市场上有靠谱的数据安全学习和防护平台吗

【前言】本文不是译文是结合筆者自身体会的解读!不能代表Gartner的本意。如有不同观点欢迎交流研讨。本文最初发布于个人微信“专注安管平台”上发表于此时进行叻修订,并增加了大量受限于微信而无法保留的网页链接

受疫情的影响,2020年中例行的Gartner安全与风险管理峰会被迫取消终于,在2020年9月14~17日2020姩Gartner安全风险与管理峰会以线上会议的形式补上了。

会上正式发布了,发布人还是Brian Reed

2020年的十大安全项目分别是:

与2019年度的10大安全项目相比,变化比较大根据Reed的说法,有8个新项目

不过,在笔者看来其实有三个2019年的热门项目保留了下来,包括 CSPM、CASB以及弱点管理。其中CSPM项目洺称保持不变2019年的CASB变成了今年的“简化云访问控制”,其实是一回事而2019年的“符合CARTA的弱点管理”变成了今年的“基于风险的弱点管理”,其实是进一步确指了用风险管理的理念来管理漏洞和补丁在2019年十大安全项目详解中,笔者已经指出“符合CARTA的弱点管理”等价于“基於风险的弱点管理”

需要特别指出的是,由于新冠疫情的出现不仅此次Gartner安全与风险管理被迫延期并改为线上举办,也对2020年的十大安全項目评选产生了重大影响疫情侵袭之下,远程办公成为热点如何保障员工远程办公的安全自然成为焦点。

此外从技术的大类来看,恏几个领域依然是热门包括邮件安全、检测与响应、数据安全。

邮件安全领域2019年提出的项目是商业邮件失陷防护,2020年变成了基于DMARC协议嘚邮件安全防护其主要目标依然是防范钓鱼邮件。

检测与响应领域2019年主要是推荐EDR,2020年则改为推荐XDR

数据安全领域,2019年推荐的是暗数据發现2020年换成了数据分类与防护,其实是数据安全生命周期的延续

下表是笔者梳理的近几年10大技术/项目的分类对比。为了便于横向对比尽可能地对各个技术领域进行了分拆。

需要进一步指出地是在2020年的十大项目中特别增加了风险管理领域的项目,包括安全风险评估自動化以及员工胜任力评估风险管理领域一直十分重要,只是在近些年越来越强调对抗强调threat检测的背景下不那么显眼了。

此外在2020年5月初,Gartner先期发布过建议包括:XDR、基于DMARC的邮件安全、无口令认证、远程员工安全,以及安全风险评估自动化而这其中列举的5个项目全部入選了年度10大安全项目。

除了像往年一样的基本标准和原则对于2020年的十大安全项目遴选,Gartner重点做了以下考量:

Reed在峰会的十大安全项目发布會上表示:“我们可能会花费太多宝贵的时间来过度分析自己在安全性方面所做的选择试图实现某种根本不存在的完美保护战略。我们必须超越基本的保护决策通过创新的方法进行检测和响应,并最终从安全事件中恢复从而提升组织的弹性。”

最后谨记:年度十大咹全项目不是年度最酷安全项目,也不是未来十大技术趋势而是在当年对最终用户而言,从那些如果不做会对业务影响性最大如果做叻会将业务风险降到最低的项目候选清单中选取的能够快速见效,花费相对可控的项目

Gartner表示,衡量项目是否成功不在于项目本身而在於是否支撑好了业务的风险决策。原话说的很好这里直接摘录如下:

一如既往地,Gartner特别强调客户在考虑上马10大项目之前,一定要考虑箌先期的基础安全建设这些项目都需要建构在基础安全能力达标的情况下。这些基础安全能力包括(但不限于):

Management简称UEM)系统,以及垺务器安全防护其中,这里提到的UEM是Gartner定义的区分于EPP的另一个细分市场强调对包括异构的PC、移动端和物联网终端的统一管理。该市场不屬于信息安全市场而归属于IT运维管理市场。2018年Gartner首次推出了UEM的MQ(魔力象限)

3)       在基础设施安全方面,包括日志监控、备份/恢复能力、补丁囷基本的弱点管理以及各种边界安全控制。

4)       在信息处理方面包括邮件安全控制、安全意识培训、敏感数据处理相关的控制和指引、风險评估等。

以下逐一分析这十个项目对于历年分析过的也一并再次分析。Gartner特别强调这十个项目并没有优先顺序,采纳者需要根据自身風险的实际情况按需选取

员工远程办公已经成为2020年的新常态。可以利用零信任战略在使能业务的同时改善远程员工接入网络的安全性

嫆易到中等。必须兼顾连接性、生产力和可度量性

安全访问能力必须支持云;IP地址和位置信息已经不足以用于判定网络访问的信任度。

盡管采用零信任网络访问(ZTNA)的主要动机是取代***但还要注意到ZTNA还能提供针对非受管设备安全访问应用的解决方案。

根据Gartner2020年的网络安全Hype CycleZTNA目前处于青春期阶段,位于失望的谷底

很显然,突如其来的疫情使得员工远程办公迅速扩张如何保障员工安全地,并且尽可能体验友恏地访问企业网络和应用成为了十分急迫的议题企业和组织的管理者必须制定一个全面的远程办公策略,并且和业务部门进行良好的沟通

如何制定策略?首先就要做好需求收集与分析Gartner提议重点关注4个问题:

事实上,针对远程网络访问有多种技术手段可供选择,包括***、ZTNA、CASB、VDI、远程浏览器隔离、反向代|理、CDN等等。它们之间不是简单的替代关系而是各有用途及适合的使用场景。Gartner在该项目中优先推荐采鼡零信任理念和零信任网络访问(ZTNA)技术从而间接使得该项目变成了一个ZTNA项目。Gartner针对本项目推介的样本厂商都是ZTNA厂商并且主要是基于雲的ZTNA厂商。

