让保险更保险,TOP 5 财险新一代核心系统安全建设

本文涉及的产品
Web应用防火墙 3.0,每月20元额度 3个月
云安全中心漏洞修复资源包免费试用,100次1年
云安全中心 防病毒版,最高20核 3个月
简介: 采用阿里云专有云平台、数据中台、业务中台与金融科技产品,引入金融云公共平台,灵活进行产品和策略配置。

客户关键词

国内TOP5财险公司

  • 业务范围覆盖国内31个省(自治区、直辖市)
  • 营业网点超过2600个
  • 连续四年入选“中国企业500强”

员工和设备接入庞杂

  • 近50000名员工、大量外包人员与合作伙伴
  • 多条保险产品线,延伸众多互联网化业务形态

保险业首个混合云核心系统

  • 3年内分阶段完成新一代核心系统建设
  • 保单为中心转向客户为中心
  • 产品、险种驱动转型科技、创新驱动

保险业是一个大数据行业,云计算、人工智能技术的发展加速了保险业态变革。保险机构在产品、营销、核保、理赔、客户服务等领域的业务价值正在被“社群化+智能化+一体化”趋势重塑:

社群化

  • 疫情催化下,“直播+社群+数字化导流”崛起,短视频、直播等模式传播速率高,互动性强,险企的“产品推广-咨询-核保-售卖-签约-出险-理赔”业务流程全面线上化;

智能化

  • 险企通过新技术与互联网平台数据优势,优化在线核保、智能核保模型,空中契调、自主上传的便捷投保成为趋势;

一体化

  • 居民保障需求快速增长变化,车险、意外险、财产险、人身险……多样化险种线上线下统一管理、统一理赔需求提升。

为了快速响应市场、灵活应对客户需求并提升险企的核心竞争力,该财险公司启动了以客户为中心的“新一代核心系统”的再造。

“新核心”采用阿里云专有云平台、数据中台、业务中台与金融科技产品,并创新性地引入金融云公共平台支撑线上商城业务,可灵活进行产品和策略配置,为智能产品推荐、智能风控和智能营销提供驱动力。

这是保险行业有史以来第一次基于混合云模式构建核心系统。“新核心”基于阿里“飞天”云计算操作系统搭建混合云模式下IT基础设施,结合分布式中间件、数据库平台、金融数据智能平台、移动开发平台、混合云纵深安全方案、金融钉钉等一系列产品技术与服务,确保系统的分布性、敏捷性、安全稳定性和弹性扩展能力。正式上线运营后,将颠覆性提升业务效率、管理能力及服务质量。

重新思考“新核心”混合架构安全策略

数字化转型,风险or机遇?

就保险业务数字化转型而言,无论是集合,还是预测,无论是营销,还是精算定价、风险管理,都与网络和信息安全密不可分。

今年是该财险公司数字化转型的第二年,原有的分支机构人员线下售卖模式正在拓展为强互动、多样化、分布式的线上保险业务新业态,带来的不仅是基础架构的更新,还有对安全策略的重新思考。尤其是在新旧核心系统替换阶段,从传统IOE架构到自主可控的分布式架构,做到风险管控、实现数据安全迁移和平滑过渡至关重要。

该财险公司“新一代全分布式核心系统”安全建设路径:

  • IT架构以“专有云+IDC”为主(核心系统)、公共云为辅(线上商城),基础安全逐步覆盖流量侧到主机侧的混合云统一管控,解决线下安全管理碎片化;
  • 以数据安全为突破点,基于UEM+DLP+云桌面,建立研发人员终端与数据安全解决方案,进行数据治理,消除“数据管理孤岛”;
  • 增强安全与险企5万+员工、众多应用与多部门业务运营管理的耦合性,通过IDaaS实现所有业务域的员工、外包人员身份及权限集成;
  • 持续检查并优化现有防护体系,针对防护薄弱点,定制攻防能力成熟度评估服务(如:渗透测试、红蓝演练、威胁狩猎等),提升险企内部人员的安全技能水平,优化应急保障。

未来,阿里云安全还将持续赋能该财险公司业务安全,通过智能风控建设,提升风险管理水平,降低运营风险;通过实人认证、风险识别等产品和服务,进一步加强业务风险控制工作。

数据安全治理紧贴业务场景

从设备和人的行为出发

随着保险数字化业务和人员大规模扩张,销售模式和产品更加丰富,外包开发和合作伙伴协同模式逐渐多样化,越来越多的数据泄露是由于数据生命周期中,设备和人的行为管理不规范造成的:

  • 不可信终端:外包开发人员及合作伙伴大多自带设备,终端环境复杂,可能包含Windows、MAC、PAD等多种形式的非可信、移动终端接入到内网,威胁数据资产;
  • 违规数据传输行为:越来越多应被保护的数据(如投保人身份信息等)通过未授权的网络传输工具进行传输,如U盘、微信、QQ、网盘、WebMail等,造成数据泄漏;
  • 数据分级不到位:业务数据在使用场景、风险等级和实用价值间均存在差异,尤其是业务数据、经营管理数据和涉及用户隐私的敏感数据的使用和加密存储。

同时,随着新一代核心系统建设的不断深化,监管机构要求保险行业不断完善数据管理机制,保障信息系统及数据的安全性。

保险机构应当制定数据管理相关制度和流程,规范数据采集、传输、存储、交换、备份、恢复和销毁等环节,采取加密等手段防范数据泄露,保障信息数据的合法、合规使用,做好数据恢复有效性测试,防范灾难发生时数据丢失风险。

