《数据安全治理在新技术环境中的实践-安华金和 孟昊龙(15页).pdf》由会员分享,可在线阅读,更多相关《数据安全治理在新技术环境中的实践-安华金和 孟昊龙(15页).pdf(15页珍藏版)》请在三个皮匠报告上搜索。
1、演讲人:孟昊龙组织:北京安华金和科技有限公司数据安全治理在新技术环境中的实践01.数据安全如何匹配合规02.目录CONTENTS数据安全需要适配新环境合规需要适配技术、成本、现状各类法规的梳理国内外经验安全合规安全合规投入成本投入成本行业规范和技术标准本单位情况国内外数据安全知名企业国内外互联网行业主要业务数据使用流程现有相关数据安全规范法规条目的梳理强制采标项部分采标项暂缓采标项影响数据安全条目采集数据安全管理相关制度规范、操作规程、标准指南等数据各生命周期保护要求数据安全合规遵从标准范围示例采标清单法律法规行业监管技术标准各类规范的必须采集项各类规范的必须采集项各类规范的部分采集项各类规范
2、的部分采集项暂缓采集项暂缓采集项网络安全法网络安全法数据安全法数据安全法个人信息保护法(草案)个人信息保护法(草案)个人金融信息保护技术规范个人金融信息保护技术规范金融数据安全分级指南金融数据安全分级指南银行业金融机构数据治理指引银行业金融机构数据治理指引支付信息保护技术规范支付信息保护技术规范等级保护基本要求等级保护基本要求大数据服务安全能力要求大数据服务安全能力要求大数据安全管理指南大数据安全管理指南个人信息安全规范个人信息安全规范合规的技术实现技术-流程-SOP相互嵌入、集成各类数据安全制度,流程,SOP制度-场景-策略-规则-技术实现01.数据安全如何匹配合规02.目录CONTENTS
3、数据安全需要适配新环境数据安全匹配业务所处的环境数据安全技术横向能力关系型数据库NoSQL数据库API&URLOracleDB2InformixSQLServerMySQLPostgreGreenPlumTeradataSybaseIQGBaseDMKingbaseGaussDBOceanBaseSAP HANACacheEssBaseOSCARElasticSearchMongoDBClouderaODPSHiveHbaseHDFSFusionInsightredisClouderaSpark SQL ImpalaSentry敏感应用梳理敏感接口识别应用账号发现分类分级主体画像风险告警线索追
4、溯风险分析访问分析行为检索风险规则数据安全匹配业务所处的环境数据安全能力要求Ali/Huawei/AWSSaaS化/适应多租户灵活/快速/便捷的部署公有云/混合云环境部署数据安全能力要求Windows/Linux/Unix匹配各种网络环境匹配各种应用架构适应高负载适应高负载传统模式部署数据安全技术纵向能力数据安全能力要求Vmware/Xstack/Hyper-V各类操作系统镜像各类Vswitch虚拟化/私有云环境部署适应适应高并发高并发适应适应长语句长语句适应适应复杂语句复杂语句集群集群化部署化部署适应各类开源平台适应各类开源平台适应容器适应容器/K8S适应大数据环境适应大数据环境适应各类适应
5、各类VM分布式数据库分布式数据库适应应用弹性能力适应应用弹性能力适应适应RDS适应微服务适应微服务适应统一部署适应统一部署各类能力解耦各类能力解耦数据安全匹配业务所处的环境数据安全漏洞识别能力本地/远程漏洞分类 描述攻击必备条件攻击效果本地自主挖掘XX数据库存在本地提权漏洞,本地用户可以通过gls libs获取root权限。本地操作系统账号提升为root身份本地自主挖掘XX数据库存在本地提权漏洞,本地用户可以通过gls libs获取root权限。本地操作系统账号提升为root身份本地自主挖掘XX数据库onbar_d工具存在本地提权漏洞,本地用户可以通过一定操作获取root权限。本地操作系统账号
6、提升为root身份本地自主挖掘XX数据库存在本地提权漏洞,本地用户可以通过ondblog获取root权限。本地操作系统账号提升为root身份数据安全匹配业务所处的环境数据安全新技术的运用差分隐私数据分析数据公开K匿名数据脱敏数据共享多方隐私计算隐私数据共享某客户数据安全技术需求统一的数据安全部署和策略下发不同种类的风险集中分析嵌入数据安全标准、流程化运维数据安全能力统一管理某客户SaaS化数据安全示意图统一登录统一存储统一分析统一管理统一授权弹性扩容WEB应用 租户1租户2租