作機制、構建安全運營中心(SOC)、規劃人員能力建設以及組織層面等方面。(1)明
142、確數據安全目標數據安全目標是指導企業開展數據安全管理的戰略方向和預期結果,是企業數據安全工作的出發點和落腳點。明確數據安全目標有助于企業在復雜的數據安全要素中抓住主要矛盾,避免在 DSPM 建設過程中偏離方向。企業制定數據安全目標需著重把握以下幾點:契合企業業務戰略:在數字經濟時代,數據已成為企業的核心生產要素。如何高效利用數據賦能業務,同時有效規避數據濫用和泄露帶來的風險,是企業面臨的重要課題。因此,企業在確立數據安全目標時,必須深入分析自身的業務戰略和數據圖景,識別關鍵的數據資產和業務應用,并據此制定具有針對性的數據安全目標。符合外部監管合規要求:近年來,圍繞數據治理的法律法規日益完善,不
143、同行業、不同地域的具體要求不盡相同。企業應深入研究外部法律法規對其自身的影響,據此設定合規性的數據安全目標。處理大量用戶信息且業務遍及DSPM 實施建設指南數據安全態勢管理技術應用指南50多個國家的跨國企業,應制定不同級別、不同粒度的數據安全目標,以滿足不同地區的監管合規要求??珊饬?、可落地:空泛宏大的目標難以指導實踐。將抽象的數據安全目標分解為一系列可量化、可考核的具體指標,是確保目標真正指導實踐的有效方法。這些指標可以是合規性指標,例如零監管處罰、確保關鍵業務系統滿足等保三級要求等;也可以是管理性指標,例如數據安全培訓覆蓋率、核心數據泄露事件零發生、數據安全漏洞的修復率和平均修復時長等。(
144、2)建立跨部門協作機制數據安全管理涉及組織內部的各個方面,包括業務部門、IT 部門、合規部門以及安全部門等。企業必須建立一套完善的跨部門協作機制,最大限度地凝聚共識、統一行動。該機制應至少包括以下幾個要素:明確的領導機構和責任分工:由企業高層牽頭成立數據安全領導小組或委員會,負責全局的指揮和協調,是構建協作機制的第一步。在此基礎上,應明確各部門在 DSPM 建設中的角色定位和工作邊界,建立網格化管理體系,做到分工明確、責任到人、協同有序。順暢的溝通協調渠道:跨部門協作容易產生信息不對稱和決策效率低下的問題。建立定期通報、聯席會議以及重大事項會審等部門間溝通機制,搭建統一的信息共享平臺,將極大提
145、升協同的及時性和有效性??山柚?DSPM 平臺的可視化能力,為相關方提供統一的數據資產地圖和風險態勢視圖,形成數據驅動、風險導向的協同。閉環的工作流程和考核機制:協作的最終目的是形成合力,解決問題。圍繞 DSPM 建設的各項任務,應預先設計標準作業流程(SOP),明確跨部門間的工作接口和流轉機制。同時,建立統一的績效考核指標體系,將 DSPM建設納入各部門和個人的 KPI,調動一線人員的積極性和主動性。(3)構建數據安全運營中心(DSOC)數據安全運營能力是組織 DSPM 體系的“中樞神經”,其核心載體和實施主體正是安全運營中心(DSOC)。DSOC是 DSPM 產生的海量數據的匯聚之地,提供
146、數據分析、態勢感知和威脅狩獵等能力,為可視化、調度指揮和應急處置等提供數據和算力支撐。DSOC 也是組織內外協同的“指揮中心”,通過標準化工作流程和自動化編排平臺,實現事前、事中和事后的端到端數據安全運營。以 DSOC 為抓手,全面夯實安全運營基礎是 DSPM 成敗的關鍵。其中,應把握以下要點:全棧的數據采集和整合能力:這是做好數據安全態勢感知的前提。DSOC 應能夠采集網絡、終端、應用和云等不同維度的安全數據,尤其是 DSPM 平臺輸出的數據資產、數據活動和數據風險等信息。同時,DSOC 還需對異構數據進行標準化處理,構建統一的數據湖,為后續的關聯分析、機器學習和知識圖譜構建等奠定基礎。運營
147、流程與 DSPM 深度整合:傳統的以事件驅動為主的 DSOC 運營模式在數據安全運營中的適用性正在降低。DSOC 應從被動的“等著壞事發生”轉變為主動的防患于未然。結合 DSPM 的信息優勢,利用機器學習和威脅情報等新技術,持續開展數據資產盤點、脆弱性評估和異常行為發現是實現這一轉變的有效路徑。DSPM 實施建設指南數據安全態勢管理技術應用指南51 持續提升自動化和智能化水平:安全運營的時效性和規?;?DSPM 成敗的關鍵。依靠“人工+腳本”的傳統DSOC 運營模式難以維系。因此,應引入 SOAR(安全編排、自動化與響應)、機器學習和知識圖譜等新興技術來增強 DSOC 的能力,實現感知、研判
148、、決策和執行的智能化,最大限度地減少人工干預,提升運營效率。這對DSOC 團隊的技術能力提出了更高的要求。(4)組織層面考慮DSPM 的成功實施不僅僅是一個技術問題,更是一個涉及組織方方面面的系統工程。企業應從戰略高度統籌關注DSPM 與企業文化、組織變革、領導力以及應急響應等方面的適配和融合,進而形成一套行之有效的組織保障機制。高層支持與參與:高層領導的重視和參與是 DSPM 成功落地的首要前提。高層領導應將數據安全提升到企業戰略高度,視其為推動數字化轉型和保障業務發展的關鍵。高管應具備數字時代的前瞻視野和戰略眼光。高管還應以實際行動支持 DSPM,具體包括:將 DSPM 建設納入企業的整體
149、發展規劃和年度工作重點,并明確階段性目標;密切關注 DSPM 團隊的人員配備、預算安排和平臺選型等重大事項,確保資源有效到位;積極協調業務、IT、安全等部門形成合力,破除體制機制障礙,促進跨部門協作;在發生重大數據安全事件時,親自參與應急處置,有效指揮和協調內外部資源;在企業內部重要會議和溝通中持續強調數據安全的重要性,凝聚共識,營造重視數據安全的組織氛圍。3.4 DSPM 實施過程中的關鍵環節DSPM 的實施是一個復雜的過程,涉及多個階段和環節。企業在實施過程中,應重點關注以下關鍵環節,以確保項目成功落地:(1)需求分析與規劃需求分析是 DSPM 實施的首要環節,其質量直接影響后續工作的有效
150、性。企業應全面梳理自身的數據安全需求,包括:合規性需求:明確應遵守的法律法規和行業標準,識別其中的數據安全要求,例如數據分類分級、數據訪問控制、數據加密、數據跨境傳輸等方面的要求。業務需求:了解業務部門對數據使用的需求,例如數據共享、數據分析、數據挖掘等,并在滿足安全要求的前提下,最大限度地支持業務發展。DSPM 實施建設指南數據安全態勢管理技術應用指南52 風險管理需求:識別企業面臨的數據安全風險,例如數據泄露、數據篡改、數據丟失等,并確定應采取的控制措施。技術架構需求:分析企業現有的IT架構和數據分布情況,選擇合適的DSPM解決方案,并制定相應的技術實施方案。(2)數據資產梳理與管理邊界厘
151、清開展 DSPM 建設,首要任務是全面梳理企業的數據資產,厘清管理邊界,為后續工作奠定基礎。具體而言,此環節需重點關注:全面發現數據資產:利用 DSPM 平臺的自動化發現能力,深度掃描企業的 IT 基礎設施,全面盤點所有結構化和非結構化數據,形成完整的數據地圖。尤其應關注“影子IT”帶來的暗數據,這些數據往往是安全防護的薄弱環節。厘清數據資產的管理邊界:梳理數據管理職責鏈條上的各個角色,例如數據所有者、管理者、用戶等,繪制DACI 矩陣,明確每一類數據、每一個處理環節的職責邊界,為后續的訪問控制和授權管理奠定基礎。盤點數據資產的業務屬性:結合業務影響分析,判斷不同數據對于業務運營、合規監管和客
152、戶服務的重要性,初步形成數據分類分級的依據。關注流動數據:在大數據時代,數據分散于各處,并在不同系統和環節間頻繁流動。因此,不僅要盤點靜態數據,更要洞察數據的動態血緣關系,即數據從產生、加工、流轉到應用和銷毀的全生命周期過程。(3)制定符合業務的數據分類分級標準在全面梳理數據資產的基礎上,應對數據資產進行分類分級。應首先制定科學規范的數據分類分級體系是關鍵。制定該標準時,需遵循以下原則:堅持業務導向:數據分類分級的根本目的是使數據安全切實服務于業務發展。因此,分類分級標準必須深度契合企業的業務和管理現狀。兼顧內外部要求:一方面,充分關注外部監管法規對數據分類分級的要求,例如數據安全法個人信息保
153、護法法律法規對數據安全和個人信息的分類要求。另一方面,還要滿足企業內部管理的實際,例如與現有 ERP 和CRM 等系統的主數據分類相匹配。把握重點,突出層次:數據資產數量龐大,不可能面面俱到。分類分級應聚焦對企業最有價值、風險最高的數據,例如客戶個人信息、財務數據和商業機密等。針對這些關鍵領域,還要進一步細化分級,如將個人信息細分為一般個人信息和敏感個人信息等。堅持動態調整:企業的組織架構、業務模式和外部監管環境都在不斷變化。數據分類分級標準必須與時俱進,借助 DSPM 平臺動態優化,才能不斷適應新形勢和新挑戰。DSPM 實施建設指南數據安全態勢管理技術應用指南53(4)明確角色職責在 DSP
154、M 的實施過程中,明確角色職責、落實數據安全責任人制至關重要。應著重厘清以下關鍵角色:數據所有者:作為數據資產的負責人,所有者對其名下數據的定義、存儲、處理、共享和銷毀等全生命周期負有首要責任。要明確每類數據的所有者,并落實到具體業務部門和個人。數據管理者:在所有者的授權下,管理者負責數據的日常管理和操作,例如元數據維護、質量管控和訪問授權等。管理者通常是來自 IT、數據治理和業務等部門的復合型人才。安全運營團隊:作為 DSPM 的執行者,安全運營團隊負責監測數據安全態勢、配置安全策略和響應安全事件等。團隊須與數據所有者和管理者密切配合,構建有效的協同防御機制。終端用戶:無論是內部員工還是外部
155、合作伙伴,只要涉及數據處理,都須明確其安全職責,并通過培訓和考核等方式持續強化。對于敏感崗位用戶,還應簽署專門的保密協議和行為公約。(5)優化訪問控制機制,實現權限最小化訪問控制是 DSPM 的重要組成部分,直接關系到敏感數據是否會落入未經授權者手中。傳統的訪問控制方式往往較為粗放,容易導致權限過度授予,與現代數據安全倡導的最小權限原則相悖。因此,企業應在 DSPM 建設中重點優化和改造訪問控制體系,實現精細化管理。具體而言,應關注以下幾個方面:細粒度授權:根據用戶的角色和職責,將數據訪問權限進行精細劃分,避免權限濫用。采用基于策略的訪問控制(PBAC)模型,將授權策略與底層數據資產解耦,簡化
156、授權流程,提高靈活性和可維護性。例如可根據數據敏感程度、業務部門、用戶角色等屬性定義策略,實現“基于屬性的訪問控制”。及時回收權限:通過定期盤點和自動化審計等手段,及時發現和回收“僵尸權限”,即不對應的權限。對于離職或崗位變動的人員,應第一時間撤銷其原有權限。推行以“默認拒絕、顯式授權”為原則的權限審批流程,最大程度地減少不必要的權限授予。多重身份認證:針對高敏感數據,應構建多層次的安全防護體系。在傳統的賬戶密碼認證基礎上,引入雙因素認證、生物識別等增強型認證手段,并結合數據分級和訪問場景的風險程度,實施差異化的認證強度。同時,持續監控用戶行為,及時發現異常訪問行為,并根據風險狀況動態調整授權
157、。零信任理念指導:以“永不信任,始終驗證”的零信任理念為指導,將“不信任”作為訪問控制的默認狀態。通過持續評估訪問請求的上下文信息(例如用戶身份、設備狀態、訪問時間、訪問地點等),計算動態信任評分,并據此做出允許、拒絕或限制訪問的實時決策。結合微隔離、最小權限和加密傳輸等技術,最大限度地縮小安全攻擊面,降低違規訪問造成的潛在影響。DSPM 實施建設指南數據安全態勢管理技術應用指南54(6)加強數據處理全生命周期管控企業數據處于持續的流動狀態。有效掌控數據的處理過程,是保障數據安全的關鍵。然而,隨著數據來源、存儲位置和處理主體的日益多元化,實現端到端的數據處理管控變得更具挑戰性。對此,企業應引入
158、數據全生命周期管理理念,并借助 DSPM 平臺的能力,實現對數據處理活動的全面洞察和有效管控。具體措施包括:統一編目元數據:構建數據資產 ID,記錄數據的業務屬性、技術屬性、安全屬性和生命周期狀態等關鍵信息。元數據管理是實現數據全生命周期可視化管理的基礎。DSPM 平臺應具備自動采集、關聯和維護元數據及其血緣關系的能力,從而清晰地展示數據的來源、流向和用途。嵌入式安全設計:從數據采集伊始,就將必要的安全控制措施嵌入到數據處理的各個環節,包括數據脫敏、加密、分片存儲等。通過安全左移的理念,賦予數據自我防護能力。在數據集市和開放 API 等數據處理節點,也應同步部署相應的安全插件和網關,對違規行為
159、進行實時過濾和阻斷??尚艛祿鬓D:針對數據交換和共享等跨主體流轉場景,應明確定義可信的流轉路徑和規則,并進行嚴格的控制和審計。利用區塊鏈、加密和 AI 學習等新興技術,可以在數據不動的前提下實現數據要素的可信安全流動,保護數據隱私和安全。一旦監測到數據流轉偏離預定路徑,應能自動發出預警并進行回溯分析。留痕可追溯:事后可追溯,是現代數據安全觀的重要發展趨勢。這要求在數據處理的各個環節進行全程記錄,確保數據處理過程可還原、可審計和可追責。這使 DSPM 平臺能夠長期、低成本地存儲海量安全日志,并具備強大的數據可視化和數據溯源分析能力,以便在發生安全事件時進行快速定位和調查。3.5 DSPM 具體實
160、施步驟DSPM 的實施是一個復雜但至關重要的過程,它應企業按照清晰的步驟和流程進行,以確保項目成功落地并達到預期目標。本節將提供詳盡的實施步驟,指導企業有效開展 DSPM 工作。(1)第一階段:實施啟動與規劃實施啟動與規劃階段旨在為后續實施奠定堅實的基礎,明確目標、范圍和組建團隊。具體包括以下步驟:成立數據安全委員會:組建由高層領導(例如 CEO、CIO、CDO、CISO)、業務部門負責人、IT 部門負責人、安全部門負責人等組成的數據安全委員會。該委員會負責項目的整體指導和決策,確保項目獲得充分的資源支持和跨部門協作,并解決項目推進過程中遇到的重大問題。明確數據安全目標和范圍:結合企業的業務戰
161、略、合規要求和風險狀況,設定清晰、可衡量的項目目標。例如:DSPM 實施建設指南數據安全態勢管理技術應用指南55 完成數據資產盤點,包括所有結構化和非結構化數據。建立符合企業實際情況和法規要求的數據分類分級體系。實施基于最小權限原則的數據訪問控制,降低數據泄露風險。建立完善的數據安全監控機制,及時發現和響應安全事件。明確項目的實施范圍,例如:覆蓋哪些業務系統、數據類型、數據存儲位置(例如數據庫、文件服務器、云存儲、SaaS 應用等)。是否包括第三方系統和外包服務商的數據。是否針對特定業務線或部門進行試點。組建數據安全團隊:組建專業的項目團隊,并明確每個成員的角色和職責。典型的團隊成員包括:項目
162、經理:負責項目的整體管理、協調和推進。數據安全專家:負責數據安全策略的制定、數據分類分級標準的制定和實施指導。IT 技術人員:負責 DSPM 工具的部署、配置和維護,以及與其他 IT 系統的集成。業務分析師:負責了解業務部門的數據需求,并將其轉化為技術需求。進行初步差距分析與可行性研究:評估企業當前的數據安全狀況與期望狀態之間的差距,識別應重點改進的領域,例如數據發現能力、數據分類分級體系、訪問控制策略等。同時,進行可行性研究,評估項目的技術可行性、經濟可行性和法律可行性,為項目的決策提供依據。此步驟應產出差距分析報告和可行性研究報告。(2)第二階段:工具選型與部署本階段的核心是選擇合適的 D
163、SPM 工具,并進行部署和配置,為后續工作提供必要的技術支撐。具體包括以下步驟:選擇并部署和配置:按照部署方案進行工具的安裝、配置和測試,并進行必要的調整和優化,確保工具能夠正常運行并滿足實際需求。進行全面的數據集成測試與驗證:將 DSPM 工具與企業現有的 IT 系統和安全工具進行全面的集成測試和驗證,確保數據能夠正常采集、傳輸、處理和分析。例如與身份認證系統(IAM)集成,驗證用戶權限同步;與安全信息與事件管理系統(SIEM)集成,驗證安全事件的關聯分析;與數據丟失防護系統(DLP)集成,驗證數據泄露的檢測和阻止。DSPM 實施建設指南數據安全態勢管理技術應用指南56(3)第三階段:數據發
164、現與分類分級本階段的重點是全面識別和梳理企業的數據資產,并建立科學的數據分類分級體系,為后續的安全策略制定和實施奠定基礎。具體步驟包括:執行數據發現操作:利用 DSPM 工具對企業所有相關的數據存儲位置進行掃描和發現,包括:結構化數據:數據庫、數據倉庫、數據湖等。針對數據庫,應連接到數據庫服務器,掃描數據庫中的表、視圖、列等,識別數據類型和內容。非結構化數據:文件服務器、共享文件夾、電子郵件、文檔管理系統等。針對文件服務器和共享文件夾,應掃描文件內容,識別文件類型和敏感信息。針對電子郵件和文檔管理系統,應集成 API 或使用其他技術手段進行數據提取和分析。云存儲:云盤、對象存儲等。針對云存儲,
165、應使用 API 或連接器進行數據訪問和掃描。應注意云存儲的權限管理和訪問控制,確保數據訪問的安全性。SaaS 應用:CRM、ERP、OA 等。針對 SaaS 應用,應使用 API 或其他集成方式進行數據提取和分析。應注意SaaS 應用的數據安全性和合規性?!鞍禂祿焙汀坝白?IT”:尤其應關注由“影子 IT”產生的數據,這些數據通常缺乏有效的管理和保護,是數據安全的高風險區域。應采用特殊的發現技術和方法,例如網絡流量分析、終端監控等,識別這些隱藏的數據。進行數據分類分級:根據數據分類分級標準和數據發現結果,對發現的數據進行分類分級??梢圆捎米詣踊诸惙旨壓腿斯徍讼嘟Y合的方式,以提高準確性和效