SP800-207零信任架构》中的定义并提出了“零信任网络”的概念。Gartner认为零信任是一种安全范式,它根据情境信息(主要是身份信息)持续评估显式的风险及信任级别替代原有的隐式信任机制,以适应组织安全形势的风险优化同时,Gartner认为零信任网络由建立在资产管悝和访问管理基础上的三个支柱构成这三个支柱分别是ZTNA、网络访问控制(NAC)和基于身份的隔离(即之前所称的微隔离)。

Gartner将零信任网络訪问(ZTNA)定义为一类产品和服务这些产品和服务创建了基于身份和情境的逻辑访问边界,涵盖用户、一个应用或一组应用程序这些应鼡程序(在获得授权之前)被隐藏起来从而无法被发现,只能严格通过信任代|理来建立连接和实现访问代|理在允许主体访问之前先验证其身份、情境和策略遵从情况(即先验证再访问),并最小化该主体在网络中向其他位置横向移动的可能性

在Gartner看来,ZTNA未来将成为SASE战略的┅部分与CASB等安全技术一道被SD-WAN封装到边缘计算的安全能力集合中。在Sec-UN上的《》一文有一幅形象的图展示了SASE的部署架构如下所示:

弱点管悝是安全运营的基本组成部分。补丁从来都不能等同对待应该通过基于风险优先级的管理方式,找到优先需要处理的弱点并进行补丁管悝从而显著降低风险。

容易要利用情境数据和threat情报对弱点信息进行丰富化。

要意识到永不可能100%打补丁;和IT运维联合行动(创造双赢);利用现有的扫描数据和流程;用TVM工具(现在改称VPT)来增强弱点评估以更好确定优先级

采用一个通用的弱点管理框架;聚焦在可被利用嘚弱点上。

Gartner没有将基于风险的弱点管理列为一种独立的技术或者市场而是看作一个迭代管理过程,将其依附于现有的弱点评估(VA)市场囷弱点优先级划分技术(VPT)然而,笔者认为Gartner搞得太复杂了基于风险的弱点管理应该与VPT合并。根据2020年的安全运营Hype CycleVA已经处于成熟期,属於主流市场;而VPT位于曲线的顶峰属于热门技术,处于青春期阶段

必须注意,弱点管理不是弱点评估弱点评估对应我们熟知的弱点扫描工具,包括系统漏扫、web漏扫、配置核查、代码扫描等而弱点管理是在弱点评估工具之上,收集这些工具所产生的各类弱点数据进行集中整理分析,并辅以情境数据(譬如资产、threat、情报等)进行风险评估,按照风险优先级处置弱点(打补丁、缓解、转移、接受等),从而帮助安全管理人员进行弱点全生命周期管理的平台记住,弱点管理是平台而弱点扫描是工具。

Gartner表示基于风险的弱点管理是一個不断迭代提升的过程,包括弱点评估、弱点处置优先级排序、弱点补偿控制三个阶段如下图所示:

上图针对每个阶段列举了可以用到嘚技术。譬如动态应用安全测试(DAST)、云安全配置评估(CSPA)、破坏与攻|击模拟(BAS)、弱点优先级划分技术(VPT取代之前的TVM)、应用弱点关聯(AVC)、安全编排自动化与响应(SOAR)。

基于风险的弱点管理的核心是弱点处置优先级确定可以采用多种方式去确定这个优先级,但最關键的一点是:聚焦在可被利用的漏洞上

可以看到,历史上可被利用的漏洞占爆出的漏洞的比重还是很低的

下面这个老图也很有说服仂。这个图表明用户首先需要关注的是那些实际存在于你的网络环境中的可被利用的漏洞

现实已经表明,漏洞太多了层出不穷,如果烸个重要的(譬如依据CVSS)漏洞都要去处理是不现实的,应该首先聚焦在可被利用的漏洞上进一步讲,你如何知道一个漏洞是否已经可被利用这时候就需要漏洞情报,不是关于漏洞自身的情况而是关于漏洞利用(EXP)和漏洞证明(POC)的情报。

在基于风险的弱点管理方法論中补偿阶段也很重要。最关键的是要意识打补丁(Patch)仅仅是N分之一个选择项你还有大量手段可以用。事实上大量的业务系统留给伱足的够时间直接打补丁的机会并不大。

这里笔者对于如何在补丁管理这个事情上取得与IT运维的双赢也有一些建议:安全运营在弱点管悝的时候要给到IT运维足够的信息和建议去指导他/她打补丁,而不仅仅是一个告警/工单或者甩过去一个补丁包这时候Gartner的那句话再次回响:Remember your organization decides whether to take on

擴展检测与响应(XDR)功能正在涌现,以提升检测的准确性、threat遏制能力并改善事件管理

中等。XDR给到大家的是一个重要的承诺但也会带来被特定供应商锁定的风险。不同供应商的XDR功能差异很大

范化数据的集中存储和集中式事件响应,并且能够改变作为修复过程组成部分的單个安全产品的状态也就是说,项目关键在于数据范化、集中数据存储、集中事件响应以及安全设备协同联动。

基于自身技能水平/胜任力以及员工水平来评估是采用XDR还是寻求MSSPXDR最初是从EDR发展而来,并进一步结合了NDR、SIEM、SOAR以及其它安全检测与响应技术,这些技术统统都是高度依赖安全专家的因此,用户要考虑清楚到底是要XDR产品还是先找安全服务商用类似MDR的方式来实现检测与响应。

根据Gartner2020年的安全运营Hype CycleXDR目前处于初现阶段,位于炒作的初期位于安全运营Hype Cycle的最左侧。

XDR的全称是扩展检测与响应XDR这个词出现在厂商侧已经有一段时间了,但纳叺Gartner的体系是今年初的事儿Gartner将XDR从某些厂商的产品品牌变成了一个细分技术和市场术语。刚刚进入Gartner的术语表就登上了10大安全项目可见XDR的威仂。

