网络安全法下的云数据安全思考与实践

本文涉及的产品
数据安全中心,免费版
简介: 8月24日阿里云数据库技术峰会上,安华金和云安全事业部专家肖志昱带来云数据安全的思考。本文主要从安全事件实例开始谈起,进而分析了我们需要什么样的安全,最后分享了如何才能做到安全。

8月24日阿里云数据库技术峰会上,安华金和云安全事业部专家肖志昱带来云数据安全的思考。本文主要从安全事件实例开始谈起,进而分析了我们需要什么样的安全,最后分享了如何才能做到安全。

 

数据安全,缘何雷声大雨点小

云数据安全的声音很多,各种消息层出不穷,但从市场的反响来看,远远没有想象的那么热闹。在我们安全圈厂商流行一句话:说时---重要;做时---次要;忙时---不要。出事时---“哎呦,我要!我还要!!!”

安全事件

ac0b602817ccd5011d04cf6c48ab13c6161dc40a

无论是个人信息泄露还是企业等其他数据泄露,都不仅仅是损失钱,甚至危及生命财产安全。那么,为什么安全这么重要,但市场反响不特别热烈呢?主要有以下两种原因:

1.         侥幸心理。我的数据没多少,应该没人偷;网上那么多应用,那么多数据,哪会轮到我;公司数据丢了就丢了,与我有啥关系。

2.         茫然心理。我有多少个数据库?有多少敏感数据?我的数据值多少钱?数据如果泄露了会有多大危害?

2017年6月1日,网络安全法发布了,作为网络安全的基本法,它让网络安全工作 有

法可依 ,同时也要求人们 有法必依 。对企业来讲,可能面临罚款、停业整顿和吊销执照,对个人来讲,也可能面临罚款、拘役和从业资格限制。

 

我们需要什么样的安全

数据安全面临的问题概括为两点,一是防外贼,一是防内鬼。外贼包括SQL注入、拖库,内鬼包括内部运维人员、第三方开发人员。从实际了解情况来看,内鬼的危害更大。

有了WAF 、 抗DDos ,为什么还需要防外贼?

9ed130fb306f69c2dde57356d151aaf0f4fc0d86

传统安全方案缺陷有以下几点:

1. 网络防火墙产品不对数据库通讯协议进行控制

2. IPS/IDS/网络审计并不能防范那些看起来合法的数据访问

3. WAF系统仅针对HTTP协议进行检测控制,绕过WAF有150多种方法

4. 核心数据库防护措施被忽略。

大多数系统前端层面的安全保护措施并无法覆盖所有的安全攻击和窃取——必须引入数据层面的保护作为最后一道安全防线。

我们为什么要防内鬼呢?

5af306990841370a4491d9003e7976a3d9fca4ac

如果DBA删库跑路,会导致公司损失惨重。

f17933b66f1bb37ca4d4fe6d78de1b65449bf21e

对我们来说,数据库运维面临很多安全隐患。比如:

  • 数据库口令暴露:运维、开发知晓数据库口令;任意客户端登录;无统一访问出入口
  • 存在高危操作:随意操作数据库对象;恶意操作行为;误操作、高危操作
  • 用户身份不清:公用设备、公用账户

怎样去解决呢?安全运维需要规范运维行为,具体包括三点:

1.         身份识别:解决口令外泄,区分人员身份

2.         访问审批:预防高危操作,避免越权操作

3.         流程管理:规范流程管理,有效追责定责

 