166、率。自動化分類分級:利用 DSPM 工具的自動化分類分級功能,根據預定義的規則和算法,自動對數據進行分類分級。人工審核:對自動化分類分級的結果進行人工審核,以確保分類分級的準確性。尤其對于一些難以通過自動化方式進行分類分級的數據,應進行人工判斷和確認。確立數據 Owner:在數據分類分級完成后,應明確每類數據的 Owner,并落實到具體的業務部門和個人,明確其對數據安全負有的責任。建立數據資產目錄:建立一個集中式的數據資產目錄(或稱數據清單),記錄所有已發現的數據資產的信息,包括:數據名稱、描述、類型、格式、大小、存儲位置、敏感程度、業務用途、Owner、訪問權限等。數據血緣關系、數據質量信息
167、、數據生命周期信息等。數據資產目錄是數據治理和數據安全管理的重要基礎,可 DSPM 實施建設指南數據安全態勢管理技術應用指南57以幫助企業更好地了解和管理其數據資產。進行數據血緣分析:利用DSPM工具或其他相關工具進行數據血緣分析,追蹤數據的來源、流向和轉換過程,包括:數據從哪里來?(數據源)數據經過了哪些處理和轉換?(數據加工過程)數據最終存儲在哪里?(數據目標)通過數據血緣分析,可以更好地理解數據的上下文和風險,并進行更有效的安全管理。(4)第四階段:安全策略制定與實施本階段的核心是根據數據分類分級結果,制定相應的安全策略,并將其落地實施,真正實現數據的有效保護。具體包括以下步驟:制定全面
168、的數據安全策略:基于數據分類分級結果,并結合法律法規要求、行業最佳實踐和企業自身風險評估結果,制定全面、詳細、可執行的數據安全策略。策略應涵蓋以下方面:數據訪問控制策略:定義不同級別數據的訪問權限,并實施嚴格的訪問控制措施,遵循最小權限原則。數據加密策略:確定應加密的數據類型和加密方法,例如靜態數據加密、傳輸數據加密、全盤加密等。數據脫敏策略:應對外共享或使用的敏感數據,制定詳細的脫敏規則,例如替換、屏蔽、加密等。數據備份與恢復策略:制定數據備份和恢復的頻率、方式和存儲位置,以應對數據丟失或損壞的情況。數據保留與銷毀策略:根據法律法規和業務需求,制定數據保留期限和銷毀流程,確保過期數據得到及時
169、、安全地銷毀。數據安全事件響應策略:制定詳細的數據安全事件響應流程,包括事件報告、調查、處置和恢復等環節。將安全策略配置到 DSPM 工具:將制定的安全策略轉化為 DSPM 工具可以識別和執行的規則和配置。例如:配置訪問控制規則:在 DSPM 工具中配置訪問控制策略,基于角色的訪問控制(RBAC)、基于屬性的訪問控制(ABAC)等,限制用戶對不同級別數據的訪問權限。配置加密和脫敏規則:在 DSPM 工具中配置加密和脫敏規則,對敏感數據進行加密和脫敏處理。配置數據監控和告警規則:在 DSPM 工具中配置數據監控和告警規則,實時監控數據的訪問、使用和傳輸等活動,并及時發出告警。DSPM 實施建設指
170、南數據安全態勢管理技術應用指南58 進行安全策略的測試和驗證:在生產環境或測試環境中對配置的安全策略進行充分的測試和驗證,以確保策略能夠正確執行并達到預期的效果。應模擬各種場景進行測試,例如未經授權的訪問、數據泄露嘗試等。與現有安全工具集成:將 DSPM 工具與企業現有的安全工具進行集成,例如:安全信息與事件管理(SIEM):將 DSPM 工具產生的安全日志和告警信息發送到 SIEM 系統,進行關聯分析和威脅監測。身份與訪問管理(IAM):與 IAM 系統集成,實現用戶身份和權限的集中管理。數據丟失防護(DLP):與 DLP 系統集成,加強數據泄露的檢測和阻止。安全編排、自動化與響應(SOAR
171、):與 SOAR 系統集成,實現安全事件的自動化響應和處置。建立安全基線并進行配置:根據行業最佳實踐、安全標準和企業的實際情況,建立安全基線,并對各種系統和設備進行安全配置。(5)第五階段:持續監控與優化(持續進行)DSPM 的實施不是一次性的項目,而是一個持續的過程。應建立完善的監控和優化機制,以應對不斷變化的安全威脅和業務需求。具體包括:建立數據安全監控儀表盤:利用 DSPM 工具或其他監控工具,建立數據安全監控儀表盤,集中展示各種關鍵的安全指標和信息,例如:敏感數據分布情況、數據訪問情況、安全事件數量、合規性評估結果等。通過儀表盤,可以實時了解企業的數據安全狀況,并及時發現異常情況。執行
172、安全事件管理與響應流程:建立完善的安全事件管理與響應流程,包括事件的識別、報告、分析、遏制、清除、恢復和事后總結等環節。應制定詳細的應急預案,并進行定期的演練,以提高事件響應的效率和有效性。定期進行安全評估和審計:定期進行內部和外部的安全評估和審計,評估 DSPM 的有效性和合規性。內部評估:由企業內部的安全團隊進行評估,檢查 DSPM 的策略、配置和運行情況。外部審計:由第三方機構進行審計,評估企業的數據安全管理水平和合規性。持續優化 DSPM 策略和配置:根據新的威脅情報、業務需求、法規要求和評估審計結果,持續優化 DSPM 的策略、配置和工具,以保持其有效性和適應性。DSPM 實施建設指
173、南數據安全態勢管理技術應用指南59 進行持續的用戶培訓和意識提升:定期對用戶進行數據安全培訓和意識提升活動,增強用戶的數據安全意識和操作技能,減少人為錯誤導致的安全事件。建立反饋和改進機制:建立用戶反饋渠道,收集用戶對 DSPM 實施的意見和建議。同時,建立持續改進機制,根據反饋和評估結果,不斷改進 DSPM 的實施和運營。3.6 DSPM 實施挑戰與建議DSPM 的實施是一個復雜的過程,企業在實施過程中可能會遇到各種各樣的挑戰。以下是一些常見的挑戰以及針對性的建議:(1)數據資產復雜性和多樣性帶來的挑戰挑戰:企業數據通常分布在各種不同的系統、應用程序和存儲位置,包括結構化數據、非結構化數據、
174、云數據和SaaS 應用數據等。數據類型和格式的多樣性,以及數據量的龐大,給數據發現、分類分級和管理帶來了很大的難度。特別是“暗數據”和“影子 IT”的存在,使得全面盤點數據資產變得更加困難。安全牛建議:企業數據分布廣泛、類型多樣,以及“暗數據”和“影子 IT”的存在,的確給數據安全管理帶來了巨大挑戰。以下幾點建議可以幫助企業應對這些挑戰:首先,建立統一的數據資產管理平臺。該平臺應整合來自不同系統、應用程序和存儲位置的數據資產,并能夠連接各種數據源,包括結構化數據庫、非結構化文件存儲、云平臺以及:SaaS:應用等。利用自動化工具和技術,例如網絡掃描、API 接口分析、數據目錄服務等,自動發現和識
175、別數據資產。此外,平臺還應基于數據敏感度和業務價值,對數據資產進行分類分級,以便實施差異化的安全策略和保護措施。其次,加強“暗數據”和“影子 IT”的管理。企業應監控和控制數據流動,防止敏感數據泄露,識別和評估“暗數據”和“影子 IT”的風險,并采取相應的措施進行管理和控制。第三,利用新興技術提升數據安全管理效率。企業可以利用人工智能(AI)和機器學習(ML)技術,自動識別和分類數據,并進行風險評估和預測分析。此外,企業還可以利用數據安全態勢管理(DSPM)平臺,整合數據安全管理工具和技術,實現數據安全態勢的集中監控、分析和管理。最后,建立持續的數據安全運營機制。企業應制定明確的數據安全策略和
176、規范,覆蓋數據全生命周期,并定期進行審查和更新。同時,企業應明確數據安全責任,并建立數據安全管理團隊,負責數據安全管理的日常工作。此外,企業還應建立持續的安全監測和改進機制,定期進行安全評估,識別和解決數據安全問題,并不斷優化數據安全管理措施。DSPM 實施建設指南數據安全態勢管理技術應用指南60(2)數據分類分級標準制定和實施的挑戰挑戰:制定一套科學合理的數據分類分級標準應關注多種因素,包括法律法規要求、行業最佳實踐、企業自身業務和風險偏好等。如何平衡這些因素,并確保標準的可操作性和有效性,是一個很大的挑戰。此外,在實施過程中,如何確保數據分類分級的準確性和一致性,也是一個應關注的問題。安全
177、牛建議:制定和實施科學合理的數據分類分級標準是數據安全管理的關鍵環節,但同時也面臨著諸多挑戰。企業應綜合關注多方面因素,才能制定出有效的數據分類分級標準,并確保其順利實施。首先,在制定數據分類分級標準時,應綜合關注法律法規要求、行業最佳實踐、企業自身業務和風險偏好等因素。法律法規要求是制定標準的首要依據,此外,參考行業內的最佳實踐,幫助企業制定更加完善和可行的標準。企業自身業務和數據類型差異很大,應根據實際情況制定細化和具有針對性的分類分級標準。其次,應確保標準的可操作性和有效性。標準應該清晰易懂,便于所有相關人員理解和執行。標準應該具有可執行性,并提供相應的工具和方法來支持數據分類分級的實施
178、。此外,還應定期評估標準的有效性,并根據實際情況進行更新和調整。第三,應確保數據分類分級的準確性和一致性。企業應明確數據分類分級的責任部門和責任人,并建立相應的管理制度和流程。此外,還應對相關人員進行數據分類分級標準和操作流程的培訓,增強數據安全意識和操作技能。利用數據分類分級工具,提高數據分類分級的效率和準確性。此外,還應建立數據分類分級結果的質量檢查機制,例如定期抽查、交叉檢查等,確保數據分類分級的準確性和一致性。最后,企業還應建立持續的數據安全管理機制,包括數據安全策略的制定和實施、數據安全技術的應用、數據安全事件的監測和響應等,才能全面提升數據安全管理水平。(3)技術實施和集成的挑戰挑
179、戰:DSPM 工具的部署和配置,以及與企業現有 IT 系統和安全工具的集成,可能會面臨技術上的挑戰。例如,數據源的連接、數據傳輸的安全性、系統性能的影響等。安全牛建議:部署和配置工具,并將其與企業現有 IT 系統和安全工具集成,確實可能會遇到一些技術挑戰,例如數據源的連接、數據傳輸的安全性、系統性能的影響等。以下建議可以幫助企業應對這些挑戰:首先,進行詳細規劃和評估。在部署工具之前,企業應明確其數據安全目標和需求,例如應監控哪些數據資產、應用哪些安全功能等。企業應根據自身的需求和預算選擇合適的工具。此外,企業還應評估現有IT系統和安全工具,了解其數據接口、安全策略等信息,以便更好地進行集成。其
180、次,確保數據源的連接。DSPM 工具應支持連接多種數據源,例如數據庫、文件服務器、云平臺、SaaS 應用等。DSPM 實施建設指南數據安全態勢管理技術應用指南61在連接數據源時,應確保連接方式是安全的,例如使用加密協議、訪問控制等措施。此外,在正式部署之前,還應測試數據源的連接,確保數據能夠正常傳輸。第三,保障數據傳輸的安全性。企業應對傳輸中的數據進行加密,防止數據被竊取或篡改。同時,還應實施嚴格的訪問控制策略,限制對敏感數據的訪問權限。此外,還應對數據傳輸進行安全審計,記錄數據傳輸的日志,以便進行安全分析和追溯。第四,降低對系統性能的影響。企業應根據工具的性能需求,優化系統配置,例如增加內存
181、、CPU 等資源。此外,還可以采用分布式部署方式,將工具的負載分散到多臺服務器上,以提高系統性能。同時,還應監控工具的性能指標,例如 CPU 使用率、內存使用率等,以便及時發現和解決性能問題。最后,逐步實施和持續改進。不要試圖一次性完成所有集成工作,可以分階段實施,例如先集成重要的數據源,然后逐步擴展到其他數據源。此外,還應持續監控工具的運行情況,并根據實際情況進行改進和優化。(4)協作和配合方面的挑戰挑戰:DSPM 的實施應跨部門的協作和配合,可能會面臨組織結構和溝通協調方面的挑戰。此外,缺乏具備相關技能和經驗的人員,也是一個應關注的問題。安全牛建議:實施數據安全態勢管理(DSPM)應跨部門
182、協作和具備相關技能的人員,這確實會帶來一些挑戰。為了促進跨部門協作和溝通協調,企業可以成立一個由來自不同部門的代表組成的工作組,負責規劃、實施和運營。工作組應明確各部門的職責和分工,并建立定期的溝通機制,確保信息共享和協同工作。獲得高層的支持對于跨部門協作至關重要。高層領導應明確的重要性,并為工作組提供必要的資源和授權。此外,還應為項目制定明確的目標和路線圖,并明確各部門的責任和考核指標。定期進行溝通和培訓,讓所有相關人員了解目標、意義和實施方案,增強數據安全意識和協作意愿。為了應對人員技能缺乏,企業可以與專業的安全服務提供商合作,借助專業知識和經驗來彌補自身人員技能的不足?;蛘咂髽I可以對現有
183、員工進行相關技能的培訓,企業還應建立數據安全人才梯隊,培養和儲備數據安全人才,為長期發展提供人才保障。為了簡化管理,企業可以利用自動化技術手段。例如數據自動化的發現和分類工具等。此外,還可以選擇一個功能全面的一體化平臺,可以整合多種數據安全管理功能,簡化管理操作,提高管理效率。最后,企業可以階段性實施,逐步推進項目。例如,從小范圍試點開始,積累經驗后再逐步推廣。DSPM 是一個持續改進的過程,應根據實際情況不斷調整和優化實施方案,才能最終實現數據安全管理目標。(5)持續監控和優化的挑戰DSPM 實施建設指南數據安全態勢管理技術應用指南62挑戰:如何建立有效的監控機制,并根據新的威脅、業務變化和
184、法規要求進行持續優化,是一個長期的挑戰。安全牛建議:建立有效的監控機制并持續優化是數據安全保障的關鍵,但這也會帶來持續的挑戰。企業應構建全面的監控體系,并不斷優化和改進,才能有效應對數據安全威脅。建立全面的監控體系是保障數據安全的基礎。這包括對數據資產、用戶行為、數據流轉和安全事件的全面監控。應利用數據安全運營平臺自動識別數據庫中的敏感信息,幫助企業了解數據資產的敏感性和重要性;監控用戶行為,識別異常行為和潛在威脅;監控數據流轉,識別數據泄露風險;監控數據活動,并在檢測到潛在的安全威脅時自動觸發預警機制。為了提高監控效率和準確性,企業應結合多種技術手段,利用日志分析分析系統日志、安全設備日志等
185、,識別異常行為和安全事件。機器學習可以利用機器學習算法建立行為基線,識別偏離基線的異常行為,通過機器學習算法分析大量數據,識別出異常模式和潛在威脅。利用威脅情報平臺獲取最新的安全威脅信息,及時更新安全策略和規則。持續優化監控機制也是必不可少的。企業應定期評估監控機制的有效性,識別潛在的漏洞和不足,并進行改進。此外,企業還應根據新的威脅、業務變化和法規要求,動態調整監控策略和規則。數據安全態勢管理案例研究數據安全態勢管理技術應用指南63第四章 數據安全態勢管理案例研究本章通過具體案例來說明數據安全態勢管理平臺應用情況。每個案例通過案例背景、用戶痛點、實施過程、關鍵成功因素、實施收益等維度詳細加以
186、說明,安全牛針對每個案例給出了綜合評價。4.1 案例一:數據安全運營平臺案例(綠盟提供)(1)案例背景數據安全已成為全球性議題,國際國內形勢均顯示出對數據保護的緊迫需求。數據作為數字經濟的核心引擎,其安全問題直接關系到經濟發展和社會穩定。數據安全法和個人信息保護法的實施,加強了對數據安全的重視和保護,推動了數據安全產業的快速發展,工信部等十六部門聯合發布的關于促進數據安全產業發展的指導意見進一步明確了數據安全產業的發展方向和目標。除此之外,在行業監管要求下,基礎電信企業運營商應強化數據安全全流程管理,及時整改消除安全隱患,并建立數據安全管理體系,提升數據安全保護能力。所以,亟需根據工信部的考核
187、要求,確保數據安全合規,同時緊跟國家政策導向,把握技術發展趨勢,加強與新興技術的融合,以滿足日益增長的市場需求,并保障數據要素的安全和價值釋放。某運營商省公司(后稱省公司)在當地的通信服務領域占據著重要地位,承擔著為廣大用戶提供優質、穩定通信服務以及保障數據安全的重要職責。在數字化轉型的浪潮中,省運營商公司深刻認識到數據安全的重要性,積極應對行業數據安全挑戰,致力于構建全面、智能、協同的數據安全防護體系,通過不斷創新和實踐,努力提升數據安全與合規能力,為企業自身的可持續發展以及推動整個行業的數據安全水平提升貢獻力量。(2)用戶痛點和挑戰 數據資產管理分散。該運營商省公司在項目開展前,數據資產管
188、理不夠系統化,缺乏統一的資產清單,難以全面掌握數據資產的分布和安全狀況。安全防護措施不足。該運營商省公司的數據分級保護措施不夠細化,難以滿足不同級別數據的安全需求。同時,安全能力分散在多個平臺,無法對數據的全生命周期風險進行主動發現和處置。安全運營效率低下。該運營商省公司缺乏一個具備安全風險發現和處置能力的全流程閉環運營能力平臺,安全運營效率低下。安全建設成本高。在資產多鏈路的復雜場景下,純新建數據安全監測能力對省公司現網全覆蓋將產生較大安全資本投入。數據安全態勢管理案例研究數據安全態勢管理技術應用指南64(3)案例實施a.項目目標 實現全面的數據安全防護,確保數據在存儲、傳輸和使用過程中的安
189、全。通過全面梳理數據資產,制定并實施有效的安全防護策略。構建可持續的風險監測和運營能力,最終實現數據資產的全生命周期保護。b.項目需求 能夠對數據資產進行全面梳理和分類分級。能夠實現對數據安全風險的實時監控和預警。能夠提供一體化的安全運營平臺,實現安全事件的高效處置。能夠與網絡安全設備聯動,實現網絡安全與數據安全的協同。c.項目實施思路和方法論以綠盟科技的數據安全運營平臺為核心,構建全面的數據安全防護體系。強調數據資產梳理、安全防護能力建設和持續風險監測與運營能力建設,并通過與網絡安全設備的聯動,實現網絡安全與數據安全的融合。數據安全態勢管理案例研究數據安全態勢管理技術應用指南65d.項目實施