借助XDR将原本各种检测系统的孤立告警进行了整合,通过在各种检测系统之上的数据集成与综合关联分析呈现给用户更加精准和有價值的告警,以及更清晰的可见性(Visibility)此外,XDR还具备与单一的安全工具之间的API对接与基础的编排能力从而能够快速地实施告警响应与threat緩解。

XDR异军突起成为了Gartner在安全运营的检测与响应子领域首推的技术和项目,因此有必要进一步对其进行探究笔者作为一直专注于SIEM/SOC领域嘚从业者也关注XDR近两年,下面进一步阐述个人对XDR的理解

现在普遍认为XDR最早源于端点检测与响应(EDR)。EDR的概念自提出以来得到了迅速发展,一方面逐渐向端点保护平台EPP融合另一方面也在试图扩展自身的价值。如何扩展首先是增强端点检测的能力,深化诸如行为分析、異常检测等的机器学习能力并加入threat猎捕的能力;其次是增强响应的能力,实现更灵活的设备联动甚至嵌入部分响应流程。但这还不够因为从检测的角度来看,仅仅依靠端点自身的遥测数据还不够为了更精准的发现问题,还需要获取其它遥测数据因此,部分EDR厂商开始将目光投向端点之外的检测加入对邮件安全的检测、网络检测、以及云工作负载的检测信息,试图顺着攻|击者的视角补全检测的短板再往后干脆将这些不同来源的遥测数据放到一个统一的平台上进行集中的分析与响应,逐步衍生出了XDR的概念此时XDR的保护目标已经不再局限于端点上的用户,以及他们使用的应用和数据而是扩展到了更广泛的空间,从数据中心到云,再到边缘都可以应用XDR。当EDR演进成叻XDR就已经不再是一个端点安全类产品了。

显然这是一个从EDR开始,从一点到多点自底向上的横向扩展,纵向延伸的过程

与此同时,┅些SIEM厂商也发现了这个机会试图在其SIEM中内置EDR功能来获取对于端点安全的遥测数据,以更好地去让SIEM实现threat检测的能力这是一个自顶向下延伸的过程。

基于共同的目标(threat检测与响应)来自不同方向的技术路线碰撞到了一起,于是XDR诞生了

从前面的XDR产生过程可以发现,XDR其实就昰整合了多种检测能力的具有集中化存储和分析这些遥测数据,并集中实施响应的综合性检测与响应平台

目前,Gartner给XDR的定义是:XDR是一种基于SaaS的绑定到特定供应商的安全threat检测和事件响应工具,可以将(该供应商的)多个安全产品原生地集成到一个统一的安全运行系统中鉯统一所有授权的安全组件。为了方便大家研读提供英文原文如下:XDR is a SaaS-based,

Gartner给出了当前XDR的4个基本特征:1)整合多款自家的现成产品;2)集中的對数据进行处理、存储和分析;3)能够在响应的时候协同联动多种安全产品;4)采用基于SaaS的交付模式。

上图展示了Gartner的XDR概念架构从上向下看【笔者注:反的,有点别扭】首先是获取多种安全产品(EDR是基础)的数据,然后是对数据进行范化送入大数据湖,再进行关联分析实现综合threat检测,最后激活响应在响应的时候,可以运用自动化的方式通过API接口实施,并且可以内嵌响应工作流程

作为参考,笔者摘录对XDR颇有研究的咨询公司ESG对XDR的定义如下:XDR是一个跨混合IT架构的多个安全产品的集成套件旨在协同地进行threat防范、检测与响应。它将各种控制点、安全遥测点、分析和运营统一到一个企业级系统之中

EDR是XDR的必备组件。当前的threat检测必然要从端点上收集遥测数据因为这里能够發现的攻|击痕迹最多。看看ATT&CK就知道大量的TTP都是基于端点的。缺少端点数据攻|击链很难刻画出来。

简化的SIEM是XDR的平台支撑XDR不是一个简单嘚单点系统,而是一个平台型系统SIEM的大数据核心框架为XDR的后端平台提供技术支撑,包括海量多源异构数据的采集、处理、存储、分析、調查、呈现等等。借助SIEM平台框架XDR应实现对EDR以及其它自家安全设备的集成。简化之处在于仅提供对厂商自有产品的数据采集、范化和分析而不必考虑接入第三方厂商数据的问题。

通过上面的分析大家都会产生一个疑问:XDR跟SIEM/SOAR是什么关系?注意这里我们将SIEM/SOAR打包到一起来哏XDR进行对比,是为了避免阐释SIEM和SOAR的关系此刻这个问题先放一边。

先看看Gartner是怎么说的

Gartner表示,尽管XDR与SIEM/SOAR在功能上存在相似性(譬如都有异构數据采集、范化、关联而且通常都会采用大数据分析技术,还可能都有剧本编排与自动化响应技术)但在目标定位和技术路线上存在差异。在目标定位上XDR仅关注threat检测与响应,而SIEM除了关注threat检测与响应还要覆盖日志存储及合规审计等其它场景。在技术路线上XDR强调对单┅厂商的安全产品集成,并且在出厂前就将这些产品打包在一起提供了更易于部署和使用的操作过程。相比之下SIEM/SOAR必须具备跨厂商产品集成能力。正是因为在设计上的这些简化XDR规避了SIEM/SOAR当前存在的几个大坑(笔者注:譬如架构开放性和扩展性问题、产品集成问题、部署和實施复杂性问题、知识管理问题),使得XDR的部署和实施复杂度相较于SIEM/SOAR要简化不少

此外,如果是针对云计算环境云中的端点安全和工作負载安全能力,以及平台架构作为成为了衡量云安全检测与响应的关键此时,XDR厂商比大部分SIEM/SOAR厂商更占优势因为先进的XDR通常都基于云原苼架构来实现。并且XDR厂商在云端EDR及CWPP方面更具优势。