怎么做才安全

虽然云计算的概念出现了十多年,云计算的发展也经过了几年,但是云应用的时间并不长,大家对云的理解不太一样,云的高学习曲线让一般用户对安全建设无从着手。

5fb1b9a4db8cc032c30d4b5548f4ca7e4355d53c

这是一个真实的数据梳理案例(某大型行业云典型数据梳理成果),实际梳理结果比客户认知结果多很多,这存在着极大的安全威胁。

591c9da29302cc962733acd2f33550f22a771a7c

基于以上情况,我们提出了数据安全治理框架的理念。首先帮助用户进行数据安全状况的摸底,帮助用户梳理敏感数据,了解数据安全现状;根据梳理结果和敏感数据等级,有针对性的实施合理的数据保护;同时做好防护过程的监控,稽核与审计,确保数据保护效果,进一步优化数据保护措施,及时发现问题、解决问题。

eafe597967a2bcc5b1746e238130d8cb6f52d197

目前,在云上的数据安全治理产品线如图所示。

9c7e2bf0bd69de9c671d971d51eaa9a7bb441853

梳理产品和数据库扫描产品是前期状况摸底,可以帮助用户了解到底有多少个数据库,多少敏感数据,核心资产有多少;漏洞扫描能看到现在数据库到底有多少风险,什么样的风险, 中间的产品分别针对性的进行数据防护,比如防黑客攻击、数据泄露追踪溯源等;数据库安全审计是对所有数据库访问行为的监控。

2dd9a8ec49a0b67211bb858daeeb384447869517

图中可以看出云数据安全合规性实践与网络安全法的契合点。

我们所有产品都已经适配多云环境,目前产品已经在 阿里云、腾讯云、华为云、青云、Azure、百度、AWS陆续上架。云上典型用户包括人人聚财、万盈金融、利民网等多个企业。

我们的理念是:不能帮用户解决实际问题的方案,就是耍流氓!我们的口号是拼产品、拼服务,做中国最好的云数据安全提供商。

 

 

相关文章
|
9天前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
1月前
|
机器学习/深度学习 人工智能 算法
深入解析图神经网络:Graph Transformer的算法基础与工程实践
Graph Transformer是一种结合了Transformer自注意力机制与图神经网络(GNNs)特点的神经网络模型,专为处理图结构数据而设计。它通过改进的数据表示方法、自注意力机制、拉普拉斯位置编码、消息传递与聚合机制等核心技术,实现了对图中节点间关系信息的高效处理及长程依赖关系的捕捉,显著提升了图相关任务的性能。本文详细解析了Graph Transformer的技术原理、实现细节及应用场景,并通过图书推荐系统的实例,展示了其在实际问题解决中的强大能力。
167 30
|
1月前
|
弹性计算 安全 关系型数据库
活动实践 | 自建数据库迁移到云数据库
通过阿里云RDS,用户可获得稳定、安全的企业级数据库服务,无需担心数据库管理与维护。该方案使用RDS确保数据库的可靠性、可用性和安全性,结合ECS和DTS服务,实现自建数据库平滑迁移到云端,支持WordPress等应用的快速部署与运行。通过一键部署模板,用户能迅速搭建ECS和RDS实例,完成数据迁移及应用上线,显著提升业务灵活性和效率。
|
11天前
|
存储 监控 安全
网络安全视角:从地域到账号的阿里云日志审计实践
日志审计的必要性在于其能够帮助企业和组织落实法律要求,打破信息孤岛和应对安全威胁。选择 SLS 下日志审计应用,一方面是选择国家网络安全专用认证的日志分析产品,另一方面可以快速帮助大型公司统一管理多组地域、多个账号的日志数据。除了在日志服务中存储、查看和分析日志外,还可通过报表分析和告警配置,主动发现潜在的安全威胁,增强云上资产安全。
|
2月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
75 32
|
28天前
|
云安全 人工智能 安全
|
1月前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
2月前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
75 11
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
2月前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习中的卷积神经网络(CNN): 从理论到实践
本文将深入浅出地介绍卷积神经网络(CNN)的工作原理,并带领读者通过一个简单的图像分类项目,实现从理论到代码的转变。我们将探索CNN如何识别和处理图像数据,并通过实例展示如何训练一个有效的CNN模型。无论你是深度学习领域的新手还是希望扩展你的技术栈,这篇文章都将为你提供宝贵的知识和技能。
331 7

热门文章

最新文章