190、內容 細化數據分類分級管理:通過全面的數據掃描和資產發現工具,梳理出企業內部所有的數據資產,并進行分類分級。完善數據安全防護能力:部署數據安全監控系統,實時監控數據流轉、訪問情況以及可能的安全威脅,及時發現異常行為并觸發告警。打造數據安全運營能力:建立完善的安全事件響應機制,并定期進行風險評估和安全審計,優化安全策略和防護措施。e.部署方式(4)關鍵成功因素主被動資產發現平臺可通過主被動方式發現數據資產并細化資產不同屬性,主動識別是通過敏感數據識別探針進行探測發現大數據組件、關系型數據庫、非關系型數據庫、文件。被動識別是通過流量中特征動態發現數據庫、API、文件資產。通過主被動資產發現能力,可
191、全面收集并管理省公司中的數據資產。統一敏感數據識別由于數據資產類型不同,有結構化的數據庫、非結構化的文檔,也有靜態存儲的文件庫表,也有傳輸中的應用數據或郵件,所以數據安全設備所使用的技術手段也不相同。這就給敏感數據管理造成了不一致性的管理難度。平臺通過維護一份統一的分類分級管理規范,將各設備識別到的敏感數據特征,按照統一規范進行匹配管理,可以得到一份覆蓋全面、規范統一、展示全面的敏感數據分類分級資產清單。數據安全態勢管理案例研究數據安全態勢管理技術應用指南66關聯分析與 UEBA 安全檢測平臺依托于關聯分析引擎、異常行為引擎可對數據安全風險事件進行監控,覆蓋數據操作行為異常監測、數據安全事件監
192、測預警、數據泄露預警等類別。細分場景包括數據庫服務被執行 dump 操作、FTP 服務賬號被爆破后導致數據外泄、可疑數據下載、賬號暴力破解、賬號弱口令、網頁郵件/電子郵件/論壇/云盤/文件傳輸/社交網絡數據泄露等上傳下達流程打通數據安全運營應拉通不同部門組織參與,平臺內置上傳下達通道,可以下發各種不同類型的任務。不同部門負責人在收到任務后,可以執行并分發至對應的負責人。助力數據安全業務運營有序,流程可控,準確追溯??梢暬臄祿鬓D監測通過流量識別和自動建模,平臺可以將數據流動路徑以流線、節點,將數據與系統流轉的關系展現,突出高風險區域、敏感數據的流轉行為及其關聯系統。同時,支持多層級的視圖切換
193、和鉆取分析,從全局視圖到具體業務單元甚至單一事件的精細化查看,便于管理者快速識別異常流轉行為。(5)實施收益數網融合在本方案中通過與網絡安全設備對接,將這些設備用于數據安全建設,可以避免重復采購,降低總體投入成本。企業已有的網絡安全設備通常已經配置好了網絡流量的監控、訪問控制和防護策略。復用這些設備可以更好地整合現有資源,實現網絡安全與數據安全的聯動,提升整體安全架構的協同效率。通過復用已有的設備,網絡安全和數據安全能夠共享警報和日志信息,提升事件響應的效率。這可以幫助安全團隊更快速地識別和應對潛在的數據安全事件。整合網絡安全與數據安全的防護措施,可以減少管理和維護的復雜性,避免不同設備和策略
194、之間的孤立與沖突,簡化安全管理工作。安全與合規并重在本案例中,數據安全平臺的價值體現在其雙重能力安全能力與合規能力,為企業提供了全面的保護和合規保障。從安全能力方面,數據安全平臺通過多層次的安全措施確保企業數據的機密性、完整性和可用性。平臺集成了多種技術手段,保護敏感數據免受泄露、篡改或丟失的風險。同時監控數據流轉過程,檢測并應對潛在的網絡攻擊和內部威脅,有效阻止數據泄漏和非法訪問。借助數據審計功能,平臺還能追蹤數據訪問行為,記錄所有數據操作的日志,確保能夠及時發現異常并進行響應。其次,在合規壓力日益增大的背景下,省公司必須遵守監管與集團的考核,平臺通過流程對接、合規報告和證據支持,確保企業在
195、面對監管機構時,能夠提供全面、準確的合規證明??沙掷m運營本案例還體現在數據安全平臺的持續運營價值。通過資產運營、事件運營和工單運營三個方面,共同形成指標運營,數據安全態勢管理案例研究數據安全態勢管理技術應用指南67推進省公司的數據安全運營能力。資產運營通過對省公司數據資產的全面梳理和管理,平臺能夠實時監控和分析數據資產的分布、風險等級、訪問情況等信息,確保關鍵數據資產得到有效保護。事件運營通過對數據安全事件的管理和響應,提升企業應對突發安全問題的能力。平臺能夠實時監測數據安全事件,自動識別并分類處理潛在威脅。通過工單管理功能,平臺可以高效地分配、跟蹤和處理數據安全問題,確保每個問題都能得到及時
196、解決。工單運營為企業提供了透明的任務追蹤和管理方式,使得數據安全工作的持續改進變得更加系統化和高效。安全牛評價:運營商在數字化轉型過程中普遍面臨的數據安全挑戰和合規壓力。作為關鍵信息基礎設施運營者,運營商掌握著海量的用戶數據和關鍵業務數據,數據安全責任重大。在數據安全法和個人信息保護法等法律法規的約束下,以及日益嚴峻的網絡安全威脅環境中,運營商應構建更加完善的數據安全管理體系,提升數據安全防護能力,確保數據安全合規。然而,運營商也面臨著數據資產管理分散、安全防護措施不足、安全運營效率低下等問題,應借助更加全面和智能化的解決方案來應對這些挑戰。綠盟科技的數據安全運營平臺方案優勢在于實現了數據安全
197、防護的全面性和精細化,并有效降低了安全投入成本。其創新性體現在將網絡安全與數據安全防護措施相融合,提高了整體安全架構的協同效率和事件響應速度,同時兼顧安全能力與合規能力。方案的先進性則體現在采用主被動資產發現、統一敏感數據識別、關聯分析與 UEBA 安全檢測等先進技術,實現了對數據資產的全面、精準和動態的管理和防護,并通過內置的上傳下達通道優化了跨部門協作和安全運營流程。該解決方案對其他行業,尤其是同樣面臨嚴格監管和海量數據安全管理挑戰的行業(如金融、政府、醫療等),具有一定的借鑒意義。數據安全態勢管理案例研究數據安全態勢管理技術應用指南684.2 案例二:某大型電力集團數據安全態勢管理平臺項
198、目(亞信安全提供)(1)案例背景該案例中的某大型電力集團是關系國計民生的重點電力企業,承擔著保障國家能源安全和推動經濟高質量發展的重任。隨著“數字化轉型”的推進,該集團積極擁抱新技術,推動企業從傳統專業管理向現代企業治理轉變,數據在其中發揮著不可替代的作用。該電力集團擁有龐大的信息系統,涉及發電、輸電、配電、售電等多個環節,數據規模巨大,安全管理難度高。電力業務具有實時性、連續性、可靠性等,對數據安全提出了更高的要求。任何數據安全事件都可能對電力系統的穩定運行造成影響。該集團的 IT 環境復雜,包括各種類型的業務系統、數據庫、安全設備等,安全管理挑戰大。(2)用戶痛點和挑戰a 數據安全管理能力
199、不足該電力集團在項目開展前,數據安全管理能力存在以下不足:數據資產不清晰:缺乏對數據資產的全面了解,難以掌握數據分布、流向和安全狀況。數據安全防護措施不足:傳統的網絡安全防護措施難以滿足數據安全需求,缺乏針對數據資產的精細化防護手段。數據安全運營效率低下:安全人員應處理大量的安全告警和事件,缺乏有效的工具和平臺,安全運營效率低下。數據安全合規性難以保障:難以有效滿足國家和行業數據安全合規要求。b 海量數據安全分析和處置困難隨著信息系統的發展,該集團網絡中實時傳輸的數據激增,人工分析和處置海量安全數據變得十分困難,難以及時發現和應對數據安全威脅。c 數據安全制度和管理策略難以落地該集團發布了 數
200、據安全管理規定,該規定對數據的分類分級、全生命周期管理以及數據檢測等方面提出了明確要求,但缺乏有效的工具和平臺來支撐數據安全制度和管理策略的落地實施??蛻羝谕罁@一規定,構建一套全面的數據安全防護體系,以填補現有防護的短板??紤]到該行業體系內在數據分類分級方面缺乏統一規范,客戶特別希望此次項目能夠成為該領域的先行者,不僅滿足規定要求,更能在實踐中形成可復制、可推廣的經驗,從而在業績上實現顯著亮點,為公司樹立數據安全管理的標桿。數據安全態勢管理案例研究數據安全態勢管理技術應用指南69(3)案例實施a.項目目標 建設數據安全態勢管理平臺,提升數據安全資產可見性和管控能力。提升數據安全運營效率,實
201、現安全事件的快速處置和溯源。滿足國家和行業數據安全合規要求。b.項目需求 能夠對數據資產進行全面梳理和分類分級。能夠實現對數據安全風險的實時監控和預警。能夠提供一體化的安全運營平臺,實現安全事件的高效處置。能夠支撐數據安全制度和管理策略的落地實施。c.項目實施思路和方法論 該項目以 AI 賦能數據安全管控平臺(DSOP)為核心,構建集安全能力與安全管理于一體的動態防護體系。數據安全管控平臺(DSOP)架構圖數據安全態勢管理案例研究數據安全態勢管理技術應用指南70d.項目實施內容 數據資產梳理:利用 DSOP 平臺,對該集團的數據資產進行全面梳理,包括結構化數據、非結構化數據、數據庫等,并進行分
202、類分級,識別敏感數據。數據安全監控:采集數據安全設備日志,利用規則分析、統計分析、關聯分析等方法對數據安全數據進行統一分析,實現對數據安全攻擊行為、網絡安全攻擊行為、數據安全事件、數據流轉的發現和追溯。安全事件處置:DSOP 提供一體化的運營分析能力,可以在一個平臺上進行整個環境的數據安全告警以及風險事件處置,并針對性進行數據安全策略下發。數據安全態勢感知:DSOP 提供全局化視角的大屏與報告,幫助用戶直觀了解數據安全態勢,及時發現和應對潛在的安全威脅。(4)關鍵成功因素 AI 賦能:DSOP 平臺利用 AI 技術,實現了數據安全運營的自動化和智能化,提高了安全運營效率。廣泛的數據分類分級能力
203、:DSOP 平臺的分類分級能力覆蓋廣泛,能夠滿足電力行業對不同類型數據資產的分類分級需求。豐富的數據安全運營經驗:項目團隊擁有豐富的電力行業數據安全運營經驗,能夠為該集團提供專業的服務和支持。直觀的數據流轉監測:DSOP 平臺提供直觀的數據流轉監測界面,幫助用戶清晰地了解數據流動路徑和安全風險。與現有業務體系無縫融合:DSOP 平臺能夠與該集團現有的業務體系無縫融合,支持一體化管控戰略。(5)實施收益成功建設“一體四驅”的綜合數據安全態勢可見平臺。通過平臺展示的數據資產、安全產品能力狀態和威脅流轉的實時狀況,用戶可以直觀地了解數據安全風險,能夠迅速識別和應對潛在的安全威脅,提高了數據安全響應的
204、效率。實現數據安全“資產一本賬、敏感度量一把尺、安全防護一張網、處置溯源一盤棋”。構建并成功部署“一體四驅”的綜合數據安全態勢可見平臺后,不僅在技術層面實現了突破,更在數據安全管理的實踐與策略上邁出了重要一步。平臺的核心價值如下:一體化數據安全管理中樞 提供統一視圖:平臺作為數據安全管理的中樞,整合了分散的數據資產信息、安全產品狀態及威脅情報,形成統一、數據安全態勢管理案例研究數據安全態勢管理技術應用指南71直觀的展示界面,避免了信息孤島現象,提升了管理效率。實時智能聯動:通過內置的自動化工作流和智能決策引擎,實現不同安全組件間的快速響應與協同作業,確保數據安全策略的連貫性和有效性。擁有四驅核
205、心模塊a.資產一本賬 全面盤點:自動發現并分類企業內外的所有數據資產,包括結構化、非結構化數據以及數據庫、云服務等,構建詳盡的資產清單。動態更新:實時跟蹤資產變化,如新增、刪除、權限變更等,確保資產信息的準確性和時效性。價值評估:基于數據的敏感度等因素,對數據進行分級分類,為后續的安全防護和合規管理提供依據。b.敏感度量一把尺通過數據安全運營平臺實現數據安全策略的統一管理與同步,確保數據防護的一致性和高效性。策略統一管理:數據安全運營平臺作為策略制定的中心,能夠集中定義和管理針對敏感數據的各項安全策略。這些策略包括但不限于數據訪問控制、數據脫敏規則、API 訪問權限、數據水印標識等,旨在全面覆
206、蓋數據生命周期中的各個環節,確保敏感數據得到充分的保護。策略同步至安全工具:平臺將制定的策略無縫同步至數據庫運維管控系統、數據庫防火墻、數據庫審計、數據脫敏、API 風險監測、數據水印等安全工具上。這種同步機制確保了各個安全組件能夠按照統一的策略標準執行,避免了策略沖突和遺漏,提高了整體防護的協同性和一致性。提升防護效率與準確性:通過策略的統一管理和同步,數據安全運營平臺顯著提升了防護的效率和準確性。一方面,平臺能夠實時監測和分析敏感數據的訪問和使用情況,及時發現并響應潛在的安全威脅;另一方面,各個安全工具在統一策略的指導下,能夠更精確地執行防護動作,有效防止數據泄露和濫用。簡化運維與管理:策
207、略的統一管理和同步還簡化了數據安全運維和管理的復雜性。企業無需在每個安全工具上分別配置策略,而是可以在平臺上進行集中管理和調整,大大降低了運維成本和管理難度。同時,平臺提供的可視化界面和報告功能,使得數據安全狀況一目了然,便于企業進行合規審計和風險評估。c.安全防護一張網 多層防御:結合防火墻、入侵檢測、數據加密、訪問控制等多種技術手段,構建多層次的防御體系,有效抵御外數據安全態勢管理案例研究數據安全態勢管理技術應用指南72部攻擊和內部泄露。智能預警:基于機器學習算法,對潛在的安全威脅進行預測和預警,提前采取措施避免風險發生。應急響應:制定詳細的應急預案和處置流程,一旦發生安全事件,能夠迅速啟
208、動響應機制,減少損失。d.處置溯源一盤棋 快速定位:利用先進的日志分析和事件關聯技術,快速定位安全事件源頭,縮短響應時間。詳細記錄:全面記錄安全事件的處理過程,包括事件發現、分析、處置等,為后續的審計和改進提供依據。持續改進:基于事件處置的經驗教訓,不斷優化安全策略和技術手段,提升整體安全防護水平。e.提升數據安全響應效率 實時監控與報警:平臺能夠實時監控數據資產的安全狀態,一旦發現異常立即觸發報警,確保安全團隊能夠迅速響應??梢暬僮鹘缑妫和ㄟ^直觀的圖表、儀表盤等形式展示數據安全態勢,降低操作門檻,提高管理效率。靈活報告與分析:提供豐富的報告模板和自定義分析能力,滿足不同層級、不同部門的數據
209、安全管理和合規需求。安全牛評價:電力行業在數字化轉型過程中面臨的數據安全挑戰,尤其是關鍵基礎設施行業對數據安全的高度依賴性。電力系統安全穩定運行關乎國計民生,任何數據安全事件都可能造成重大損失和社會影響。同時,電力行業面臨著日益增長的合規壓力,應滿足國家和行業層面的嚴格監管要求。然而,傳統的網絡安全防護措施難以滿足數據安全需求,電力企業普遍存在數據資產可見性不足、安全防護措施不足、安全運營效率低下等問題,難以有效應對數據安全風險。亞信安全的 AI 賦能數據安全管控平臺(DSOP)解決方案,憑借其全面的數據資產梳理能力、實時的數據安全監控能力以及高效的安全事件處置能力,有效解決了電力行業數據安全
210、可見性不足、防護措施不足和運營效率低下的難題。DSOP平臺的創新性體現在利用 AI 技術實現安全運營的自動化和智能化,并提供直觀的數據流轉監測,幫助用戶及時發現和應對潛在威脅。其先進性則體現在利用 AI 技術實現數據安全態勢感知、安全事件的快速處置和溯源,以及與其他安全工具的聯動,為電力行業構建更智能、高效和安全的數據安全管理體系。該案例對其他關鍵基礎設施行業,如能源、交通、水利等,以及對數據安全和合規性要求較高的行業,如金融、醫療、政府等,具有一定的借鑒意義。數據安全態勢管理案例研究數據安全態勢管理技術應用指南734.3 案例三:臺州大數據局一體化政務數據平臺數據安全案例(閃捷提供)(1)案
211、例背景臺州大數據局作為臺州市政府的重要職能部門,負責統籌規劃全市數字經濟發展,推進數字政府建設,協調推進數據資源的開發利用、共享開放和安全保護。其工作目標是推動數據賦能經濟社會發展,提升政府治理能力和公共服務水平,為建設“數字臺州”提供有力支撐。該項目覆蓋整個臺州市的政務數據平臺,涉及的數據規模龐大,包括結構化數據、半結構化數據和非結構化數據,數據類型多樣,安全管理難度高。政務業務涉及多個部門和機構,數據共享交換頻繁,數據流動性強,安全風險較高。同時,政務業務流程復雜,涉及多個環節和角色,對數據安全管理提出了更高的要求。臺州市政務數據平臺構建在政務云環境中,涉及多種應用系統和數據庫,IT 架構
212、復雜,安全管理挑戰大。同時,隨著云計算、大數據、物聯網等新技術的應用,政務數據平臺的 IT 環境更加復雜,安全邊界更加模糊,安全風險更加突出。近年來,隨著數據安全法等一系列法律法規的相繼頒布實施,數據安全已上升到國家戰略層面。臺州大數據局作為數字政府建設的核心部門,承擔著保障政務數據安全的重要責任。為貫徹落實國家數據安全戰略,構建完善的數字政務數據安全體系,保障數字化改革的順利推進,臺州大數據局決定開展一體化政務數據平臺數據安全建設項目。(2)用戶痛點和挑戰a.數據安全管理體系不完善臺州大數據局在項目開展前,缺乏涵蓋數據全生命周期的安全管理體系,數據安全管理制度和流程不夠完善,難以有效應對數據
213、安全風險。具體表現在:數據安全意識不足:部分人員對數據安全的重視程度不夠,安全意識薄弱,缺乏必要的安全知識和技能。數據安全責任不明確:數據安全責任劃分不清,缺乏有效的責任機制,容易出現安全責任推諉的現象。數據安全管理制度不健全:缺乏針對數據全生命周期的安全管理制度,例如數據分類分級制度、數據訪問控制制度、數據安全事件響應制度等。數據安全技術手段落后:缺乏有效的數據安全技術手段,例如數據加密、數據脫敏、數據防泄漏等,難以有效應對數據安全威脅。b.數據安全風險激增隨著云計算、大數據等新技術的應用,以及“互聯網+政務服務”的推廣,臺州大數據局面臨的數據安全風險更加突出。具體表現在:數據安全態勢管理案