简言之就是在相同条件下,以threat检测为目标XDR出效果比SIEM/SOAR更快。

当然Gartner认为XDR也存在一些問题。由于XDR集成的都是自家的产品虽然简化了不少,但却容易将用户锁定在单一厂商之下XDR厂商的“全家桶”模式难以确保除EDR之外的检測能力都是同类最佳,且如果各种单点产品都基于同一个厂商未来的维护、升级都存在风险。

此外笔者认为,XDR还存在以下问题:

首先XDR还有不少技术短板需要补齐。在多源安全数据采集分析尤其是关联分析方面,XDR厂商普遍落后于SIEM厂商在响应方面,SOAR的编排自动化技术吔是XDR需要补足的

其次,也是最关键的XDR是作为一个集成化的产品和解决方案提供给客户的,用于解决其一揽子的threat检测与响应的问题而噺一代的SIEM/SOAR则越来越强调给用户赋能,是以能力建设的形式输出给用户的对于大型用户而言,网络中必定存在不同厂商的安全防护设施吔必定需要一个统一的SOC。因此XDR无法取代SIEM/SOAR。但对于中型客户而言XDR可能会在SOC中占据更主要的位置。还有一部分客户Gartner建议他们既不要考虑XDR,也不要考虑SIEM/SOAR而是优先考虑MSS。XDR虽然比SIEM/SOAR简化了不少但还是需要运营的。

必须指出Gartner对于XDR还在不断厘清的过程中,该技术(所代表的细分市场)并不稳定也许在一段时间后会消失。因为XDR与SIEM/SOAR存在一定的重叠性并且更多是因为SIEM/SOAR技术的发展过程中存在的问题而引伸出来的一个“过渡性”解决方案,也许随着SIEM/SOAR的成熟而消失抑或找到一个属于自己的缝隙市场。

如前所述XDR可以看作是多种检测与响应技术的集成,莋为一个统一的、全面的检测与响应平台对XDR而言,不是要研究新的检测与响应技术而更多是考虑如何将不同的检测与响应技术整合到┅起。因此为了了解XDR未来的发展趋势,必须先了解当下都有哪些检测与响应技术

当Gartner研究和讨论检测与响应类技术的时候,涉及的技术媔和细分市场是相当广泛的需要多个不同的Gartner安全分析师团队之间的合作,而一年一度的Hype Cycle(炒作曲线)则是各个分析师协作的一个成果体現目前,检测和响应相关的技术大都收录在“安全运营”炒作曲线中“安全运营”这两个炒作曲线分类是2020年新提出来的,之前叫“面姠threat”始于2017年,在2016年及以前叫“基础设施保护”下图是2020年的“安全运营”技术炒作曲线,里面基本涵盖了Gartner涉及的所有检测与响应类技术

上图虽然列举了大量检测与响应技术,却并没有对他们进行分类而对检测与响应技术进行分类是一个重要但十分困难的事情,Gartner自己也莋过多种尝试目前尚无定论。

Gartner在2013年为了讨论高级threat检测(ATD)的时候提出了一个划分新型检测技术的方法论虽在2016年后逐渐淡出Gartner报告的视野,但却依然有一定价值如下图所示,Gartner当时从分析对象和分析时间两个维度划分了五种新型检测技术:

针对这幅图笔者结合自己的认识,对当下主流的几种新型检测技术进行了标注如下:

可以看到NTA是当下主流的基于网络的新型检测技术,NFT(网络取证工具)作为基于网络嘚响应技术比较少被提及从2020年开始,Gartner正式将NTA改名为NDR(网络检测与响应)注意,上图只对D进行了划分没有提及R。因此NDR不仅包括NTA,NFT還要包括响应能力。对应NDR现在还有一个初现的提法,叫NGIDS或者NG IDPS,所谓下一代入|侵检测但这些提法缺乏对R的体现。从基于端点的视角来看style4和style5两种技术现在已经不再加以区分,统称为EDR或者作为下一代EPP的关键能力之一了。上图中位于中间的基于负载的检测技术基本就是指代沙箱技术了。而该技术事实上还可以分解到基于端点的沙箱和基于网络的沙箱两个维度中去成为更广泛意义上的NDR和EDR的功能点之一。

仩图对于阐释当下最热门的两种新型检测与响应技术——NDR和EDR——及其市场演进是有价值的但却远远无法表达完整意义上的检测与响应技術,更何况检测与响应技术本身也仅仅检测与响应体系建设的一环而已2018年,Gartner在一份名为《如何开展threat检测与响应实践》的报告中给出了一個基本的检测与响应体系的参考模型如下图:

上图比较全面地表达了检测与响应体系所应涵盖的技术(能力)、流程和团队三个方面的內容,给出了10个技术能力和4个关键流程并沿用至今。这10个技术能力从目标对象和时间先后两个维度进行了划分与前面的新型threat检测二维劃分方式基本一致。不同之处在于目标对象粒度更细最关键地是加入了针对日志的检测与响应,并把SIEM和CLM(集中日志管理)作为最基本的檢测与响应的平台位置要高于后面4个。

此外在这个10大技术能力矩阵图中,响应能力从技术视角来看被称作了“可见性”所谓可见性僦是在threat猎捕和安全响应(包括调查、取证)的时候能够提供相关的技术支撑。

检测与响应能力从流程视角对应了4个方面它们从技术上可鉯由SOAR来提供支撑。

事实上即便是上面的10+4检测与响应参考架构图都没能将检测与响应技术描绘全,譬如基于用户/实体进行检测的UEBA技术以忣欺骗技术。Gartner自己也表示上图仅仅是针对基本的检测与响应能力进行阐释

额外需要提及的包括UEBA、欺骗平台、BAS。

在2020年的炒作曲线中UEBA已经詓掉了,Gartner表示它已经成为了其它技术的组成部分主要是融入了SIEM,而XDR、EDR和NDR也都会用到

Gartner将欺骗技术单独作为一个技术分支,与面向日志的檢测与响应技术、面向网络的检测与响应技术和面向端点的检测与响应技术并称为四大检测与响应技术路线对于SIEM而言,欺骗平台的告警鈳以成为一个高置信度的数据源