——2020年12月《保险中介机构信息化监管规定(征求意见稿)》

该财险公司需要更严格的解决方案,从技术侧第一时间发现高风险设备和风险行为,并及时预警和阻断,保证数据资产的安全。

数据识别、分类分级策略

阿里云根据数据类别的价值、场景、风险差异决定对数据的具体保护方式,特别是对涉及商业机密、投保用户个人身份信息、用户账密等敏感数据,从采集、传输到存储、销毁均执行严格加密策略。

用户异常行为分析及告警

将传统DLP技术与用户实体行为分析(UEBA)和终端访问控制(UEM)技术相结合,数据安全中心综合分析入网用户异常行为,感知如外包人员异常囤积客户账户信息、越权登陆核心数据库、员工离职带走用户保单等风险意图,在可能发生数据泄露风险之前感知并预警,将泄露风险限制在可控范围内。

终端设备远程管理

可信及白名单机制管理险企员工或外包开发人员异地登陆、异常登陆行为,并根据人员状态变化(离职、调岗等)对账号进行通知下发,冻结等操作。

身份安全治理关注员工和用户体验提升

入网设备与身份权限集成,安全与业务紧耦合。

财产险公司原有的信息系统设计理念是从保单出发、以产品和险种为区分的模式,随着业务规模扩张,保险公司所有的数据散落在各个系统内,且信息技术部门和业务部门的运行维护权限分配不明、管理繁琐。当客户发生服务索赔申请时,无法一次性便捷、高效地覆盖所有的保险服务需求。

Eg:车险是刚需,如果车险客户后续有意外险、人身险等其他险种的需求,保险公司就需要在车险系统里处理一个业务,然后到意外险系统里再去处理一个业务,可能还需要再到健康险系统里处理一个业务。

阿里云将IDaaS身份认证服务平台内嵌至该财险业务中台,一个账户打通企业内外部所有业务应用,大幅提升员工工作效率,改善用户保险购买和出险体验。

IDaaS结合SPG与UEBA技术的动态分析,帮助该财险的各运营支撑域清晰界定信息技术部门和不同子业务部门的运行维护职责,简化员工登陆与业务操作流程,强化用户行为管控。

混合云架构下演练保障“双保险”

基础防护+红蓝对抗,从攻击视角思考防御。

在协助主管单位进行演练保障的行动中,基于该财险新一代全分布式核心系统的混合云架构,从攻击视角出发,阿里云安全提供的“基础安全+定制化安全能力提升”服务优势得以凸显:

  1. 享有阿里云基于SGX2.0和TPM虚拟化实例,主动免疫能力从可信硬件层向整个网络链路和业务应用透传;
  2. 云原生安全产品全力防护,覆盖公网IP,ECS,SLB,EIP等资源,针对攻防对抗中可能产生的风险重点提供高防服务、网络层和应用层流量检测服务、主机侧层次化防勒索和日志分析,实现混合云环境的统一安全调度;
  3. 提供从攻击视角出发的渗透测试和红蓝对抗服务,杜绝资产死角,结合云端威胁情报和威胁狩猎的独特策略布防,即使在实战场景中,仍然做到高效、无感防护。

客户价值

  • 辅助该财险公司构建数据安全治理策略,从入网设备和人的行为出发,在数据泄漏发生前提前感知风险,实现对泄漏链路从源头开始的精准管控;
  • 统一账户、统一认证、统一授权和统一审计,在全部投入使用后,IDaaS预计将帮助该财险公司节约人员成本超80%;
相关文章
|
云安全 存储 安全
让保险更保险,TOP 5 财险新一代核心系统安全建设
保险业是一个大数据行业,云计算、人工智能技术的发展加速了保险业态变革。
380 0
让保险更保险,TOP 5 财险新一代核心系统安全建设
|
6月前
|
监控 安全 Linux
Linux系统的防御从多个方面来保护系统安全
防火墙:使用防火墙软件如iptables或Firewalld来限制网络流量,保护系统免受恶意网络攻击。
|
6月前
|
网络协议 安全 Linux
linux系统安全及应用——端口扫描
linux系统安全及应用——端口扫描
84 0
|
安全 Linux
Linux 系统安全 - 近期发现的 polkit pkexec 本地提权漏洞(CVE-2021-4034)修复方案
Linux 系统安全 - 近期发现的 polkit pkexec 本地提权漏洞(CVE-2021-4034)修复方案
1298 2
|
安全 网络协议 Unix
Linux系统安全与应用
系统安全问题一直存在着,当系统往往出现安全漏洞的时候会对我们的系统运行有一定程度的影响,严重的话还会造成系统瘫痪等问题。
Linux系统安全与应用
|
安全 网络协议 算法
Linux系统安全及应用
⭐本文介绍⭐ 作为一种开放源代码的操作系统,Linux服务器以其安全,高效和稳定的显著优势而得以广泛应用。本文主要从账号安全控制、系统引导和登录控制的角度,介绍Linux系统安全优化的点点滴滴;还将介绍基于Linux环境的弱口令检测、网络扫描等安全工具的构建和使用,帮助管理员查找安全隐患,及时采取有针对性的防护措施。
Linux系统安全及应用
|
缓存 网络协议 安全
Linux 系统安全及应用(账号安全和引导登录控制)(4)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
188 0
|
存储 安全 算法
Linux 系统安全及应用(账号安全和引导登录控制)(3)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
320 0
|
安全 Ubuntu Unix
Linux 系统安全及应用(账号安全和引导登录控制)(2)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
236 0
|
安全 Shell Linux
Linux 系统安全及应用(账号安全和引导登录控制)(1)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
387 0