214、例研究數據安全態勢管理技術應用指南74 云計算帶來的安全挑戰:政務數據平臺遷移到云上后,數據存儲和處理本地發生了變化,安全邊界更加模糊,增加了數據泄露的風險。大數據帶來的安全挑戰:政務數據平臺匯聚了海量的政務數據和公民個人信息,數據集中化程度高,一旦發生數據泄露事件,造成的損失將更加嚴重?!盎ヂ摼W+”帶來的安全挑戰:“互聯網+政務服務”使得政務數據平臺與互聯網的連接更加緊密,增加了遭受網絡攻擊的風險。c.數據安全管理融合難傳統的網絡和主機安全防護措施難以滿足數據安全需求,應構建更加有效的數據安全防護體系。具體表現在:安全防護措施碎片化:傳統的安全防護措施主要集中在網絡邊界和主機層面,缺乏對數據
215、的針對性防護,安全防護措施碎片化,難以形成合力。安全管理工具缺乏聯動:各種安全管理工具之間缺乏聯動,難以實現對數據安全風險的全面感知和有效處置。安全運營效率低下:安全人員應處理大量的安全告警和事件,但由于缺乏有效的工具和平臺,安全運營效率低下,難以及時響應和處置數據安全事件。d.業務場景存在數據安全風險短板臺州大數據局的業務場景中存在一些數據安全風險短板,增加了數據泄露的風險。具體表現在:數據資產不清:對政務數據平臺的數據資產缺乏全面了解,難以掌握數據全貌,增加了數據安全管理的難度。分類分級不準確:數據分類分級工作不夠準確,導致敏感數據和重要數據缺乏必要的安全防護措施。數據傳輸安全措施不足:數
216、據傳輸過程中缺乏必要的安全防護措施,例如加密、身份認證等,增加了數據泄露的風險。人員權限管控不精細:對人員的權限管控不夠精細,存在越權訪問和濫用權限的風險。數據共享交換安全風險突出:數據共享交換過程中缺乏有效的安全防護措施,例如訪問控制、數據脫敏等,增加了數據泄露的風險。審計線索不足:缺乏對數據訪問和操作的審計記錄,一旦發生數據泄露事件,難以追溯泄露源頭和責任人。(3)案例實施數據安全態勢管理案例研究數據安全態勢管理技術應用指南75a.項目目標 建立健全一體化政務數據平臺數據安全管理體系,滿足數據安全法等法律法規要求。提升數據安全防護能力,有效防范數據篡改、數據泄露和數據濫用。提高數據安全運營
217、效率,實現數據安全態勢感知和風險預警。b.項目需求 對數據資產進行全面梳理和分類分級。實現數據全生命周期的安全防護。構建一體化數據安全態勢感知平臺。提供多種數據安全組件能力,滿足不同業務場景的數據安全需求。開展數據安全持續運營,保障數據安全能力長期保持。c.項目實施思路和方法論該項目采用閃捷信息的一體化數據平臺數據安全解決方案,構建“云管端立體協同”的政務數據安全縱深防御體系。該方案以數據為中心,從管理和技術兩個層面入手,將安全防護措施貫穿到數據全生命周期,實現數據安全管理的全面化、精細化和智能化。圖 1 整體方案架構數據安全態勢管理案例研究數據安全態勢管理技術應用指南76d.項目實施內容開展
218、數據安全風險評估 參照GB/T37988-2019 信息安全技術數據安全能力成熟度模型,對臺州大數據局的數據安全能力現狀進行評估。通過人員訪談、文檔審核、配置檢查、工具測試等方式,收集數據安全能力現狀數據。分析與目標等級的差距,找出數據安全能力薄弱環節,并提出整改建議。建設數據資產梳理及分類分級體系 對臺州大數據局的數據資產進行全面梳理,建立數據資產庫。依據國家法律法規、行業標準及實際需求,制定數據分類分級標準。利用自動化工具,對數據進行自動化分類分級,提高分類分級效率和準確性。建立統一數據安全態勢感知平臺 構建一體化數據安全管控中心,實現對數據安全風險的全面感知和集中管理。利用大數據和人工智
219、能技術,對安全數據進行分析和挖掘,實現數據安全態勢感知和風險預警。提供安全運營功能,例如安全事件管理、安全告警管理、安全報表管理等,提高安全運營效率。云上多租戶數據安全賦能 為政務云租戶單位提供多種數據安全組件能力,滿足不同業務場景的數據安全需求。提供數據分類分級組件,幫助租戶單位對數據進行分類分級。提供數據庫加密組件,對敏感數據進行加密存儲和傳輸。提供數據庫審計組件,記錄數據庫操作行為,實現安全審計和溯源。提供云數據庫防火墻組件,防止對數據庫的惡意攻擊。提供數據庫權限管控組件,實現對數據庫訪問的精細化控制。提供數據脫敏組件,對敏感數據進行脫敏處理,防止數據泄露。數據安全態勢管理案例研究數據安
220、全態勢管理技術應用指南77 提供網絡防泄漏組件,防止敏感數據通過網絡外泄。提供數據水印溯源組件,對數據進行水印標記,實現數據溯源。開展數據安全持續運營 構建數據安全運營體系,打造數據安全運營駕駛艙,形成閉環的管控體系。建立數據安全運營指標體系,對數據安全運營有效性進行評估。提供安全能力支撐,例如安全培訓、安全咨詢、安全應急響應等,保障數據安全能力長期保持。(4)關鍵成功因素a.一體化數據安全管理閃捷信息的解決方案涵蓋了數據采集、傳輸、使用、存儲、處理、共享交換、銷毀等數據全生命周期,實現了數據安全管理的全面性。該方案不僅關注傳統安全防護,更注重數據本身的安全,從數據產生到消亡的整個過程都進行安
221、全防護,有效防止數據泄露、篡改和濫用。b.云管端立體協同該方案構建了“云管端立體協同”的政務數據安全縱深防御體系。在云端,通過云安全資源池,為租戶提供多種安全服務;在管理端,通過一體化數據安全管控中心,實現對數據安全風險的全面感知和集中管理;在終端,通過部署安全 agent,實現對終端數據的安全防護。這種“云管端”協同的防護體系,能夠有效應對來自不同層面的安全威脅,提升整體安全防護能力。c.多租戶數據安全賦能該方案提供了多種數據安全組件能力,可以滿足不同業務場景的數據安全需求,具有較強的靈活性。租戶可以根據自身需求,選擇合適的安全組件,構建定制的數據安全防護體系。這種靈活的方案設計,能夠滿足不
222、同租戶的個性化需求,提高方案的適用性。d.智能化數據安全運營該方案利用大數據和人工智能技術,實現了數據安全態勢感知、風險預警和安全運營的智能化,提高了數據安全運營效率。通過對安全數據的分析和挖掘,可以及時發現潛在的安全風險,并進行預警;通過自動化安全編排和響應,可以提高事件處置效率。這種智能化的安全運營模式,能夠幫助用戶更好地應對日益復雜的網絡安全威脅。數據安全態勢管理案例研究數據安全態勢管理技術應用指南78(5)實施收益 建立了成熟的數據安全管理體系,提升了數據安全管理水平。增強了數據安全防護能力,有效降低了數據泄露風險。提高了安全運營效率,實現了對數據安全風險的有效管控。提升了用戶對數據安
223、全的信心,保障了數字化改革的順利推進。具體實現了:通過市縣一體統建,部門賬號分權管理,臺州市一體化數據安全平臺創新沉淀 188 條數據安全預警規則,今年以來累計觸發 7000 條告警,經風險排查和評估,其中真問題 120 個,主要集中在主機、賬號、通道等 7 個方面。通過結合 AI 大模型優化,平臺誤告警數量下降,2024 年新增告警規則 120 條,月均誤告警數量較 2023 年同比下降 60%。聯動智能運營管理平臺,實現風險處置時間減少,2024 年風險告警閉環處置時長從 12 小時下降至 6 小時,處置效率同比提升 50%。今年以來,圍繞僵尸數據庫監測、敏感文件下載等新上線35條態勢感知
224、規則;結合調用接口的用戶、業務特征分析,新上線 28 條接口審計規則。在規范安全運營方面,全量排查 1200 個接口調用權限,清除空跑數據的接口調用權限 35 個。安全牛評價政府機構在數字化轉型過程中,尤其是在建設一體化政務數據平臺時面臨的多重數據安全挑戰。一方面,政府部門肩負著保護敏感政務數據和公民個人信息安全的重任,數據安全責任重大;另一方面,“互聯網+政務服務”的快速發展使得數據安全邊界日益模糊,數據流動性增強,安全風險加劇。此外,政府機構在數據安全管理體系建設、安全技術手段應用,以及安全運營效率等方面也存在諸多不足,難以有效應對日益嚴峻的數據安全威脅。閃捷信息提供的一體化數據平臺數據安
225、全解決方案具有一定的先進性和創新性,先進性體現在利用人工智能技術實現數據安全態勢感知、自動化安全編排和響應,以及基于零信任的數據安全訪問控制,為政府行業提供了一種更智能、高效和安全的數據安全管理模式。創新性體現在構建“云管端立體協同”的縱深防御體系,并結合多租戶數據安全賦能和數據安全運營駕駛艙。該案例為政府行業提供了一種先進的數據安全解決方案,具有一定的推廣價值。數據安全態勢管理案例研究數據安全態勢管理技術應用指南794.4 案例四:某三甲醫院數據資產安全態勢建設案例分析(中信網安提供)(1)案例背景某省三甲醫院規模較大,擁有大量的醫護人員、病人和醫療數據,安全管理難度較高。醫療業務具有實時性
226、、連續性、敏感性等,對數據安全提出了更高的要求。任何數據安全都可能對醫療服務的正常開展造成影響。該醫院的 IT 環境復雜,包括各種類型的醫療信息系統、數據庫、安全設備等,安全管理挑戰大。隨著醫療行業信息化和智能化建設的快速發展,醫療數據安全問題日益凸顯。該案例中的某省三甲醫院也面臨著數據邊界模糊、管理制度規范難以建立、人員雜亂難以管理、數據安全與便捷運維之間的矛盾等挑戰,應構建更加完善的數據安全保障體系。(2)用戶痛點和挑戰a.數據邊界模糊由于醫療數據來源繁雜,跨科室的多業務系統數據相互交錯,且缺乏統一規劃標準,導致數據邊界難以清晰劃分,增加了數據安全管理的難度。b.管理制度規范難以建立由于醫
227、療行業的特殊性和業務的復雜多樣性,難以制定符合院方實際管理需求的規范標準,導致數據安全管理存在漏洞和盲區。c.人員雜亂難以管理醫院人員密集,崗位與類型眾多,各種人員都可能接觸醫療數據,增加了數據泄露的風險。d.數據安全與便捷運維之間的矛盾保障數據安全應嚴謹的管理,但實際現狀應快速的業務和便捷的運維,如何在兩者之間取得平衡是一個挑戰。(3)案例實施a.項目目標 建設醫療數據安全保障體系,提升數據安全防護能力。實現對數據資產的全面梳理和分類分級。數據安全態勢管理案例研究數據安全態勢管理技術應用指南80 構建數據安全風險管控體系,有效應對數據安全風險。b.項目需求 對數據資產進行全面梳理和畫像繪制。
228、對醫療數據進行精細的分類分級。進行持續的數據安全風險監測和評估。提供針對性的數據安全管控措施建議。c.項目實施思路和方法論以中信網安的華安星數據安全監管系統為基礎,借鑒網絡安全等級保護工作流程和高德納數據安全治理框架,分階段實施醫院的數據安全治理工作。d.項目實施內容第一階段,旁路部署,構建畫像實施部署數據安全監管系統,進行持續的、貫穿全程的數據安全風險監測和周期性評估,將問題前置,提升數據安全整改效率;監管系統秉持不干擾正常業務的原則,旁路方式部署多臺設備,采用周期性主動探測配合實時網絡流量監測,對各院區的重要業務系統實施全面監管。在深入洞悉院方業務數據邏輯后,著手數據邊界的梳理規范,剖析各
229、院區業務系統的數據流轉路徑、存儲位置、用途及歸屬等特性,結合院區地域特征,借助監管系統剖析數據關系網,初步界定各院區不同業務系統的管理范疇,建立數據資產臺賬、行為及權限邊界,達成數據關系網內業務系統、服務器、數據庫、數據表、個人終端、運維工具等各類數據資產的登記與畫像繪制。數據安全態勢管理案例研究數據安全態勢管理技術應用指南81第二階段,分類分級,挖掘價值同步開展數據安全管理體系建設和數據分類分級工作;醫療數據分類分級工作的重要性不言而喻,它是醫療數據安全治理的基礎,是支撐技術管控類產品的基石,是滿足數據安全合規的必要條件。在醫院管理層的積極協作下,調研并收集院內現行規范和業務數據字典等相關信
230、息,結合技術手段進行資產摸排,全面覆蓋現有數據資產。經過多輪的討論和修訂,輸出符合法規要求和醫院實際需求的數據分類分級規范,遵循“就高不就低”準則評定數據重要性與風險等級,經與院方多輪優化,最終將醫療數據精準劃分為6大類、5個安全級別,明確各級敏感數據差異化安全防護機制。第三階段,定期評估,持續整改以制度為行動綱領,結合分類分級成果、數據使用場景分析和數據安全風險評估,推進數據安全技術防護體系建設。圍繞資產底賬、暗資產、暴露面、脆弱性四項核心工作,挖掘出業務系統建設、日常運維等場景的諸多風險,并針對不同風險提供相應管控措施建議,進行持續的數據安全風險監測、管控與改進,切實有效地推進整體的數據安
231、全建設工作。不同于傳統的漏掃,數據庫中存在難以被外部掃描工具發現的脆弱配置問題,監管系統深入數據庫服務,對數據庫內部存在的或脆弱或不合理的配置開展核查,梳理系統配置、權限管理、賬號配置上存在不合理處,累計發現并處置不合理安全配置達上百個,其中高危風險配置項超過 50%。監管系統持續監測并梳理 HIS、EMR 等重要系統下的 API 應用資產,根據接口調用的行為分析,發現存在的 API接口風險,將問題前置解決,消弭數據開放共享場景下的數據泄露風險。以大量存在的無鑒權接口為例,此類問題可未經鑒權直接查看患者信息,內容包括病人在醫院的所有診療信息、使用藥品、交易金額,并可通過窮舉遍數據安全態勢管理案
232、例研究數據安全態勢管理技術應用指南82歷所有醫院患者,泄露后直接影響患者的名譽和個人生活,可能被用于統方或詐騙等違規違法事項。監管系統關注平臺API資產數量、熱度以及訪問主體,刻畫接口數據流轉畫像,簡化企業API管理的難度和復雜度。目前院內重點建設醫療大數據平臺,旨在為醫療行業提供全面的數據解決方案,輔助醫療經營決策。經梳理發現平臺留存大量來自其他核心醫療業務系統的健康醫療數據,以及歷年手術統計、經營月報、工作報告等重要文檔,且明文保存其他關聯業務系統的連接信息,存在重大安全隱患。經開發商整改,并配合邊界策略落實各區域管控策略,避免可能發生的重大數據安全泄露。監管系統提供數據安全運維態勢監測,
233、定期發現并展示院內存在的繞過堡壘機運維的違規運維操作、涉及高級別數據的大批量查詢、運維過程中刪除數據、運維過程中更新敏感數據等情況,以及在生產環境下通過 API 接口執行任意測試語句等問題。在醫院信息科的全力配合下,以院區為對象,以數據安全制度為指導,以監管系統為監測手段,逐級拆解和梳理,落地運維流程審批、賬號權限控制、敏感數據脫敏、操作細粒度管控、定期通報等成果,保證醫院運維場景過程的可管、可控。安全牛評價醫療數據具有高價值、高敏感性和多樣化,其安全防護難度遠超其他行業。由于缺乏統一的數據安全管理規范和技術手段,醫療機構普遍存在數據邊界模糊、管理制度難以落地、人員安全意識薄弱等問題,導致數據
234、泄露風險居高不下。此外,如何在保障數據安全的同時兼顧醫療業務的便捷性和效率,也是醫療機構面臨的一大挑戰。中信網安的華安星數據安全監管系統方案,優勢在于能夠全面梳理醫療數據資產,進行精細的分類分級,并實現對數據安全風險的持續監測和評估,有效提升醫療機構的數據安全防護能力。方案采用旁路部署方式,不干擾醫院的正常業務運行,并結合了網絡安全等級保護工作流程和高德納數據安全治理框架,為醫療行業提供了一種更具針對性和可操作性的數據安全治理模式。方案還集成了多種安全技術手段,如數據庫漏洞掃描、API 接口風險監測、數據安全運維態勢監測等,能夠有效應對各種數據安全風險,并通過持續的風險監測和評估,幫助醫院及時
235、發現和修復安全隱患,提升數據安全防護水平。該案例對其他行業,尤其是同樣面臨高價值數據保護和嚴格合規要求的行業,如金融、政府、教育等,具有一定的借鑒意義。數據安全態勢管理案例研究數據安全態勢管理技術應用指南834.5 案例五 某省大數據局公共數據平臺數據安全體系化建設案例(美創科技提供)(1)案例背景A 省正積極推進數字化改革,旨在以數字化引領現代化建設新局面。該省大數據局負責建設和運營公共數據平臺,該平臺匯集了全省各部門的海量公共數據資源,是數字 A 省建設的重要基石。承載著支撐政府決策、服務民生、促進經濟發展等重要職能,其穩定運行和數據安全至關重要。該平臺具有以下特點:數據量龐大:平臺存儲和
236、處理的數據量巨大,涵蓋人口、社保、醫療、教育、交通等多個領域,數據類型多樣,包括結構化數據、非結構化數據等。數據敏感度高:平臺涉及大量公民個人信息、企業商業秘密等敏感數據,一旦發生泄露,將嚴重影響社會穩定和經濟發展。數據共享需求強烈:平臺需要與其他政府部門、企事業單位等進行數據共享和交換,以實現政務協同和數據價值最大化,但也帶來了數據安全風險。IT 環境復雜:平臺采用云計算、大數據等新技術,IT 環境復雜,安全邊界模糊,傳統安全防護手段難以有效應對。(2)用戶痛點和挑戰在項目開展前,A 省大數據局在公共數據平臺數據安全方面面臨以下問題和挑戰:數據資產不清,風險底數不明:缺乏對平臺數據的全面梳理
237、和分類分級,無法有效識別敏感數據,導致安全防護措施缺乏針對性。安全防護體系薄弱,無法有效應對新型威脅:傳統的邊界安全防護手段難以有效應對來自內部和外部的各種威脅,例如 APT 攻擊、數據泄露、內部人員違規操作等。安全管理制度不完善,缺乏有效的運營機制:缺乏完善的數據安全管理制度和流程,無法有效規范數據的使用和管理,導致安全責任不明確,安全事件難以有效處置。數據共享和利用面臨安全挑戰:在保障數據安全的前提下,如何實現數據的安全共享和利用,是大數據局面臨的重要挑戰。這些問題和挑戰是當前大數據平臺普遍面臨的共性問題,也是數字化轉型過程中必須解決的關鍵問題。如果不能有效數據安全態勢管理案例研究數據安全