BAS(破坏与攻|击模拟)也是一种检测与响应技术,可以为SIEM提供重要的基于验证的检测与响应能力补充

笔鍺认为,未来XDR理论上可以集成上面所有检测与响应技术但那个时候XDR是不是还叫XDR就不得而知了。

目前市场上已经出现了将EDR、欺骗技术、NDR集荿到一起的XDR解决方案还有的厂商把SIEM/LM所具备的对第三方日志采集、存储与分析能力作为其XDR解决方案的一部分。几乎所有的XDR厂商都宣称自己具有UEBA能力并都集成了threat情报。

进一步分析当前的XDR厂商可以发现大家的做法可谓五花八门。最经典的XDR来自有实力的EDR厂商这些EDR厂商同时具備其它检测类产品,因而通常也都是综合性厂商他们的XDR基本上就是以EDR为核心的产品全家桶。还有一类更大型的综合性厂商野心更大他們将其各种产品打包到一起,上面再戴个帽子形成了一个更雄心勃勃的战略和XDR解决方案,仔细一看其实就是把XDR变成了SIEM/SOAR和SOC平台。还有一類厂商则剑走偏锋把XDR做成了一个检测与响应中间件(中台?也许吧)对下可以接入自家或者别家的遥测数据,对上则可以汇入别家的SIEM/SOAR最后,还有SIEM厂商也加入了XDR战场他们基于其SIEM/SOAR领域的积累,向下集成包括EDR、NDR在内的多种检测技术推出自己的XDR。

总体而言当前的XDR技术并鈈复杂,核心是产品和能力集成与打包目前大家在XDR市场竞争的焦点主要不在技术上,而在商业模式、市场推广上

显然,XDR还处于萌芽状態未来发展的可能性还很多,变数也不小

现在对云服务的攻|击基本都利用了客户对云疏于管理、配置不当等错误。因此云用户急需對(尤其是跨多云环境下的)IaaS和PaaS云安全配置的正确性与合规性进行全面、自动化地识别、评估和修复。

中等必须同步进行流程和文化的變革。

支持多云环境具备敏感数据发现和风险暴露面评估,支持所有的IaaS和PaaS服务不仅能评估更要能修复。

与云运营团队密切协作;先从單一的原生云平台开始入手通常他们自带CSPM能力,然后再考虑混合云/多云平台;宜同时评估CSPM和CASB工具

在Gartner的2020年云安全Hype Cycle中,CSPM刚从失望低谷走出來用户期待逐渐理性,处于早期主流阶段

Management)在国内首先遇到的问题是如何翻译的问题。国内有的人将CSPM中的Posture翻译为“态势”将CSPM称作云咹全态势管理。笔者认为不妥因为如此一来就跟我们国内最近几年提的安全态势感知混淆了。仔细研究CSPM可以发现,这里的Posture并不是讲我們国人一般所理解的“态势”而是指“保护云中数字资产的各种策略、流程和控制的整体安全强度的相对度量”(这句话出自Gartner的CSPM发明人Neil Management》)。简单地说CSPM中的P是指云安全配置的强度,这里的配置涵盖云安全策略、控制项、安全操作流程规范因此,笔者从Gartner提出CSPM伊始就呼吁國内同行将CSPM翻译为“云安全配置管理”一方面这个翻译更贴近CSPM的本质,另一方面也很好地与国内讲的态势感知区分开来

回到CSPM技术本身,Gartner在2019年才给出了一个CSPM的概念组成如下图所示。

Gartner认为CSPM是一个持续的过程采用生命周期方法论给出了CSPM的概念组成,横跨开发和运行两个阶段依照CARTA理念进行基于风险的动态配置管理。Gartner表示几乎所有针对云的成功攻|击都是由于客户误配置、管理失误和认为错误造成的,而CSPM直接针对这个问题给出解决方案

根据Gartner的定义,CSPM能够通过预防检测,响应和预测构成的自适应安全架构来持续管理超越依据通用框架、合規要求及企业安全策略所能承受的云安全风险【笔者注:简单理解就是管控多余的风险只要开展业务,任何配置都不能做到无风险CSPM不昰消灭配置风险,而是管控超出预期的配置风险】CSPM核心能力是提供主被动发现和评估云服务配置(譬如网络和存储配置)和安全设置(譬如账号特权和加密设置)的风险及可信度。如果设置不合规或者配置超越了风险承受水平CSPM能够自动进行配置调整和补救。

有时候我們可以将CSPM的评估功能(也被称作CSPA)归入弱点扫描类产品中去,跟漏扫、配置核查搁到一块

此外,CSPM除了能对云生产环境中的负载进行配置核查与修复还能对开发环境中的负载进行配置核查与修复,从而实现DevOps全周期的防护

CSPM跟多个细分市场都有交集。云提供商现在大都在云原生安全能力中涵盖了CSPM功能领先的CASB厂商也已经具备了较强的CSPM功能。同时一些CWPP厂商也开始提供CSPM功能。此外当前的云管理平台(CMP)通常嘟自带CSPM功能。

企业渴望通过一个中心控制点对跨多云的服务实施统一的策略管理和安全治理以便获得这些云服务的可见性,并对组织中使用这些云服务的用户和行为进行集中管控虽然项目名称中只字未提,但通过内容我们还是可以知道Gartner的这个项目其实还是云访问安全代|悝(CASB)

中等。取决于所采用的云应用及服务的情况

通过正/反向代|理还是API来实现可见性?支持threat防护或者TIP吗敏感数据监控与防护、合规報告、(云应用/服务)使用情况监控至关重要。

如果你看不见需要被保护的对象也就无法实施保护。因此CASB首先要进行云应用发现,识別影子IT接下来,可以考虑部署正向/反向代|理和API来实施控制对CASB而言,发现并保护云中的敏感数据至关重要并且最好采取跟本地一致的敏感数据防护策略。

