《CSA GCR:2023基于IAM的数据安全技术研究报告(91页).pdf》由会员分享,可在线阅读,更多相关《CSA GCR:2023基于IAM的数据安全技术研究报告(91页).pdf(91页珍藏版)》请在三个皮匠报告上搜索。
1、 2023 云安全联盟大中华区版权所有1 2023 云安全联盟大中华区版权所有22023 云安全联盟大中华区保留所有权利。你可以在你的电脑上下载.储存.展示.查看及打印,或者访问云安全联盟大中华区官网(https:/www.c-)。须遵守以下:(a)本文只可作个人.信息获取.非商业用途;(b)本文内容不得篡改;(c)本文不得转发;(d)该商标.版权或其他声明不得删除。在遵循 中华人民共和国著作权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟大中华区。2023 云安全联盟大中华区版权所有3 2023 云安全联盟大中华区版权所有4致谢致谢基于 IAM 的数据安全技术研究由 CSA
2、大中华区 IAM 工作组专家撰写,感谢以下专家的贡献:工作组联席组长:主要贡献者:参与贡献者:研究协调员:戴立伟于继万谢琴谢江蔡国辉林鹭包宏宇郭立文李凌宇崔崟黄鹏华鹿淑煜石瑞生王亮于振伟张彬张淼周利斌蒋妤希 2023 云安全联盟大中华区版权所有5贡献单位:安易科技(北京)有限公司北京天融信网络安全技术有限公司北京芯盾时代科技有限公司杭州安恒信息技术股份有限公司华为技术有限公司江苏易安联网络技术有限公司奇安信网神信息技术(北京)股份有限公司三未信安科技股份有限公司上海观安信息技术股份有限公司上海物盾信息科技有限公司深圳竹云科技有限公司(以上排名不分先后)关于研究工作组的更多介绍,请在 CSA 大
3、中华区官网(https:/c- CSA GCR 秘书处给与雅正!联系邮箱 researchc-;国际云安全联盟 CSA 公众号 2023 云安全联盟大中华区版权所有6序言序言随着数字化进程的加速推进,数据已成为现代企业最重要的资产之一。在大数据.云计算等技术发展以及数据要素市场化流通的背景下,数据的存储和使用方式发生了翻天覆地的变化,同时也带来了新的挑战如何保护这些敏感的数据资产不被非法访问或者故意泄露?这就需要我们引入 IAM(Identity andAccess Management)的解决方案。IAM,即身份与访问管理,是一种用于管理和控制用户对资源访问的体系。它可以帮助企业建立一套完整
4、的数据安全管理框架,确保只有得到授权的人员才能访问相关数据。基于 IAM 的数据安全管理不仅可以提高企业的信息安全水平,还能降低数据安全风险,提高企业运营效率。基于 IAM 的数据安全技术研究一文以深入浅出的方式,详细阐述了 IAM的基本原理.IAM 与数据安全的融合以及典型案例实践。我们将从 IAM 的基础概念开始,逐步探讨如何构建一个有效的数据安全访问控制体系,并通过案例分析,让大家更直观地理解 IAM 在数据安全中的应用。我们希望通过本报告,让读者对 IAM 有更深入的理解,能够将 IAM 的理念和技术运用到自己的工作中,更好地保障网络数据和个人信息的安全。同时,我们也期待更多的人加入到
5、 IAM 赋能数据安全的相关研究和实践中,共同推动数据安全技术的发展,为构建更加安全可靠的数字世界贡献力量。李雨航 Yale LiCSA 大中华区主席兼研究院院长 2023 云安全联盟大中华区版权所有7目录致谢.2序言.51 前言.10致谢.2序言.51 前言.101.1 研究背景.101.1.1基础政策导向.101.1.2数据安全形势严峻.101.2 研究范围.111.3 适用场景.112 数据安全合规.122 数据安全合规.122.1 数据安全面临合规压力.122.2 我国数据安全相关法律法规.122.2.1 中华人民共和国网络安全法.122.2.2 中华人民共和国数据安全法.132.2.
6、3 中华人民共和国个人信息保护法.132.2.4 关键信息基础设施安全保护条例.132.3 我国数据安全相关国家标准.142.3.1 安全要求类标准.142.3.2 实施指南类标准.182.3.3 检测评估类标准.203 数据安全风险.3 数据安全风险.21.213.1 常见数据安全问题分析.213.1.1 数据泄露.213.1.2 数据篡改.223.1.3 数据勒索.233.2 数据处理活动安全风险.233.2.1数据收集环节的安全风险.233.2.2数据存储环节的安全风险.253.2.3数据使用和加工环节的安全风险.253.2.4数据传输环节的安全风险.263.2.5数据公开安全风险.27