238、態勢管理技術應用指南84解決這些問題,將嚴重制約數字化改革的深入推進。(3)案例實施針對 A 省大數據局面臨的問題和挑戰,美創科技提出了以“制度、技術、運營”三位一體的公共數據安全體系化建設方案,圍繞等保 2.0 提出的“一個中心、三重防護”原則,以云網安全為基礎、密碼安全為支撐、數據安全為核心,構建全面、立體的安全防護體系,實現安全與利用的協調發展。a.項目目標 全面梳理平臺數據資產,完成數據分類分級,明確數據安全保護等級。構建完善的數據安全防護體系,有效應對各種安全威脅,保障數據安全。建立健全數據安全管理制度和流程,規范數據的使用和管理。實現數據的安全共享和利用,促進政務協同和數據價值最大
239、化。b.項目實施思路和方法論:制度先行:首先進行數據安全治理咨詢,結合數據分類分級和風險評估結果,制定和完善數據安全管理制度。技術驅動:基于新一代數據安全管理平臺(DSC),構建以資產為中心、身份為邊界、風險為界面的數據安全防護體系。運營保障:建立常態化的數據安全運營機制,持續提升數據安全防護能力。c.項目實施內容:管理制度建設:開展數據安全治理咨詢,協助 A 省大數據局完成地方分類分級指南的迭代。修訂、評審和發布了超 10 項覆蓋全流程的數據安全管理措施,包括數據分類分級管理辦法、數據訪問控制規范、數據安全事件應急預案等。修訂后的A 省公共數據分類分級指南已正式發布并實施,為后續數據安全工作
240、奠定了基礎。安全技術防護:部署美創新一代數據安全管理平臺(DSC),該平臺采用“1+N”云端技術架構,提供數據分類分級、數據加密、數據安全態勢管理案例研究數據安全態勢管理技術應用指南85運維管控、數據脫敏、數據水印、API 安全等多種端防護能力,同時平臺統一的云中心收斂各種安全業務差異性和復雜性,實現全域資產治理、身份治理、風險治理,讓安全管理更簡單、運營流程更高效?;跀祿诸惙旨壗Y果,結合DSC平臺內置的安全能力,制定細粒度的安全策略,實現數據全生命周期的安全防護。構建以資產為中心、身份為邊界、風險為界面的數據安全防護體系,實現精準的訪問控制和權限管理,有效降低數據泄露風險。數據安全運營:
241、建立常態化的數據資產梳理和分類分級機制,定期更新數據資產清單和分類分級結果。開展數據安全風險的常態化分析預警,及時發現和處置安全隱患。完善數據安全事件應急預案,提高應急響應和處置能力。定期進行數據安全管理體系和控制措施的審計,確保安全體系的有效運行。定期組織數據安全意識培訓,增強員工的安全意識和技能。(4)關鍵成功因素本項目成功的關鍵因素主要包括:以數據資產為中心的安全防護理念:傳統的邊界安全防護難以有效應對復雜的數據安全威脅,本項目采用以數據資產為中心的安全防護理念,針對數據本身進行保護,更加精準和有效。數據安全態勢管理案例研究數據安全態勢管理技術應用指南86 新一代數據安全管理平臺(DSC
242、)的強大功能:DSC 平臺集成了多種數據安全能力,包括數據分類分級、數據脫敏、數據加密、訪問控制、審計溯源等,能夠滿足公共數據平臺全面的安全防護需求。DSC 平臺的“1+N”云端技術架構,降低了管理復雜性,提高了運營效率。完善的數據安全管理制度和運營機制:項目不僅注重技術建設,也注重管理制度和運營機制的建設,形成了“制度、技術、運營”三位一體的完整體系,保障了數據安全的可持續性。專業的安全團隊和豐富的實踐經驗:美創科技擁有專業的安全團隊和豐富的行業實踐經驗,能夠為客戶提供全面的安全咨詢、實施和運營服務。(5)實施收益通過本項目的實施,A 省大數據局在公共數據平臺數據安全方面取得了顯著的成效:海
243、量公共數據分類分級識別、打標落地及有效運營:通過數據特征分析和 NLP(自然語義識別)技術識別數據含義等自動化識別技術,基于 LLM 大模型、數據特征自動提取規則,實現規則的快速補充及智能推薦,確保識別覆蓋率,成功完成對公共數據平臺現有 16 萬類數據集,193 萬字段數據的分級。提升公共數據平臺安全管控和防護能力:基于分類分級的結果與數據安全管理平臺形成聯動策略,實現數據安全常態化監測和智能風險預警,全面提升數據安全防護能力,構建圍繞數據全生命周期各環節的安全技術防護體系,從而實現企業數據安全全域統管、全局可控。實現數據安全風險常態化監測與預警:通過打造數據安全能力池,集中部署統一管控,采集
244、數據流轉過程行為日志,建立公共數據安全風險監測預警模型,動態感知異常行為、風險隱患等事件,協同運營體系對風險事件閉環處置,保障公共數據安全長效可靠運行。安全牛評價:大數據局作為政府數字化轉型和數據要素市場化的關鍵樞紐,其公共數據平臺面臨的數據安全挑戰具有鮮明的行業特性。數據類型繁多且敏感度高,涵蓋個人隱私、商業機密乃至國家重要信息,一旦泄露將造成嚴重社會影響和經濟損失。此外,法律法規合規壓力較大,促使大數據局必須構建一套既能保障數據安全,又能促進數據共享利用的綜合性解決方案。因此,如何在保障數據安全的前提下,最大程度地釋放數據價值,成為大數據局面臨的核心痛點。美創科技的解決方案構建了“制度、技
245、術、運營”三位一體的立體防護體系,依托新一代數據安全管理平臺(DSC),創新性地提出以數據資產為中心的安全理念,取代傳統邊界防御模式,針對數據自身進行精準保護,有效應對數據流轉和共享風險。通過數據分類分級的聯動策略和常態化安全運營機制,實現了安全防護的自動化、智能化和持續改進,顯著提升了防護效率和效果。具有一定的普適性和指導意義,可為不同行業、不同規模的用戶提供有益的參考和借鑒。數據安全態勢管理案例研究數據安全態勢管理技術應用指南874.6 案例六 基于AI賦能的敏感信息安全態勢感知與管控項目案例(明朝萬達提供)(1)案例背景某股份制商業銀行實施的基于 AI 賦能的敏感信息安全態勢感知與管控項
246、目。該銀行在全國擁有眾多分支機構,業務范圍涵蓋零售銀行、公司銀行、金融市場等多個領域,擁有龐大的客戶群體和海量的敏感數據,屬于數據密集型和高監管要求的行業。其 IT 環境復雜,包括大量的終端設備(辦公桌面、筆記本電腦等),以及各種內部應用系統和外部網絡連接。隨著業務的快速發展和數字化轉型的深入,該銀行面臨著日益嚴峻的數據安全挑戰,尤其是在終端安全和敏感信息保護方面。(2)用戶問題、痛點和挑戰在項目開展前,該銀行在終端安全和敏感信息保護方面面臨以下具體問題、痛點和挑戰:現有 DLP 系統性能和兼容性問題:原有 DLP 系統在處理海量數據時性能下降明顯,影響員工正常辦公;同時,與部分終端操作系統和
247、應用程序存在兼容性問題,導致策略部署和執行受阻。這是由于早期 DLP 系統多基于規則匹配,處理能力有限,難以應對現代企業海量、多樣的數據環境。策略配置不夠靈活:原有DLP系統的策略配置較為僵化,難以滿足該銀行復雜的組織架構和業務場景需求。例如,不同部門、不同崗位的員工需要不同的數據訪問和使用權限,而原有系統難以實現精細化的權限控制。這是因為早期 DLP 系統在策略配置上缺乏靈活性和可擴展性。缺乏有效的外發渠道控制:原有系統對辦公終端郵件外發、文檔打印、上網行為、移動存儲介質拷貝等渠道的控制能力不足,存在數據泄露風險。例如,員工可能通過個人郵箱或 U 盤將敏感數據外發,而原有系統無法有效監控和阻
248、止這些行為。這是由于傳統 DLP 系統在監控和控制渠道方面覆蓋范圍有限。缺乏泄露追溯能力:一旦發生數據泄露事件,原有系統難以提供有效的追溯手段,無法快速定位泄露源和責任人,導致事件處理效率低下,損失難以挽回。這是由于傳統 DLP 系統缺乏有效的數據溯源技術,無法追蹤數據的流向和傳播路徑。誤報漏報率高:原有系統基于規則匹配的敏感信息識別方法存在較高的誤報和漏報率,導致安全運營團隊需要投入大量人力進行人工復核和處理,效率低下。這是由于基于規則的匹配方法難以準確識別復雜的敏感信息,例如上下文相關的敏感信息和變體信息。缺乏主動防御能力:原有系統主要依賴于事后檢測和響應,缺乏主動防御能力,無法有效預防數
249、據泄露事件的發生。這是由于傳統 DLP 系統主要關注于數據泄露后的檢測和阻止,而缺乏對潛在風險的預判和主動干預能力。這些問題嚴重影響了該銀行的數據安全防護水平,并可能導致嚴重的經濟損失和聲譽損害。該銀行亟需一套功能更強數據安全態勢管理案例研究數據安全態勢管理技術應用指南88大、更智能的終端安全和敏感信息保護解決方案,以應對日益嚴峻的數據安全挑戰。(3)案例實施項目目標:該項目的總體目標是構建一套基于 AI 賦能的敏感信息安全態勢感知與管控系統,以解決上述痛點和挑戰,實現以下具體目標:解決現有 DLP 的性能和兼容性問題,并滿足靈活的策略配置需求。實現對辦公終端各種外發渠道的有效控制。具備強大的
250、文檔泄露追溯能力,包括屏幕和打印水印功能。加強員工辦公行為的記錄和審計,對異常行為進行阻斷和報警。利用機器學習優化敏感信息策略,減少誤報漏報,提高效率。增強辦公終端安全防控功能,避免敏感和關鍵信息泄露。實施思路和方法論:該項目采用分階段、分步驟的實施方法,首先進行需求分析和方案設計,然后進行系統部署和配置,最后進行測試和上線。在實施過程中,注重與現有 IT 環境的集成,并充分考慮用戶的使用習慣和業務流程。實施內容:該項目主要建設內容包括終端數據防泄漏系統、網絡數據防泄漏系統、郵件數據防泄漏系統和用戶行為態勢感知系統,通過細粒度底層化部署,直接對辦公終端計算機上存儲、流轉的敏感信息進行有效管控。
251、項目架構如下圖所示:數據安全態勢管理案例研究數據安全態勢管理技術應用指南89具體建設內容包括:(一)終端數據防泄漏系統:通過數據加密、移動存儲設備管理、外設管理、網絡管理、數據外發控制等技術手段,實現終端數據防泄密,有效控制終端數據在各種渠道的外泄,例如文件復制、粘貼、拖拽、打印、截屏等。(二)郵件/網絡數據防泄漏系統:通過關鍵字、自然語言識別、數據指紋等技術,識別郵件外發/網絡出口的敏感數據,并進行監控、通知、阻斷等,實現郵件和網絡流量中敏感數據的防泄漏。(三)用戶行為態勢感知系統:這是本項目的核心組成部分,負責收集、分析和關聯來自各個 DLP 系統的數據,以實現用戶行為態勢感知和風險分析。
252、其具體能力包括:1.規則計算引擎:采集各DLP系統的用戶行為日志信息,通過預定義的規則進行分析,及時感知用戶的異常風險行為。2.UEBA 分析引擎:基于人工智能算法,構建用戶和實體行為基線,檢測偏離基線的異常行為,并進行風險評分。3.自定義案件響應劇本:用戶可以根據自身需求自定義不同等級風險事件的處置流程,并與源端系統實現響應聯動,及時阻斷風險事件。4.文件溯源功能:通過文件標簽、文件指紋和文件內容分詞等技術,對敏感文件進行溯源分析,繪制文件流轉拓撲圖,并對泄密后的文件提供事后追溯能力。5.用戶行為畫像分析:從用戶視角對風險事件進行匯總統計,捕捉高風險用戶,并提供風險事件的溯源分析功能。6.D
253、LP 整體態勢分析:結合企業組織架構,實現基于采集數據的 DLP 整體態勢分析,提供各種數據間的流轉交互,并支持報表自定義及智能報告管理。(4)關鍵成功因素本項目成功的關鍵因素在于所實施的終端安全工具和方案的技術優勢:基于 AI 的敏感信息識別:采用自然語言處理、機器學習等 AI 技術,能夠更準確地識別各種類型的敏感信息,包括上下文相關的敏感信息和變體信息,有效降低誤報和漏報率,減輕人工審核負擔。UEBA 技術:通過構建用戶行為基線,能夠更有效地檢測內部威脅和異常行為,例如越權訪問、異常數據下載等,彌補了傳統基于規則的安全分析方法的不足。強大的數據溯源能力:通過文件標簽、文件指紋和內容分詞等技
254、術,能夠實現對泄露數據的有效追溯,快速定位泄露源和責任人,為事件調查和處理提供有力支撐。數據安全態勢管理案例研究數據安全態勢管理技術應用指南90 靈活的策略配置和自動化響應:系統支持靈活的策略配置,能夠滿足不同部門和崗位的安全需求;同時,通過自定義案件響應劇本,能夠實現安全事件的自動化響應,提高事件處理效率。全面的態勢感知和可視化:通過整合來自各個 DLP 系統的數據,并進行關聯分析和可視化展示,能夠幫助用戶全面了解數據安全態勢,及時發現和應對潛在風險。安全牛評價:商業銀行在數據安全領域普遍存在的終端安全管理難題包括:終端數量龐大且類型多樣,管理難度高;內部人員的數據安全意識參差不齊,內源性風
255、險突出;數據類型繁多,包括客戶個人信息、交易記錄、財務數據等,敏感程度高;監管合規要求嚴格,需要滿足多項法律法規的要求;業務連續性要求高,任何安全事件都可能影響正常運營。該方案的核心創新在于深度融合 AI 技術,實現了從被動防御到主動態勢感知的轉變。它通過 AI 驅動的精準敏感信息識別、UEBA 賦能的內部威脅檢測、強大的數據溯源能力、自動化事件響應和多維度的態勢感知,有效解決了傳統 DLP 系統面臨的瓶頸,為高敏感數據行業提供了較為先進的安全防護方案。對于其他金融行業用戶在構建自身數據安全體系時具有一定的參考價值。數據安全態勢管理案例研究數據安全態勢管理技術應用指南914.7 案例七 華南某
256、市政數局數據安全管控平臺建設項目(奇安信提供)(1)案例背景近年來,全球政府機構數據泄露事件頻發,凸顯了加強政府數據安全防御的緊迫性。中國政府高度重視數字政府建設中的安全問題,國務院發布了相關指導意見,強調構建全方位安全保障體系。華南某市作為粵港澳大灣區的重要節點城市,其市政數局大數據中心在推進政務信息資源共享和“一湖雙倉”新技術架構建設過程中,面臨著新的數據安全挑戰。該市選擇與奇安信合作,依托其數據安全管控平臺,構建符合自身需求的整體解決方案,旨在打造政務數據安全平臺體系建設的樣板間。該市政數局大數據中心積極開展政務信息資源共享工作,隨著各委辦局數字化業務不斷擴大,政務大數據中心數據治理與共
257、享業務不斷增多,一期原有的單數倉技術架構主件難以滿足實際的數據共享需求,中心隨即啟動二期“一湖雙倉”新技術架構設計工作,基于新技術架構的數據安全保障亟待完善。(2)用戶問題、痛點和挑戰該市政數局在項目開展前,圍繞“一湖雙倉”業務,面臨以下數據安全方面的典型場景和挑戰:政務數據價值高、覆蓋面廣,亟需進行分級保護:“一網共享”平臺承載了各委辦局的大量敏感業務數據,涵蓋人口、法人、信用、證照、地圖、視頻等 400 多種類別。一旦發生泄露,可能對當地經濟運行、社會秩序、公共利益以及個人權益造成嚴重影響。傳統的“一刀切”保護方式無法兼顧業務的復雜性,因此迫切需要對政務數據進行分類分級,并實施差異化保護。
258、這是政務數據安全管理的共性難題,如何在保障安全的同時兼顧數據共享和利用效率是關鍵。存在跨邊界數據傳輸需求,需要對數據調用全面監控:大數據中心需要從各委辦局采集數據,并根據申請進行數據回流、省級上傳、與其他地市的同級傳輸等操作。然而,缺乏對這些接口中傳輸的數據類型、數量等的有效監測手段,存在超范圍、超量傳輸的風險,也難以進行有效的審計和追溯。在政務數據共享環境下,如何安全、合規地進行數據傳輸和交換是亟待解決的問題。對于接觸數據的相關方需要嚴格管理:數據在采集、流轉過程中,接觸的對象越多,潛在的安全風險就越大。因此,需要采用管理與技術相結合的方式,對接觸數據的相關方進行嚴格管理,保障非業務數據操作
259、的安全性。這突出了數據安全管理中“人”的重要性,需要建立完善的權限管理和訪問控制機制。(3)案例實施項目目標:該項目以“零事故”(合規不踩線、數據不出事、業務不中斷)為目標,旨在構建大數據中心的數據安全體系,遵循“治理先行、防范泄露、持續運營”的路線,通過數據安全管控平臺,形成貼合實際需求的整體解決方案。數據安全態勢管理案例研究數據安全態勢管理技術應用指南92建設原則:以業務優先,數據安全賦能業務安全發展為原則,參照相關國家和行業標準(GB、DB),采用服務方式提供“一攬子”解決方案,滿足用戶的數據安全需求。建設思路:采用奇安信的數據安全治理、數據安全技術、數據安全運營三大體系,通過深入分析用
260、戶業務,形成貼合實際需求的整體解決方案,涉及分類分級、差異化防護、常態化運營、重要時期保障等多方面內容。建設要點:建立本市分類分級指南、分類分級檢查及指導機制,確保數據分類分級的有效執行。建立基于分級的差異化保護機制,并確保相關產品能力的落地應用。建立常態化數據安全運營體系和應急響應體系,確保管理得到有效執行,技術得到有效使用。深入業務數據使用場景,持續優化圍繞“一網共享”和政數局自身重要業務系統的數據安全流轉監測能力。建設過程:數據資產可視:通過數據態勢-數據資產地圖能力,結合數據安全治理資產梳理服務,形成安全視角下的“一湖雙倉”數據資產可視化,摸清數據家底。數據風險可知:通過專業產品能力和
261、定制化安全策略,檢測數據庫訪問、API 訪問、特權訪問三大重點應用場景下的安全風險,同時通過數據安全態勢感知匯集安全日志進行關聯分析,構建風險檢測模型,實現對數據風險的精準識別。數據安全態勢管理案例研究數據安全態勢管理技術應用指南93 泄密行為可管:通過特權會話控制、API 安全防護等技術手段,實現對數據風險行為的有效阻斷,并通過終端數據防泄漏模塊,管理終端數據操作行為,防止通過終端路徑泄露,強化數據訪問和操作的管控力度。安全事件可溯源:通過數據安全態勢感知匯集多源安全日志,利用泄露線索還原分析安全事件,為事件調查和責任追究提供依據,構建完善的事后追溯能力。(4)實施收益經過一年的建設,該市政