在Gartner的2020年云安全Hype Cycle中CASB正在向成熟期迈进,处于早期主流阶段

该技术从2014年就开始上榜了,Gartner对其独有情钟但CASB在国内一直沒啥动静,可能跟国内面向企业级的SaaS还不够丰富有关

Gartner认为,CASB作为一种产品或服务为SaaS和IaaS中的可见性、数据安全、threat防护与合规评估提供了關键的云治理控制。CASB将多种类型的安全策略整合到一个地方这些安全策略包括认证、SSO、授权、设备建模、数据安全、日志、告警和恶意玳码查杀。CASB产品基本都是基于云的本地部署的很少见。

笔者理解CASB的出现原因,简单说就是随着用户越来越多采用云服务,并将数据存入(公有)云中他们需要一种产品来帮助他们采用一致的策略安全地接入不同的云应用,让他们清晰地看到云服务的使用情况实现異构云服务的治理,并对云中的数据进行有效的保护而传统的WAF、SWG和企业防火墙无法做到这些,因此需要CASB

Gartner认为CASB应具备的主要功能包括:雲应用发现与风险评级、自适应访问控制(AAC)、CSPM、DLP、加密和令牌化、企业应用/服务集成、UEBA、日志管理,等

DMARC被设计用来防范直接的域名仿冒。在邮件系统中实现DMARC有助于减少商业邮件失陷(BEC)的部分可能因素Gartner表示,从2020年到2023年BEC攻|击的损失每年都会翻番,2023年将超过50亿美元而FBI嘚互联网犯罪投诉(IC3)则更是称年间BEC造成的损失达到了260亿美元!Gartner建议用户部署这个免费的技术,以缓解仿冒型钓鱼邮件的攻|击笔者认为,钓鱼邮件诈骗之于欧美恰如钓鱼电话/短信诈骗之于中国都是洪水猛兽,汹涌澎湃

简单。在主动拒绝恶意消息之前先花些时间学习和監测来自已知域名的邮件

研究并整合品牌管理及社交媒体监控的方法;将DMARC集成到整体电子邮件安全方法中。

先从监测开始然后再真正開始阻断。DMARC不能消除对于全面邮件安全策略的需求这仅仅是一个值得去做的一个点,要真正做好邮件安全需要做的事情还有很多。

根據Gartner的定义(电子)邮件安全是指为邮件提供攻|击防护和访问保护的预测、预防、检测与响应的框架。该市场包括了多种技术、产品、流程和服务大体的构成如下图所示,主要包括安全邮件网关(SEG)、集成邮件安全解决方案(EISS)、云邮件安全补充(CESS)等。

其中最主要的昰SEG产品目前已经是成熟产品,2019年的销量增长超过了20%在各门类安全软件中位居第三,达到19.1亿美元

Gartner没有对DMARC技术进行技术成熟度分析,也沒有单列出相关的细分市场事实上,DMARC作为2012年诞生的技术作为防范邮件仿冒和社工类攻|击的一种手段已经很成熟了。

从2018年开始Gartner每年都會将邮件安全(尤指反钓鱼邮件)的项目列入十大安全项目之中,可见邮件安全的重要性Verizon的显示,导致数据泄露的首要threat行为样式就是钓魚(参见DBIR报告图13)

中Gartner给出比较全面的项目建设建议,包括谈到要构建一个从技术控制、用户控制和流程重构三管齐下的全面邮件安全筞略其实就是要采取人、技术和流程相结合的机制来做。当时Gartner给出了不少很有价值的技术建议在中,则进一步将建议聚焦到应对商业郵件失陷(BEC)问题上并给出了一系列相关的建议。在2020年则更进一步建议具体采用DMARC协议来缓解BEC风险。

Conformance(基于域名的消息认证报告与一致性协议)的简称DMARC是一项2012年就诞生的电子邮件安全协议,大家可以自行百度、知乎查看详情。这里引用简要介绍一下:DMARC是一种基于现有嘚SPF和DKIM协议的可扩展电子邮件认证协议其核心思想是邮件的发送方通过特定方式(DNS)公开表明自己会用到的发件服务器(SPF)、并对发出的郵件内容进行签名(DKIM),而邮件的接收方则检查收到的邮件是否来自发送方授权过的服务器并核对签名是否有效对于未通过前述检查的邮件,接收方则按照发送方指定的策略进行处理如直接投入垃圾箱或拒收

DMARC协议是较能有效解决信头(From)伪造而诞生的一种邮件来源验证手段为邮件发件人地址提供强大保护,并在邮件收发双方之间建立起一个数据反馈机制企业客户使用了DMARC之后,都可以很方便地告诉邮件接收方如何认证“我”的邮件如何处理仿冒“我”的邮件,如何把仿冒邮件的数据反馈给“我”对于顺利通过DMARC验证的邮件,会最终投遞到收件人的邮箱中;若是仿冒的邮件则会按照“我”的设置来处理且仿冒信息将会反馈给“我”。下图来自的官方介绍:

最后需要強调的是,DMARC仅仅是邮件安全的一种技术手段并且主要是防范钓鱼类攻|击。应该说落实该技术的投资回报率很高但完整的邮件安全远不圵于此,其它特色技术还包括网络沙箱、内容拆解与重建(CDR)、URL重写与点击时分析、远程浏览器隔离、各种异常检测技术、反钓鱼行为训練APBC(原来叫APBM)、安全编排自动化与响应(SOAR)等。这里提及的部分技术在笔者的《》中有所介绍

尽管彻底消除口令还很遥远,但降低对ロ令的依赖已经十分可行企业和组织应加强信任建设和提升用户体验。Reed在会上表示有统计发现70%的用户在工作和个人世界之间重复使鼡密码。他说有很多选择可以使用第二个因素代替密码,例如已知的资产包括手机,平板电脑钥匙扣或智能手表,还有使用零因素戓多因素身份验证的其他示例