262、數局在數據安全建設方面取得了顯著成效:全過程數據的分類分級得到有效執行。截至目前,對于委辦局上報的數據自帶分類分級標簽,通過檢查及指導機制確保采集數據分類分級的正確性,對于治理、分析過程中產生的衍生數據進行分類分級核驗機制,確保平臺中的全部數據均得到相應的保護。實現了平戰結合,持續運營,讓數據安全保障貫穿始終。其中在常態化運營方面,重點圍繞數據的合規使用,動態優化策略,主抓數據安全風險及事件。在實戰化運營方面,一方面在重保和實戰攻防演習期間加強防護,在上級監督檢查時有備無患;另一方面顯著增強數據安全應急能力,包括周期性應急演練,強化全員協同,同時通過應急響應支撐,即便事件發生時,也能最大程度減
263、少影響。完善資產識別和脆弱性管理,將威脅防患于未然。其中包括完成 API 資產識別 4300 多個,完成 API 接口用途及分類梳理 2600+,數據庫資產識別 34 個,完成分類分級1.6W 字段;接口脆弱性及未授權訪問 30 條,明文賬密+URL 路徑超過 20 條,這些均完成整改。落實 30+場景化監測規則,主要圍繞數據采集、數據請求、數據傳輸等實際業務場景,完成 44 次安全通告。安全牛評價:政務數據安全管理的核心痛點,在當前數字政府建設和數據開放共享的大背景下尤為突出。政務數據具有數據量龐大、類型繁多、關聯性強、敏感度高等特點,痛點包括數據分類分級管理難度大,、跨部門、跨層級的數據共
264、享和交換頻繁,數據在流轉過程中面臨多重安全風險,內部人員的數據安全意識和操作規范參差不齊,存在人為因素導致的數據泄露等風險。一旦發生泄露或濫用,將嚴重威脅國家安全、社會穩定和公眾利益。該市政數局面臨的挑戰是整個政務行業的縮影,該方案構建了以數據為中心的全生命周期防護體系,突破了傳統的邊界安全模式,將保護重點轉移到數據本身,構建了一個以數據為中心的全面安全防護體系,不僅突破了傳統的邊界安全模式,將保護重點轉移到數據本身,還強調了數據安全治理的頂層設計,根據不同數據的敏感度實施差異化保護,同時針對政務數據的不同應用場景定制安全措施,并注重安全運營和持續改進,通過常態化運營和應急響應流程,以及威脅情
265、報和漏洞管理,不斷增強數據安全防護的有效性。企業 AI 應用中的數據安全研究數據安全態勢管理技術應用指南94第五章 企業 AI 應用中的數據安全研究隨著人工智能技術的快速發展,越來越多的企業開始將 AI 應用于各種業務場景中,以提高效率、降低成本、改善客戶體驗并創造新的商業機會。然而,AI 應用在為企業帶來諸多益處的同時,也帶來了新的數據安全挑戰。根據安全牛 2024 年調查顯示,大約 55%的企業對人工智能技術帶來的數據安全風險表示比較擔心或者非常擔心。是否擔心人工智能技術帶來的數據安全風險5.1 企業的 AI 應用發展和常見場景企業 AI 應用正快速發展,從輔助決策走向自主決策、從單一任務
266、走向多任務協同、從特定領域走向跨領域融合、從云端部署走向邊緣部署,生成式 AI 也蓬勃發展。這些應用涵蓋智能客服、智能營銷、智能供應鏈管理、智能制造、智能金融以及內容創作、代碼/圖像生成等領域。5.1.1 企業 AI 應用的發展趨勢企業 AI 應用正經歷著快速發展和普及的過程,呈現出以下主要趨勢:從輔助決策走向自主決策:早期 AI 應用主要用于輔助人類進行決策,轉變為越來越多的 AI 應用開始具備自主決策的能力,例如自動駕駛、智能交易等。從單一任務走向多任務協同:早期 AI 應用通常只能完成單一的任務,轉變為越來越多的 AI 應用開始能夠執行多任務協同,例如智能客服可以同時處理多個用戶的咨詢,
267、并根據上下文進行靈活應答。從特定領域走向跨領域融合:早期 AI 應用主要集中在特定的領域,轉變為與其他技術進行融合,例如物聯網、大數據、云計算等,應用于更廣泛的領域,例如智能制造、智慧城市等。企業 AI 應用中的數據安全研究數據安全態勢管理技術應用指南95 從云端部署走向邊緣部署:早期 AI 應用主要部署在云端,利用云計算的強大算力進行數據處理和模型訓練。而現在轉變為部署在邊緣設備上,例如智能攝像頭、智能穿戴設備等,以實現更低的延遲和更高的隱私保護。生成式 AI 快速發展:以 ChatGPT,Midjourney 等為代表的生成式 AI 模型,可以根據文本或圖像等輸入,生成新的文本、圖像、音頻
268、等內容,正在深刻地改變內容生產、營銷、客戶服務等諸多領域。5.1.2 企業 AI 應用的常見場景企業 AI 應用涵蓋了廣泛的領域,以下是一些常見的場景:智能客戶服務:利用自然語言處理(NLP)和機器學習技術,構建智能客服機器人,自動回答客戶的咨詢,提供24/7 的在線服務,提高客戶滿意度和效率。智能營銷:利用大數據分析和機器學習技術,分析客戶的行為和偏好,進行精準營銷,提高營銷效果和轉化率。智能供應鏈管理:利用物聯網、大數據和 AI 技術,實現供應鏈的智能化管理,提高效率、降低成本和減少風險。智能制造:利用 AI 技術,實現生產過程的自動化和智能化,提高生產效率、降低成本和提高產品質量。智能金
269、融:利用 AI 技術,提高金融服務的效率、安全性和個性化程度。生成式 AI 應用:快速發展的生成式 AI 正在深刻改變各行各業,企業應用包括:內容創作:自動生成營銷文案、新聞稿、產品描述等,提高內容生產效率。代碼生成:輔助程序員編寫代碼,提高開發效率。圖像生成:根據文本描述生成圖像,用于設計、營銷等領域??蛻糁С郑禾峁└悄?、更人性化的聊天機器人服務。5.2 企業 AI 應用場景帶來的數據安全威脅風險和挑戰在 AI 應用帶來便利的同時也面臨嚴峻的數據安全威脅,包括數據泄露、隱私侵犯、算法偏見、商業機密泄露、惡意利用等風險。不同的 AI 應用場景面臨著不同的數據安全威脅和風險。以下是主要潛在的安
270、全問題:5.2.1 智能客戶服務 數據泄露風險:智能客服系統會處理大量的客戶數據,包括個人身份信息、聯系方式、購買記錄、咨詢內容等。如果系統存在安全漏洞,或者數據存儲和傳輸過程中缺乏有效的保護措施,就可能導致客戶數據泄露。特別是處企業 AI 應用中的數據安全研究數據安全態勢管理技術應用指南96理包含敏感個人信息(例如健康狀況、財務信息)的客戶咨詢時,數據泄露的風險更高。隱私侵犯風險:智能客服系統可能會收集用戶的聊天記錄、語音信息等,用于模型訓練和優化。如果未經用戶同意或未進行充分的匿名化處理,就可能侵犯用戶的隱私。此外,如果模型從訓練數據中學習到用戶的敏感信息,并在回答其他用戶的問題時泄露出去
271、,也會造成嚴重的隱私問題。對抗性攻擊風險:攻擊者可以通過構造特定的輸入,欺騙智能客服系統,使其產生錯誤的回答或執行非法的操作。例如,攻擊者可以利用惡意輸入繞過身份驗證,獲取未經授權的訪問權限。數據污染風險:攻擊者可以通過向訓練數據中注入惡意數據,污染模型,使其產生錯誤的回答或表現出不良行為。例如,攻擊者可以注入包含種族歧視或性別歧視的文本,使模型在回答問題時帶有偏見。5.2.2 智能營銷 用戶畫像泄露風險:智能營銷系統會收集和分析大量的用戶數據,構建用戶畫像。如果用戶畫像數據泄露,就可能導致用戶的個人信息被濫用,例如精準廣告欺詐、身份盜竊等。偏見和歧視風險:如果用于構建用戶畫像的數據存在偏見,
272、例如性別偏見、種族偏見等,就可能導致營銷系統產生歧視性的結果,例如只向特定人群推送某些產品或服務。這不僅會損害企業的形象,還可能違反法律法規。算法濫用風險:一些企業可能會濫用智能營銷技術,例如過度收集用戶數據、未經用戶同意進行精準廣告投放等,侵犯用戶的隱私和權益。5.2.3 智能供應鏈管理 商業機密泄露風險:智能供應鏈管理系統會處理大量的商業數據,包括供應商信息、生產計劃、庫存信息、物流信息等。如果這些數據泄露,就可能導致企業的商業機密被競爭對手竊取。數據篡改風險:攻擊者可以通過篡改供應鏈數據,例如修改訂單信息、物流信息等,擾亂供應鏈的正常運作,造成經濟損失。系統中斷風險:攻擊者可以通過網絡攻
273、擊或其他手段,導致智能供應鏈管理系統中斷,影響企業的生產和物流。5.2.4 智能制造 生產數據泄露風險:智能制造系統會處理大量的生產數據,包括設備運行數據、工藝參數、產品質量數據等。如果這些數據泄露,就可能導致企業的生產技術和工藝被競爭對手竊取。設備控制風險:攻擊者可以通過網絡攻擊或其他手段,控制智能制造系統中的設備,導致設備故障或生產事故。企業 AI 應用中的數據安全研究數據安全態勢管理技術應用指南97 數據投毒風險:攻擊者可以通過向訓練模型的數據中注入惡意數據,例如傳感器數據或生產過程數據,導致模型產生錯誤的預測或控制指令,影響生產質量和安全。5.2.5 智能金融 金融數據泄露風險:智能金
274、融系統會處理大量的金融數據,包括用戶的賬戶信息、交易記錄、信用評分等。如果這些數據泄露,就可能導致用戶的資金損失和信用受損。欺詐攻擊風險:攻擊者可以利用 AI 技術進行更高級的欺詐攻擊,例如利用深度偽造技術進行身份欺詐,或利用機器學習技術繞過欺詐檢測系統。算法偏見風險:如果用于信用評分或風險評估的 AI 模型存在偏見,就可能導致某些人群在貸款或保險等方面受到不公平的待遇。5.2.6 生成式 AI 應用 版權和知識產權風險:生成式 AI 模型生成的作品可能涉及版權和知識產權糾紛,例如模型使用了受版權保護的數據進行訓練,或生成的作品與現有作品過于相似。虛假信息和誤導信息傳播風險:生成式 AI 模型
275、可以生成逼真的文本、圖像、音頻和視頻內容,如果被用于傳播虛假信息和誤導信息,可能造成嚴重的社會影響。惡意利用風險:生成式 AI 模型可能被惡意利用,例如用于生成惡意代碼、網絡釣魚郵件、深度偽造視頻等,進行網絡攻擊或欺詐活動。提示詞注入攻擊:用戶通過精心構造的提示詞(Prompt),可以操縱模型的輸出,使其生成有害的、不恰當的內容,甚至泄露模型的內部信息。模型竊取和復制風險:一些不法分子可能通過各種技術手段竊取或復制訓練好的生成式 AI 模型,用于商業牟利或惡意用途。5.3 企業 AI 應用場景的數據安全威脅風險的應對企業在應用 AI 的過程中,應高度重視數據安全和模型安全,采取全面的、多層次的
276、安全策略,涵蓋數據生命周期的各個階段,以及模型開發、訓練和部署的各個環節。通過有效的安全措施,企業可以降低 AI 應用帶來的安全風險,并更好地利用 AI 技術,推動業務發展。針對企業 AI 應用面臨的各種數據安全威脅和風險,企業應采取全面的、多層次的安全策略,涵蓋數據生命周期的各個階段,以及模型開發、訓練和部署的各個環節。以下是一些關鍵的應對策略:企業 AI 應用中的數據安全研究數據安全態勢管理技術應用指南985.3.1 數據安全防護策略 數據分類分級:對所有用于 AI 模型訓練和應用的數據進行分類分級,根據數據的敏感程度采取不同的安全保護措施。例如,對于高度敏感的個人身份信息或商業機密,應采
277、取更嚴格的加密、訪問控制和監控措施。數據加密:對敏感數據進行加密,包括靜態數據加密(數據存儲在磁盤或數據庫中時進行加密)和傳輸數據加密(數據在網絡傳輸過程中進行加密),以防止數據泄露。采用強加密算法,并妥善管理密鑰。訪問控制:實施嚴格的訪問控制策略,遵循最小權限原則,只允許授權用戶和應用程序訪問必要的數據。采用多因素認證、基于角色的訪問控制(RBAC)等技術,加強身份驗證和訪問控制。數據脫敏:對于應在非生產環境中使用或對外共享的敏感數據,進行脫敏處理,例如替換、屏蔽、加密等,以保護用戶的隱私和商業秘密。選擇合適的脫敏方法,并確保脫敏后的數據仍然具有一定的可用性。數據安全審計和監控:建立完善的數
278、據安全審計和監控機制,記錄所有的數據訪問、修改和傳輸活動,及時發現異常行為和安全事件。利用安全信息與事件管理(SIEM)系統,進行安全日志的集中管理和關聯分析。數據生命周期管理:建立完整的數據生命周期管理流程,包括數據的采集、存儲、使用、傳輸、歸檔和銷毀等各個環節,并針對每個環節制定相應的安全策略。確保數據的安全和合規性。5.3.2 模型安全防護策略 模型輸入驗證:對模型的輸入進行嚴格的驗證,防止惡意輸入攻擊,例如對抗性攻擊。采用輸入白名單、異常檢測等技術,過濾惡意輸入。模型安全加固:對模型本身進行安全加固,防止模型被竊取、逆向或篡改。采用模型混淆、模型水印等技術,增加模型被攻擊的難度。模型監
279、控和告警:建立模型監控和告警機制,監控模型的性能和輸出,及時發現異常行為和攻擊跡象。例如,監控模型的預測準確率、輸入輸出分布等。模型版本控制和回滾:對模型進行版本控制,并建立回滾機制,以便在發現模型存在問題或被攻擊時,能夠及時回退到之前的安全版本。對抗性訓練:使用對抗性樣本對模型進行訓練,提高模型的魯棒性,使其能夠更好地抵抗對抗性攻擊。差分隱私:在模型訓練過程中應用差分隱私技術,保護訓練數據中的個體隱私。5.3.3 隱私保護策略企業 AI 應用中的數據安全研究數據安全態勢管理技術應用指南99 隱私增強技術):采用各種隱私增強技術,例如差分隱私、聯邦學習、同態加密等,保護用戶隱私。數據最小化:盡
280、量減少收集和存儲的用戶數據,只收集和存儲必要的數據。數據匿名化和假名化:對用戶數據進行匿名化或假名化處理,以保護用戶的身份信息。用戶知情同意:在收集和使用用戶數據之前,應獲得用戶的明確同意,并告知用戶數據的使用目的和方式 透明度和可解釋性:提高 AI 模型的透明度和可解釋性,使用戶能夠了解模型是如何工作的,以及如何使用數據。5.3.4 應對特定場景的安全挑戰 智能客戶服務:加強客戶數據的加密和訪問控制,防止客戶數據泄露。采用情感分析等技術時,應注意用戶的隱私保護。建立完善的事件響應機制,及時處理安全事件。智能營銷:嚴格控制用戶畫像數據的訪問權限,防止用戶畫像泄露。采用公平的算法和數據,避免算法
281、偏見和歧視。遵守相關的隱私法律法規。智能供應鏈管理:加強供應鏈數據的安全保護,防止商業機密泄露。建立完善的入侵檢測和防御系統,防止系統被攻擊和數據被篡改。智能制造:加強生產數據的安全保護,防止生產技術和工藝被竊取。采用工業控制系統安全相關的標準和最佳實踐,保護生產設備的安全。智能金融:采用強加密算法保護金融數據的安全。采用多因素認證等技術,加強身份驗證。建立完善的欺詐檢測系統,及時發現和阻止欺詐行為。生成式 AI 應用:建立嚴格的內容審核機制,防止生成有害、不當或虛假信息。加強模型安全保護,防止模型被竊取和濫用。對訓練數據進行嚴格的版權和合規性審查。國內外 DSPM 技術研究數據安全態勢管理技
282、術應用指南100第六章 國內外 DSPM 技術研究通過國內外數據安全態勢管理技術的研究,可以深入理解國內外 DSPM 技術的發展水平和差異,為國內 DSPM 技術的發展提供借鑒和啟示,推動國內數據安全水平的提升。6.1 國外數據安全態勢管理技術國外市場主要受合規、安全、零信任和效率驅動,廠商如 MicroFocus、Google、Varonis 等各有側重,技術發展成熟度不一,未來趨勢是平臺融合、智能化、擴展性、強化態勢管理和 DDR 能力。6.1.1 國外市場驅動數據安全態勢管理(DSPM)作為一種新興的數據安全技術,近年來在國外市場獲得了越來越多的認可和應用。國外企業面臨著日益增長的數據安
283、全和合規性挑戰,需要采取有效措施來保護敏感數據并遵守相關法規。因此企業需要產品幫助應對這些挑戰,通過提供數據可見性、風險評估、威脅檢測和自動化功能,滿足合規性要求、降低數據安全風險、支持零信任安全方法并提高效率。合規性:隨著數據隱私法規的日益嚴格,企業應遵守 GDPR、CPRA、LGPD 等法規,以及 HIPAA、PCI-DSS 等行業特定法規。DSPM產品可以幫助企業識別受監管的數據,并實施數據保護和數據使用策略,從而滿足合規性要求。數據安全:企業應保護敏感數據免受各種威脅,包括網絡攻擊、內部威脅和數據泄露等。DSPM 產品可以提供數據可見性、風險評估和威脅監測等功能,幫助企業降低數據安全風
284、險。零信任安全:零信任安全模型要求對所有用戶和設備進行身份驗證和授權,無論其位于網絡的哪個位置。DSPM產品可以與其他安全技術集成,包括身份和訪問管理(IAM)和安全信息和事件管理(SIEM)等,以支持零信任安全方法。提高效率:企業應在不影響生產效率的情況下實施數據安全控制措施。DSPM 產品可以提供自動化功能,例如自動數據發現和分類、自動風險評估和自動策略執行等,從而提高安全團隊的效率。6.1.2 國外主要廠商產品的差異化分析國外各大廠商的 DSPM 產品各有差異化優勢。MicroFocus:是專注于提供全面的數據安全、隱私和治理功能,其數據安全平臺整合了數據發現和分類、數據脫敏、加密、權限
285、管理等多種功能。差異化是致力于打造一個單一平臺來滿足數據安全、隱私和治理的多方面需求,并為企業提供全面的數據保護功能。國內外 DSPM 技術研究數據安全態勢管理技術應用指南101 Google:是將數據安全能力內置于 GoogleCloudPlatform(GCP)和 GoogleWorkspace 中,并專注于利用 AI/ML 技術進行創新。差異化是提供云原生數據安全平臺,并注重用戶體驗和與其他安全技術的集成。Varonis:是擅長數據可見性和自動化,其數據安全平臺能夠分析數據和數據活動,識別數據訪問權限和 SaaS 應用程序配置方面的數據泄露風險。差異化是提供強大的數據風險分析和自動化修復