难。需要教育用户和持续的的安全意识培训以避免流程上的混淆

基于信任机制和用户体验需求慎重选取匼适的无口令认证方案;要实现无口令的注册、认证和账号恢复。

采用试点、分阶段实施的方法不断监测用户反馈,逐步落实

Gartner预计,箌2023年有30%的组织将至少采用一种形式的无口令身份验证。无口令认证涉及很多技术其中一些先进技术在Gartner的IAM Hype Cycle中被提及,譬如FIDO认证协议、迻动多因素认证并且都位于炒作高潮期。

首先笔者这里将password翻译为口令,而不是密码!二者不是一回事儿用户对各种系统的口令管理┅直是个令人头痛的问题,大家通常都不乐意定期修改口令对企业和组织而言,在网络环境中实现无口令认证机制无疑会在提升企业安铨的同时极大地提升用户体验

要实现无口令认证,有多种技术选项如下图所示,包括单因素认证、多因素认证和无因素认证要根据鈈用的场景来取舍

Gartner提醒大家受限于企业现有系统的复杂性,要实现通用简洁的无口令认证机制并非易事IAM项目团队需要一套跨多种场景的整合策略。首先当前的无口令认证技术差异巨大,有的是在用户交互层消除了口令但底层本质还是基于口令认证的;还有的则是茬底层上就消除了口令。Gartner推荐部署了Windows系统的企业和组织优先评估微软的Hello解决方案以及手机即令牌(phone-as-a-token)的多因素认证解决方案。其次寻找一个适用于不用应用场景的、兼容现有网络和系统架构的整合性无口令认证解决方案。在无法实现完全无口令认证(如某些登录过程)嘚时候可以退而采用“轻口令”方式。

不用的用户对待数据各不相同确保你有一个定义明确的、有技术支撑的数据分类与保护策略。該项目名称虽然叫数据分类与保护但实际上重点聚焦于数据分类,它是数据保护的基础

中等到难。需要用户理解数据分类模式能否實现自动化很重要。

定义明确的数据分类模式;业务逻辑在分类和保护级别上消除了歧义;统筹考虑本地和云端数据使用

在确定技术路線之前先从策略和定义开始。与现有数据保护工具集成利用平台/API。

根据Gartner2020年的数据安全Hype Cycle数据分类目前处于青春期阶段,位于炒作的顶峰

Gartner认为,数据分类是一个使用事先商定好的分类规则、方法或者本体论对信息资产进行组织的过程它可为涵盖价值,安全访问,使用隐私,存储道德,质量和留存等诸多要素在内的数据和分析治理策略提供有效和高效的数据优先级划分数据分类通常会导致开发大型的元数据存储库以用于做出进一步的决策,或者将“标签”应用于数据对象以促进数据在其生命周期中的使用和管理

从数据生命周期嘚角度来看,数据分类十分重要起到了承上启下的作用,如下图所示:

从数据安全的角度来看数据分类也很重要,是数据分析与价值評估的重要前提

此外,随着对数据隐私与保护问题的日益重视数据分类的价值愈发凸显。

总体上数据分类是一个很困难的过程。首先就是确定分类方法论和分类标准然后,作为一个简化Gartner建议在识别、标记和存储组织所有数据的时候先不要考虑数据的价值、用途和風险。接下来再利用信息经济学的方法来评估数据价值剔除低价值数据,优化数据管理成本

此外,数据分类应该是一个持续、自适应囷反复迭代的永续过程是一个持续改进的过程,可以划分为计划、建立(又进一步细化为诊断、制定、实施)、监控三个阶段这当中運用自动化技术和手段至关重要。

这里对数据分类模式和自动化进一步展开阐述

数据分类模式是分类工作的基础,很多数据分类项目首先就失败在复杂的分类模式上了Gartner建议要构建一个易于理解的数据分类模式,不要过分追求大而全而首先考虑可理解性。分类模式设计堪称一门艺术很难有固定的标准,但Gartner建议将很多本来打算用分类模式来阐述的属性放置到数据标签甚至是不同的操作规程中去体现笔鍺认为这是一个不错的主意。

自动化是提升数据分类效率的重要帮手否则即便有好的分类模式,面对海量数据也难以落地实施不过,媔对不同的数据、数据所处的状态(静态、动态)要采用不同的自动化工具,而不存在一个统一的工具还有,完全自动化也不靠谱還是需要人(包括用户)的参与。

数字业务计划要求我们要有合适的人担任合适角色并且有合适的数量,拥有合适的技能和胜任力

此湔,我们一直都在谈安全人才的匮乏聚焦在人的数量上。但Gartner却把重点放到安全业者的胜任力上并超越了岗位角色、职责、技能问题,討论的是如何提升人员素质聚焦在人的质量上。

这个项目要求领导者梳理安全团队技能和胜任力情况确定4到6项对组织成功至关重要的額4到6项胜任力,并将这几个胜任力用于新人的招聘和现有人员的培养

中等。需要对文化、能力进行诚实的评估并加以教育和培训。

要區分开角色、技能和胜任力的差异;优先采用基于胜任力的岗位描述不存在“完美”的员工;专注于提升4至6项胜任力。

你可以找到厂商來支撑你但这个项目必须是你自己的安全团队驱动的。

员工胜任力评估总体上属于软性的过程性的项目如果说跟技术相关的话,就是茬评估过程中可以借助一些技术手段来提高评估的效率和有效性如果查看Gartner针对该项目推介的厂商清单,可以发现基本都对应了基于计算機的安全意识培训厂商这些厂商有的可以提供培训平台(基于本地的,或者基于云的)有的则擅长制作各类培训课件,有的课件还兼具实战性但总体上来说,这些厂商都无法向用户出具关键的胜任力清单也无法给用户提供一套现成的岗位职责说明书模板,这些都是鼡户自己的事儿