286、功能,并能夠與其他安全技術集成。IBM:是擁有強大的數據庫安全功能,其 IBMSecurityGuardium 產品系列涵蓋數據發現和分類、漏洞評估、數據保護、數據加密和密鑰生命周期管理等方面。差異化是提供全面的數據庫安全解決方案,并能夠與其他安全技術集成。Imperva:是通過收購和整合,打造了 Imperva 數據安全結構(DSF),提供數據庫活動監控、訪問控制、數據風險分析、發現和分類等功能。差異化是專注于數據風險分析和混合多云安全,并提供全面的數據安全解決方案。Broadcom:是專注于數據丟失防護(DLP)和零信任安全,其 DLP 核心(端點)和 DLP 云產品能夠幫助企業在復雜 I
287、T 環境中實現數據保護。差異化是提供強大的 DLP 和零信任功能,并能夠與其他安全技術集成。Proofpoint:是采用以人為中心的方法進行 DLP,并提供內容、威脅和用戶行為洞察。差異化是專注于 DLP 和內部風險管理,并提供全面的數據安全解決方案。Fortra:是通過收購 DigitalGuardian、BoldonJames、Titus 和 VeraSecurity 等公司,整合了數據發現和分類、DLP 和權限管理等功能,打造了 Fortra 數據保護平臺。差異化是提供全面的數據安全解決方案,并能夠與其他安全技術集成。Thales:是專注于加密技術,其 CipherTrust 數據安全平
288、臺提供強大的數據控制功能,以解決安全和合規性用例。差異化是提供強大的加密和密鑰管理功能,并能夠與其他安全技術集成。Netskope:是提供基于云的統一安全服務,并內置數據安全功能,以支持零信任安全和安全用例。差異化是提供云原生數據安全平臺,并注重用戶體驗和與其他安全技術的集成。Lookout:是提供以數據為中心的云安全平臺,該平臺匯集了從端點到云的大量控制功能,并專注于可管理性和用戶體驗。差異化是提供強大的云安全功能,并能夠與其他安全技術集成。Trellix:是將重點放在擴展檢測和響應(XDR)上,提供跨域的數據安全威脅檢測和響應功能。差異化是專注于XDR 和端點安全,并能夠與其他安全技術集成
289、。國內外 DSPM 技術研究數據安全態勢管理技術應用指南1026.1.3 國外技術發展階段國外 DSPM 技術發展迅速,在數據保護、數據資產識別、數據風險可見性、數據安全策略管理和云安全等方面都取得了顯著進展。(1)數據保護技術能力處于成熟階段。大多數廠商都提供多種數據保護技術,數據丟失防護(DLP)仍然是數據安全態勢管理的重要組成部分,大多數廠商都提供 DLP 功能,另外還包括數據遮蔽、加密、權限管理和令牌化等。這些技術已經過多年的發展和完善,能夠有效地保護企業數據的機密性、完整性和可用性。例如,Broadcom 在 DLP 方面處于領先地位,其 SymantecDLP 產品系列可以幫助企業
290、在各種環境中(包括端點、網絡和云)實施數據保護策略。Thales 則專注于加密技術,其 CipherTrust 數據安全平臺提供強大的數據加密和密鑰管理功能,可以幫助企業保護敏感數據免受未經授權的訪問。MicroFocus 提供全面的數據保護功能,包括令牌化、加密和數據遮蔽,可以幫助企業滿足不同的數據保護需求。(2)數據資產識別能力處于成熟階段。數據資產識別是數據安全態勢管理的基礎,大多數廠商都提供數據資產梳理和分類分級的功能,例如識別敏感數據、建立數據資產臺賬等,可以幫助企業識別敏感數據、了解數據風險并實施相應的安全策略。這些功能可以幫助企業有效地管理和保護其數據資產。例如,Varonis
291、擅長數據可見性和自動化,其數據安全平臺能夠分析數據和數據活動,識別數據訪問權限和 SaaS 應用程序配置方面的數據泄露風險,并觸發自動修復功能。IBMSecurityGuardium 也提供數據發現和分類功能,可以幫助企業識別受監管的數據,并實施數據保護策略,從而滿足合規性要求。(3)數據風險可見性和洞察能力處于發展階段。部分平臺已經能夠提供一定程度的數據風險可見性和洞察,例如 Imperva 可以提供數據庫活動監控和數據風險分析,Forcepoint 可以提供數據威脅和風險可見性,以及支持內部風險計劃和調查的洞察。未來,預計更多平臺將整合 AI 和 ML技術,以實現更智能化的風險評估和威脅檢
292、測。(4)數據安全策略管理和執行能力處于發展階段。許多平臺已經可以支持數據訪問控制、策略執行和安全事件調查等功能,例如 Varonis 可以觸發自動修復功能來應對數據泄露風險,Forcepoint 提供強大的調查功能,Lookout 則專注于提供卓越的可管理性和用戶體驗。未來,平臺將更加注重策略的精細化管理和自動化執行,以簡化安全管理并提高效率。(5)云安全能力處于發展階段。隨著越來越多的企業將數據遷移到云端,數據安全平臺也應不斷提升其云安全能力。例如,Google 將數據安全能力內置于 GCP 和 GoogleWorkspace 中,Imperva 致力于保護企業在將工作負載遷移到云時的數據
293、安全,Netskope 提供基國內外 DSPM 技術研究數據安全態勢管理技術應用指南103于云的統一安全服務。未來,預計平臺將提供更全面的云安全功能,以支持混合云和多云環境下的數據保護。6.1.4 國外技術未來技術趨勢國外技術未來將朝著平臺功能融合、智能化、平臺擴展性、數據安全態勢管理和數據檢測和響應等方向發展。這些趨勢將推動技術不斷成熟和完善,為企業提供更強大的數據安全防護能力。平臺功能的融合趨勢根據 Forrester 的觀察,數據安全平臺的功能正在逐漸融合,以滿足各種特定的使用場景,從而提高平臺在企業內部對多個利益相關者(包括安全、隱私和數據治理團隊)的價值。例如,MicroFocus
294、公司正專注于將其 CybeResVoltage 數據安全平臺發展成為一個集數據安全、隱私保護和數據治理功能于一體的綜合性平臺,旨在為企業提供一站式解決方案。智能化Forrester和Gartner兩大市場研究機構均預測,未來的數據安全平臺將更加有效地整合人工智能(AI)和機器學習(ML)技術。這些技術將被用于自動識別數據安全風險、自動進行數據分類和分級,以及基于行為和模型的安全分析等,以期更精準地評估風險和威脅檢測。以 Google 的數據安全平臺為例,它已經整合了大量 AI/ML 技術,特別是在機密計算、數據主權控制和外部云密鑰管理服務等領域,以提升其智能化水平。平臺擴展性Gartner 預
295、測,能夠處理所有類型數據(包括結構化、非結構化和半結構化數據)的平臺將獲得更大的市場份額。例如,Varonis 公司正在將其平臺擴展到云環境中,以覆蓋更多的數據類型和數據環境,從而提供更全面的數據安全解決方案。數據安全態勢管理Gartner 認為,未來的數據安全平臺應該能夠對所有非結構化數據進行統一的數據發現和編目,以便更好地支持數據安全治理。這一功能將有助于企業更有效地管理和保護其數據資產。數據檢測和響應(DDR)Gartner 預測,數據檢測和響應(DDR)將成為未來數據安全平臺的重要發展方向。DDR 將幫助企業更有效地緩解內部風險、應對勒索軟件攻擊和防止數據丟失。例如,Cyberhave
296、n 公司的 DDR 產品可以提供對敏感數據景觀的新見解,并結合對用戶行為的深入分析,構建數據沿襲,從而幫助企業更好地理解和保護其數據資產。國內外 DSPM 技術研究數據安全態勢管理技術應用指南1046.2 國內數據安全態勢管理技術現狀國內市場則受政策、數字化轉型、安全事件、競爭和新技術驅動,市場處于初期,需求集中在高要求行業;一體化平臺和集成是趨勢,重視服務和智能化;數據保護較成熟,其他能力仍在發展;未來趨勢是更強的合規和運營能力、更廣泛的 AI 應用、更精細的管理、更深入的技術融合及加強信創支持。6.2.1 國內市場驅動國內數據安全態勢管理技術市場正受到多重因素的驅動,呈現快速發展態勢,政策
297、法規、數字化轉型、數據泄露事件頻發、市場競爭以及新技術應用等因素共同驅動著國內數據安全態勢管理技術市場的快速發展。企業需要積極應對這些挑戰,加強數據安全建設,提升數據安全管理水平,才能更好地保障數據安全。政策法規是重要的驅動力之一。國家層面的數據安全法律法規陸續出臺,明確了數據安全保護要求,推動了企業對數據安全的重視和投入。企業為了滿足合規要求,需要部署相應的數據安全產品和解決方案。數字化轉型也驅動著市場的發展。隨著數字化轉型的深入,企業的數據資產規模和價值不斷增長,數據安全風險也隨之增加。企業需要加強數據安全建設,以保障其數字化轉型的順利進行。數據安全態勢管理平臺可以幫助企業全面了解數據安全
298、狀況,及時發現和應對數據安全風險,保障業務的穩定運行。數據安全事件頻發同樣促使企業更加重視數據安全。近年來,數據泄露事件頻發,給企業帶來了巨大的經濟損失和聲譽損害,促使企業加大數據安全投入,部署更先進的數據安全產品和解決方案。新技術應用也為數據安全帶來了新的挑戰和機遇。云計算、大數據、人工智能等新技術的應用,為數據安全帶來了新的挑戰,也帶來了新的機遇。6.2.2 國內技術總體情況國內數據安全市場正處于快速發展階段,越來越多的企業開始重視數據安全。數據安全已成為企業關注的焦點,市場需求旺盛。然而,相較于網絡安全,數據安全的建設還處于起步階段,很多企業的數據安全設備和技術還不完善。(1)數據安全市
299、場蓬勃發展,但仍處于初始階段國內數據安全市場正處于快速發展階段,越來越多的企業開始重視數據安全。市場需求旺盛。相較于網絡安全,數據安全的建設還處于起步階段,很多企業的數據安全設備和技術還不完善,國內需求目前主要集中在運營商、大數據局/政府、金融、醫療、電力等基礎設施較為完善的行業,這些行業的共同特征包括數據密集、合規要求高、風險高、規模大等,需求主要是數據資產管理、敏感數據合規管理、數據風險評估、數據安全運營等。驅動因素包括政策法規推動、數據安全事件等。(2)數據安全一體化平臺化和集成戰略正在興起國內外 DSPM 技術研究數據安全態勢管理技術應用指南105國內廠商越來越重視平臺化管理,構建一體
300、化數據安全平臺,將不同安全產品和功能進行整合,打破安全孤島,提供統一的管理界面和策略下發能力,滿足用戶對集中管理、統一監控、協同聯動的數據安全解決方案的需求。例如,奇安信數據安全管控平臺定位于一體化的數據安全監測與運營平臺,可以與 PAM、堡壘機、API 等多種產品組件聯動,幫助企業打造完整的數據安全保護體系。亞信安全、綠盟科技等可以與主機終端、防火墻、認證系統等技術的集成,幫助企業實現更全面的數據安全防護。美創數據安全推出新一代數據安全管理平臺 DSC,支持多云和混合云環境下的統一管理。聯通數科以態勢感知平臺為底座,集成數據安全領域的所有能力。全息網御可與第三方平臺集成實現數據安全態勢“閉環
301、”管理。中信網安提供安全保護的一體化解決方案,實現監管與技術防護的結合。(3)重視數據安全服務越來越多的國內企業正在積極尋求專業的服務來提升自身數據安全防護能力。主要包括數據安全治理咨詢、數據資產梳理與管理、數據安全風險評估、安全事件運營和合規流程治理等方面。例如,聯通數科正在提供“深度場景融合+數智鏈安+服務”,實現從產品交付到咨詢運營服務的轉型。奇安信提供咨詢+產品+運營的閉環服務,幫助客戶從 0-1-N 搭建數據安全體系,提升數據安全建設成效。中信網安為用戶提供數據庫安全咨詢、安全策略配置、安全事件分析等服務。(4)布局智能化和自動化國內數據安全廠商普遍認識到數據安全管理的復雜性和挑戰性
302、,并積極尋求智能化和自動化的解決方案。幫助企業實現自動化數據監控、風險評估和威脅檢測,從而提高數據安全防護的效率和準確性。參與調研的所有廠商都積極探索和應用深度學習和機器學習技術,在 AI 創新技術方面各有特長,包括提高數據安全管理的自動化、智能化水平,提升數據分類的準確性,提高風險檢測的效率,使得安全事件分析更加深入和全面。例如,奇安信數據安全管控平臺集成奇安信 AI 大模型能力,提高數據安全風險的識別準確率,有效降低告警誤報,大大提升平臺的運營效率。亞信安全數據安全平臺提供了自動化編排功能;綠盟科技的大模型驅動;美創科技的智能化和持續自適應防護;中信網安的多維數據安全模型和機器學習;全息網
303、御利用機器學習、自然語義識別技術用于數據內容識別和數據自動歸類。閃捷信息科技的深度學習和機器學習等。(5)對信創的支持處于正在發展階段目前只有少部分廠商提供了關于對信創的支持資料。例如美創科技的數據安全管理平臺支持與國內安全設備的集成,實現了對國產化環境的適配性,例如,閃捷信息的數據安全感知平臺可以接入各種國產安全產品,并進行統一的風險分析和安全運營,有助于用戶構建一體化的國產化數據安全防護體系。全息網御的全息數據安全態勢管理(DSPM)平臺支持國產化操作系統,如:麒麟,歐拉等。(6)數據安全與網絡安全的融合管理思路開始萌芽在實際應用中,數據安全和網絡安全密不可分,應相互配合才能有效保障信息安
304、全。而目前國內企業的數據安全與網絡安全基本歸屬于不同部門,分別管理。但是也有部分廠商開始推動數據安全與網絡安全的融合管理。例如,綠盟科技將收集 EDR 和 WAF 數據識別數據安全風險,并在安全事件分析中,將安全事件與敏感數據的類別和級別進行關聯。閃捷信 國內外 DSPM 技術研究數據安全態勢管理技術應用指南106息在其數據安全感知平臺中,集成了網絡安全和數據安全功能,以滿足客戶對一體化安全解決方案的需求。全息網御支持從終端安全管理平臺,EDR 和 SIEM 等系統中采集日志,用于數據處理活動和網絡安全威脅分析。亞信安全提供安全風險與數據資產分類分級結果的關聯分析。(7)對新興場景支撐能力處于
305、初期階段對新興數據安全風險,例如多云環境、信創環境、數據跨境流動、數據交易安全、AI 應用時的數據等的關注度和研究還不夠深入?,F有的產品和技術主要關注內部數據安全,缺乏對跨境數據流動的有效監管和控制手段。國內數據交易市場尚處于發展初期,缺乏統一的標準和規范,數據交易過程中的安全風險難以得到有效控制?,F有的產品和技術主要關注 AI 應用本身的功能和性能,對于 AI 應用時的數據安全風險,例如數據偏差、模型攻擊等,關注度不足。6.2.3 國內技術細分情況國內數據安全技術在數據保護等領域相對成熟,但在資產識別、風險識別、流轉管理和安全運營等方面仍處于發展初期,面臨諸多挑戰。未來將重點發展智能化、自動
306、化、一體化和合規化的能力,并加強與其他安全技術的融合。(1)數據的保護技術能力成熟國內廠商在數據保護方面技術比較成熟,部分廠商強調數據全生命周期防護和韌性安全的理念,覆蓋數據采集、存儲、傳輸、使用、共享、銷毀等各個環節,提供加密、脫敏、訪問控制等多種安全手段,并且能夠根據不同數據級別和應用場景,提供靈活的防護策。參與調研的所有廠商都根據自身數據特長提供數據的保護能力,例如,美創科技、明朝萬達、閃捷信息、中信網安、聯通數科等在數據安全領域擁有較為完整的產品線和深厚的技術積累,可以提供數據庫審計、DLP、水印和脫敏等較全面的保護能力。(2)數據資產識別能力正處于發展階段大多數國內廠商都能夠提供數據
307、資產梳理和分類分級的功能,可以幫助企業識別敏感數據、建立數據資產臺賬。但在非結構化數據的識別方面,目前可以實現聚類或者針對簡單內容進行識別。參與調研的所有廠商基于不同技術探索提高數據識別能力。例如全息網御、美創科技、中信網安、綠盟科技、亞信安全等廠商開始探索利用 AI 技術進行自動化數據分類分級。閃捷數據安全專注于識別和分析 API 流量和非結構化文件外傳,并將其納入數據安全管理體系。新華三通過 AI 技術和知識庫匹配,實現對醫療數據等非結構化數據的識別和分類,亞信安全計劃將音視頻識別引擎引入數據安全平臺,以提升非結構化數據的識別能力。奇安信數據安全管控平臺利用 AI 技術提升自動化的數據資產
308、識別,提高分類分級的準確率。目前挑戰主要包括非結構化數據的識別難度較大,不同行業的數據結構和業務邏輯差異較大等問題。(3)數據的分級分類能力正在逐步提升數據分級分類自動化正逐步提升。國內廠商普遍提供數據分級分類功能,并能夠結合行業標準和用戶自定義規則進行國內外 DSPM 技術研究數據安全態勢管理技術應用指南107分類。例如明朝萬達:提供智能數據治理平臺,專注于數據分級,并結合 DLP 產品對非結構化數據進行分類。聯通數科計劃提升數據學習和訓練能力,以提升分類分級的自動化程度。中信網安:實現基于機器學習的數據分類分級,提供按需定制的分類分級服務,并針對 API 接口實現場景用途識別和分類工作。綠
309、盟科技:在數據安全平臺上統一管理數據分類分級,支持 API、文件、數據庫等多種數據類型的分類。新華三:提供數據分類分級工具,支持自動掃描和 AI 輔助增強,并可以根據用戶需求進行模板定制;全息網御提供多維度、多視角數據分類分級能力,可以從合規、敏感和業務視角對數據進行分類分級。目前挑戰主要是數據分類分級的自動化能力,原因是不同行業和企業的數據分類標準和粒度差異較大,應靈活地配置和定制化服務。數據分類的準確性和效率應進一步提升,應結合 AI 等技術進行優化。雖然國家標準提供了一些指導原則,但描述較為籠統,缺乏可操作性,難以真正應用于實際業務場景。(4)數據安全監控能力普及國內廠商普遍提供數據安全
310、監控功能,涵蓋數據庫審計、文件監控、網絡流量分析等多個方面。例如明朝萬達通過數據庫審計和數據脫敏等產品,進行安全監控系統進行態勢分析。綠盟科技和亞信可通過主機終端、WAF、探針等綜合的多種數據來源的采集進行監控,另外中信網安、亞信安全、全息網御、新華三、美創科技等也都能夠提供數據安全監控和預警等能力,幫助企業實時監控數據安全態勢,并及時發現潛在的安全威脅。目前挑戰主要是在多維度關聯分析、異常行為檢測、安全事件溯源等方面,主要原因是海量數據的實時分析和處理能力不足,難以應對大規模數據安全事件;跨系統、跨平臺的數據關聯分析難度較大,應解決數據孤島問題;告警類型較為單一,缺乏關聯分析和多維度分析,導
311、致難以識別復雜攻擊和內部威脅。(5)數據的風險識別仍處于發展初期部分廠商能夠提供數據風險識別的功能,在數據風險識別方面主要依靠預定義規則和模型進行識別。例如綠盟科技的數據安全平臺可以識別如數據泄露、數據篡改、數據丟失等數據安全風險,根據預設的風險評估模型對數據安全風險進行評分,幫助管理員了解風險的嚴重程度。亞信安全提供基于一定數量的規則的用戶行為分析(UEBA)功能,可以識別一定場景的異常行為。明朝萬達的數據安全監控系統可以采集不同安全設備和系統的數據,進行一些風險識別類型和場景的風險分析。中信網安提供基于業務場景和數據分類分級的業務風險識別,幫助發現數據安全風險。并且國內廠商普遍提供數據風險
312、可視化功能,通過圖表、大屏等方式展示數據安全態勢。例如奇安信數據安全管控平臺利用機器學習和關聯分析技術實現場景下的數據安全風險及事件的識別。全息網御提供了數據維度,用戶維度的數據安全風險識別技術,既可以通過無監督學習方式部署,也可以采用類似“五元組”的方式配置基于規則的數據安全識別機制。目前挑戰主要是對于未知威脅和復雜攻擊的識別能力,目前主要缺乏成熟的用戶行為分析(UEBA)技術,難以有效識別異常行為和潛在威脅;不同層級的采集器的數據關聯,需要深入了解業務能對數據安全風險進行量化評估,并引入 AI 等技術提升風險識別能力。提高對數據風險的上下文分析能力,以準確判斷風險的嚴重程度。國內外 DSP
313、M 技術研究數據安全態勢管理技術應用指南108(6)數據的流轉管理能力處于發展初期部分廠商已經開始提供流轉管理和可視化能力,例如綠盟科技的數據安全平臺可以通過探針抓取流量來自動繪制應用訪問態勢,并支持手動配置關系,實現數據流轉態勢的可視化。閃捷、亞信安全關注數據流轉過程中的內容安全,通過抓取流量、分析文件和 API 接口中的異常數據進行風險識別。奇安信數據安全管控平臺基于流轉數據探針實現數據流轉鏈路可視化。全息網御采用 5W1H 模型描述數據流轉態勢,并繪制數據流轉地圖和訪問態勢。中信網安則提供基于實時網絡流量分析,識別數據流轉過程中存在的風險。目前數據流轉管理能力挑戰主要是難以進行全鏈路監控
314、和安全防控,原因包括數據流轉路徑復雜,涉及多個系統和環節等。(7)數據安全運營還處于起步階段大部分廠商能夠提供數據安全事件響應的功能,在數據安全事件的檢測和響應方面已有一定積累,例如綠盟科技、美創科技、奇安信提供對數據安全事件的統一管理、分析和處置。全息網御、亞信安全、中信網安等提供安全事件的分析和對外通報能力,對數據安全事件進行快速響應和處置。另外,部分廠商能夠提供數據安全策略實施的功能。例如綠盟科技的數據安全平臺提供數據安全運營指標,并生成各種數據安全運營報表。中信網安、亞信安全等可以幫助企業制定和實施數據安全策略,并對策略執行情況進行監控。但是國內廠商的數據安全運營能力還處于起步階段,主
315、要提供基礎的數據安全監控、告警和報表功能,目前應用人工進行分析和處理,導致響應速度慢。目前主要挑戰是缺乏自動化響應能力、安全事件關聯和溯源分析等方面。原因主要包括數據安全事件閉環流程尚未完全標準化,安全事件溯源分析難度較大,威脅情報的應用不足,以及不同安全產品之間的聯動和協同仍然存在挑戰。6.2.4 國內未來趨勢國內數據安全態勢管理技術正在快速發展,并呈現出智能化、自動化、精細化、一體化和合規化的趨勢。隨著數據安全法、個人信息保護法等法律法規的深入實施,企業面臨著前所未有的合規壓力。未來,數據安全態勢管理將更加注重與業務的深度融合,加速構建以合規為基礎的數據安全管理體系,并且從被動的合規應對轉
316、向主動構建體系化的數據安全態勢管理能力。為企業提供更精準、更有效的安全防護。(1)未來市場發展趨勢根據 Gartner 的預測,到 2026 年,超過 20%的組織將部署 DSPM 技術。IDC 預測,到 2028 年,中國數據安全市場的投資規模將達到 173 億元人民幣,復合增長率 16.7%。根據安全牛 2024 年調查顯示,未來一年內國內企業有約 22%的企業考慮采購 DSPM 產品或解決方案,并且有 59%的企業表示在未來會加強數據安全態勢感知能力。國內外 DSPM 技術研究數據安全態勢管理技術應用指南109未來一年是否有采購的計劃考慮到國內發揮數據要素價值潛能對數據開放共享的安全需求
317、、市場數字化轉型加速、數據安全法規日益趨嚴以及企業對數據安全重視程度的不斷提高,安全牛預測,預計到 2026 年,國內將有 30%的頭部企業將把 DSPM 作為其主要數據安全管理方法。在對數據安全要求極高的行業,例如大數據局、金融行業等組織,這一比例可能超過 40%。主要驅動包括國內發揮數據要素價值潛能對數據開放共享安全需求、數據安全法規日益趨嚴以及企業對數據安全重視程度的不斷提高。主要驅動包括:政策驅動:近年來,中國政府高度重視數據安全,相繼出臺了 網絡安全法、數據安全法、個人信息保護法等一系列法律法規,對數據安全提出了明確要求。這些法規的實施將推動企業加強數據安全管理,而 DSPM 作為一
318、種新興的數據安全管理方法,能夠幫助企業更好地滿足合規要求。數字化轉型加速:隨著云計算、大數據、人工智能等技術的廣泛應用,企業的數據量呈現爆炸式增長,數據存儲和處理環境也變得更加復雜。傳統的安全防護手段難以有效應對新的挑戰,而 DSPM 能夠幫助企業發現、識別和保護散落在各種環境中的敏感數據,提高數據安全管理的效率和有效性。數據泄露事件頻發:近年來,國內外數據泄露事件頻發,給企業造成了巨大的經濟損失和聲譽損害。這些事件促使企業更加重視數據安全,并積極尋求更有效的安全防護方法。DSPM 能夠幫助企業降低數據泄露的風險,提高數據安全防護水平。市場認知度提高:隨著 DSPM 概念的普及和相關產品的不斷
319、涌現,市場對 DSPM 的認知度也在不斷提高。越來越多的企業開始了解 DSPM 的價值和優勢,并考慮將其納入自身的數據安全戰略。(2)合規驅動與體系化建設并重隨著數據安全法規的日益完善和監管力度的加強,合規將成為驅動 DSPM 建設的重要因素。企業將更加注重構建體系化的數據安全管理框架,將 DSPM 融入到整體的安全戰略中。根據安全牛 2024 年調查顯示,國內大約 70%的企業擔心數 國內外 DSPM 技術研究數據安全態勢管理技術應用指南110據安全的合規風險。擔心數據安全合規風險的企業預計未來國內廠商將更加關注針對國內法律法規的合規性檢查和審計功能,并支持自動生成合規報告,幫助企業滿足監管
320、要求。例如中信網安計劃優化數據安全風險監測能力庫,提升數據安全風險的準確度,降低人工參與的程度。(3)自動化和智能化水平不斷提升隨著未來海量的數據的增加,網絡環境更加復雜化,AI 技術的快速發展為數據安全態勢管理提供了新的技術手段,企業可應用自動化和智能化的安全管理手段來提高效率,更快速、更準確地識別和響應安全威脅,以減少損失。根據安全牛2024 年調查顯示,65%的國內甲方企業對人工智能技術在數據安全領域的應用前景表示十分樂觀,并且有大約 90%的企業表示愿意為智能化功能支付額外費用,其中 53%的企業表示比較愿意或非常愿意為智能化支付費用。人工智能技術的應用前景為智能化功能支付額外費用是是
321、69%否否31%12.50%53.13%34.38%0%0%非常樂觀,將帶來革命性變化比較樂觀,將是重要發展方向有待進一步探索不太樂觀,存在較多風險和挑戰很不樂觀,弊大于利12.50%40.63%37.50%6.25%3.13%非常愿意比較愿意愿意不太愿意完全不愿意國內外 DSPM 技術研究數據安全態勢管理技術應用指南111預計未來國內廠商將繼續探索利用 AI/ML 技術,自動識別和分類數據資產,提高數據安全風險評估的效率和準確性。通過 AI 技術,例如自然語言查詢、AI 驅動的資產發現和漏洞識別,實現自動化數據監控、入侵檢測和風險評估,增強數據安全平臺的響應能力?;贏I的自動化任務編排和安
322、全策略執行,提高數據安全管理的效率和自動化程度。例如,綠盟科技、亞信安全計劃進一步引入 AI/LLM 技術,提升平臺的自主決策能力和異常檢測準確性。中信網安計劃提升數據安全風險的準確度,降低人工參與的程度。亞信安全計劃將“信立方”AI 大模型深度融入告警研判、風險分析、智能問答等關鍵環節。聯通數科計劃進行數據安全態勢感知與 AI 能力的深度融合創新。新華三計劃加大并持續進行 AI 賦能數據安全能力的研究與落地、加大數據安全事件精準發現與處置。全息網御計劃引入 AI 大模型用于提升數據內容識別,數據自動分類分級,數據安全風險評估等能力。(4)一體化平臺成為主流未來的 DSPM 平臺將更加集成化,
323、能夠與其他安全工具和平臺無縫對接,實現全面的安全態勢感知和協同防御。隨著未來企業對安全防護需求的不斷提升,需要與現有安全系統集成,綜合利用各種安全技術手段,實現跨平臺和跨系統安全防護,并進行集中管理,以應對安全威脅的復雜化和多樣化。根據安全牛 2024 年調查顯示,目前近 56%的企業關注DSPM 產品/解決方案的集成困難問題。您的企業當前 DSPM 產品/解決方案存在哪些不足預計未來國內廠商將積極實現與 XDR、SOAR 等技術的集成,實現跨平臺和跨系統的數據安全威脅檢測和響應,提高整體安全防護能力。例如,綠盟科技計劃將與 XDR、SOAR、AI、威脅情報等技術的融合。中信網安計劃將與 XD
324、R、SOAR等技術的集成,實現跨平臺和跨系統的安全防護。全息網御計劃與 XDR,SOAR,SPM 等技術和平臺融合,加強數據安全態勢管理(維持合調整)能力。聯通數科計劃下一步深入開展 SOAR+AI 自動化能力聯動。(5)數據安全運營能力隨著未來企業應將數據安全管理逐步融入日常運營工作中。安全事件的頻發使企業需要建立常態化的數據安全運營機制。根據安全牛 2024 年調查顯示,大約 65%和 60%的企業表示未來規劃需要提升數據事件響應能力和態勢感知能力31.25%34.38%37.50%31.25%56.25%56.25%15.63%功能不夠完善部署過于復雜成本過高缺乏定制化服務與現有安全系統
325、集成困難誤報率過高缺乏可視化分析 國內外 DSPM 技術研究數據安全態勢管理技術應用指南112國內企業在數據安全態勢管理方面的規劃預計未來國內廠商將提供持續的數據安全運營監控,包括資產運營、事件運營和工單運營等,并通過人機協同機制,實現數據安全運營的自動化和智能化。例如綠盟科技計劃將其數據安全運營平臺可作為數據安全運營入口,將人與數據安全設備有機整合。亞信安全計劃支持自動化任務編排,使用戶能夠輕松設定并調度各類數據安全任務。(6)信創支持隨著未來國家對信息技術自主可控要求的不斷增強和信創產業的快速發展,為數據安全態勢管理提供了新的市場機遇。預計未來國內廠商將提供適配國產化環境的數據安全產品和解
326、決方案,如支持國產數據庫、操作系統等,確保在國產化環境下數據安全防護的有效性。例如美創科技計劃將提供全棧產品的信創版本,并可提供數據庫國產信創改造方案。明朝萬達、亞信安全計劃將其產品適配國產品牌。中信網安已完成大部分數據安全產品的國產化認證和發布工作,并持續推進。(7)精細化管理和零信任成為趨勢隨著企業對精細化數據安全管理要求的不斷提高,為滿足不同業務場景和數據類型的安全需求,以及適應數據安全威脅的復雜化和多樣化的態勢,企業需要更精準的安全策略來進行防護,DSPM 將更加注重對數據資產的精細化管理,實現對數據全生命周期的監控和保護。根據安全牛 2024 年調查顯示,大約 34%的國內企業用戶表
327、示選擇 DSPM 產品時,關注產品/解決方案中場景的精細化因素。65.63%53.13%34.38%18.75%43.75%18.75%6.25%21.88%34.38%產品功能技術實力價格用戶口碑服務支持品牌知名度報告推薦創新能力場景精細化國內外 DSPM 技術研究數據安全態勢管理技術應用指南113預計未來國內廠商將提供更細粒度的安全策略管理,例如基于數據流轉路徑的監控和預警,以及支持針對不同數據類型、數據分類、用戶角色和業務流程進行個性化策略定義。與零信任等技術的集成,構建更精細化的數據訪問控制策略,增強數據安全防護。例如,美創科技計劃將支持的數據資產類型持續擴充、持續豐富安全報表類型,以
328、及第三方產品對接能力持續完善。全息網御計劃在數據資產測繪、數據安全風險評估、數據安全合規監測等三個方面推出新版本和新產品。中信網安計劃結合數據安全監測與技術防護體系,實現精細化的數據安全控制與防護。亞信安全計劃通過與終端零信任、信界等對接,實現數據安全風險責任到人。6.3 差距分析和啟示國內外廠商在技術積累、功能完善度和 AI 應用方面存在一定的差距,用戶應按需選擇產品,增強安全意識,并關注技術趨勢。(1)技術水平差距 國外廠商在數據安全領域的技術積累更為深厚,產品功能更加完善,例如在數據發現和分類、數據風險分析、數據泄露防護等方面。一些廠商已經能夠提供涵蓋數據安全、隱私和數據治理等多方面需求
329、的集成化平臺,并開始探索 AI 和 ML 技術的應用,例如自動化風險評估和威脅檢測。國內廠商在數據安全態勢管理領域起步較晚,技術水平與國外廠商存在一定差距。部分廠商已經能夠提供較為全面的數據安全態勢管理功能,并開始探索 AI 技術的應用,例如自動化數據分類分級和威脅監測。(2)功能差距 國外廠商在數據保護方面提供更豐富的功能,例如更強大的 DLP、更成熟的加密和權限管理技術等。國內廠商在數據保護功能的廣度和深度上還有待提升。國外廠商在數據資產識別方面,特別是數據發現和分類功能上更加成熟,可以更好地幫助企業識別敏感數據和數據風險。國內廠商在數據資產識別的自動化和智能化方面還有待加強。國外廠商在數
330、據風險可見性和洞察方面,例如數據風險分析、威脅監測和安全事件調查等功能上更加完善。國內廠商在數據風險的全面性和實時性方面還有待提升。國外廠商在數據安全策略管理和執行方面,例如策略的精細化管理、自動化執行和安全事件閉環處置等功能上更加成熟。國內廠商在策略管理的自動化和智能化方面還有待加強。國外廠商在云安全方面,例如混合云和多云環境下的數據保護功能上更加完善。國內廠商在云安全功能的覆蓋范圍和深度上還有待提升。國內外 DSPM 技術研究數據安全態勢管理技術應用指南114 國外廠商更加注重數據安全平臺與其他安全技術的融合,例如與 XDR、SOAR、零信任等技術的集成。國內廠商在與其他安全技術的融合方面
331、還有待加強。(3)對用戶的啟示:在選擇數據安全平臺時,應根據自身的需求和優先級,選擇最合適的供應商和產品。應加強數據安全意識,并積極參與到數據安全管理中來。應關注數據安全態勢管理的技術發展趨勢,并及時更新安全防護策略和措施。行業需求與所需能力數據安全態勢管理技術應用指南115第七章 行業需求與所需能力國內產品應用主要集中在運營商、政府、金融、醫療等行業,不同行業具有自己的,應根據自己的提出安全需求,以應對日益嚴峻的數據安全挑戰,保障業務安全穩定運行。7.1 大數據局大數據局正在積極推進開放共享,以充分發揮數據的價值,推動數字經濟發展。促進數據流通是大數據局重要職責之一,數據流通是指數據在不同主
332、體之間進行交換、共享和交易的過程,因此數據通常涉及多個部門和系統,處理大量公共數據,并涉及隱私和國家安全,大數據局目前業務主要涉及數據目錄建設、數據共享流動和確權,偏好采用安全能力訂閱模式。由于是最近幾年成立,因此大數據局安全建設相對領先,通常數據安全基礎設施較為完備,且技術較新,比如采用多云形式,數據湖的形式的,并且基本開展了數據治理。特點:數據量大:大數據局負責管理和利用全市/省/國家的大數據資源,數據量非常龐大。類型復雜:大數據涵蓋各個領域,數據類型復雜,包括結構化數據、非結構化數據和半結構化數據。安全性要求高:大數據涉及國家安全、社會穩定和公民隱私,安全性要求極高。技術比較新,基本帶大
333、數據平臺/中臺、數據湖?;疽呀涢_展了數據治理,數據分級分類標準比較完善。主要需求:數據確權:確立數據的法律地位和權屬關系,以便在保護個人隱私和數據安全的前提下,促進數據資源的合理流通與高效利用,激發數據要素市場活力,同時為數據驅動的創新和經濟發展提供堅實的法治基礎。保障數據流通安全:應建立數據安全保障體系,包括數據脫敏、加密、水印等技術手段,以及數據安全事件監測、預警和應急響應機制。推動數據流通:促進數據在不同主體之間進行交換、共享和交易,充分發揮數據的價值。建設關鍵點:注重數據全流程安全監控大數據局基礎設施建設強調對數據采集、存儲、處理、傳輸、使用和銷毀等全生命周期 行業需求與所需能力數據安全態勢管理技術應用指南116進行監控,實現數據的全方位安全管理。例如,通過部署探針抓取流量,自動繪制應用訪問態勢圖,并結合安全風險進行展示。強調跨產品、跨平臺能力,整合大數據基礎設施建設,致力于將不