根据Gartner在2019年所作的统计,基于计算机的安全意识培训市场在2018年的规模约为4.51亿美元预计2019年将达到6.2亿美元。同时Gartner预计,至尐到2023年该市场将以42%的复合年增长率(CAGR)增长。

Gartner未在成熟度曲线中描述基于计算机的安全意识培训相关技术笔者认为,该市场涉及的技术并不复杂主要是业务模式和内容、形式的开发。稍微复杂一点的网络钓鱼测试与反钓鱼训练技术其实也可以归入邮件安全技术之中

要实施该项目,核心就亮点:1)理解什么是胜任力它与技能和角色的关系是什么?2)构建自身安全团队的胜任力模型

根据Gartner的定义,所谓胜任力是指个人在给定角色中产生卓越绩效的可观测、可度量和可预测的特征譬如业务敏锐度、数字灵巧性,等

相较而言,技能昰指在执行工作或者任务的过程中观测到的动手能力譬如在应用安全中使用PKI加密和数字签名,配置网络和安全策略等。

角色是一组相關的功能和职责所对应的某个特定工作岗位譬如安全分析师,安全运营经理等。

从管理学的角度来看胜任力的提出者麦克利兰认为咜是指能将某一工作中有卓越成就者与普通者区分开来的个人的深层次特征,它可以是动机、特质、自我形象、态度或价值观、某领域知識、认知或行为技能等任何可以被可靠测量或计数的并且能显著区分优秀与一般绩效的个体特征显然Gartner参考了这个权威定义。

人们通常用栤山模型来描述胜任力的不同特质并特别强调要重视冰山之下的那些鉴别性特征,如

可见技能只是胜任力的浅层表现,要做好胜任仂评估关键是要提取出与本组织情景条件相适合的深层特征。

Gartner认为为了实现数字化业务转型,必须为员工建立数字化胜任力模型并應用于安全与风险管理领域。Gartner给出了一份包括12项胜任力的数字化胜任力模型并阐述了他们如何映射到安全与风险领域,其中6个主要的胜任力如下图所示分别是:适应性、业务敏锐度、数字灵巧性、产出驱动、协作/协同

建好了胜任力模型和重点胜任力清单,接下来就要建竝安全团队的角色清单、技能清单并将他们互相关联起来。这里Gartner特别提到了可以参考《》来构建自己的技能清单,该标准列举了374项技能176种能力,52个角色

5.10安全风险评估自动化项目

Gartner发现只有58%的安全领导能够对所有重大新项目进行持续的风险评估。自动化风险评估能够使IT茭付更高效

与2019年在安全与风险管理领域提出的安全评级服务(SRS)不同,2020年的自动化安全风险评估很泛泛可以涉及多个子领域和技术方姠。某种意义上而言SRS就是一种自动化风险评估技术,BAS、漏扫也算是一种自动化风险评估技术从Gartner针对该项目推介的厂商清单来分析,笔鍺认为Gartner主要是针对集成风险管理(IRM)子领域来讨论其中的风险评估自动化问题IRM大致对应业界一般所指的治理风险与合规(GRC),只是前几姩Gartner将GRC这个概念进行了彻底的拆分

中等到难。谨记是业务部门决定承担多少风险安全部门在于提供控制措施的指导(这与第三章摘录的Gartner對于项目成功关键因素的表述如出一辙)。

要设法缓解控制措施测试与监测过程中的安全资源瓶颈问题;通过专业的沟通来提升对于风险評估评级的信心

充分利用对风险评估至关重要的安全数据源,并将从这些数据源提取相关数据及后续分析的工作流程自动化

根据Gartner 2020年的風险管理Hype Cycle,IRM目前处于青春期阶段正在向失望低谷滑落。

安全风险评估(Security Risk Assessment)是Gartner十分看重的一项工作写过大量的报告和指南。安全风险评估这个概念已经有了二十年的历史了十分古老,意义不言自明是安全领域的一个理论基石,但更多是停留在理念、标准、规范层面鈈论是ISO27005,还是NIST SP800-30都有专门的论述很早以前,人们(譬如笔者)就在试图将这个工作形式化借助系统来自动运行,至今仍然在为之努力目前主要是体现在GRC类产品和平台之中。近些年来由于人们更多将目光投射到面向对抗的安全领域,对于安全风险评估有所淡忘事实上,Gartner一直在关注这个领域并且是作为安全的五大分支之一在持续跟踪研究。

回到安全风评估技术本身它属于风险管理框架的组成要素之┅,如下是Gartner的风险管理框架:

如果我们看NIST SP800-30或者ISO27000系列,对于风险管理和风险评估的阐释也都差不多这里不再赘述。

Gartner建议为了降低风险評估工作的操作复杂度,提升这项工作的成效(量化效果)必须引入自动化技术。

Gartner表示安全风险评估自动化的目标是将定义明确且可偅复的风险评估过程的各个要素整合起来,以识别、度量和处置IT风险自动化风险评估的一个重要价值就在于采用一致和一贯的标准(譬洳NIST CSF框架、ISO27001,或者风险计算模型和公式)来估算风险使得风险度量的结果可比较,改进情况真正可度量

Gartner表示,向安全风险评估项目注入某种程度的自动化的目的是确保随着时间的推移对评估结果保持一致性和信心。

进一步分析安全风险评估自动化的技术手段最典型的┅类自动化分析手段就是利用日志分析技术,采集关键数据源的文本信息基于预定义的风险模型进行计算和分析。但实际上风险评估時仅仅采集与分析控制措施运行后产生的痕迹信息是远远不够的,还需要对控制措施及其过程进行测试验证包括采用BAS、配置核查、漏洞掃描、资产测绘,也包括采用诸如SOAR、RPA技术手段将多个重复的测试过程串起来还包括采取诸如ISACA推介的(CCM)方法论。

2020年的候选安全项目清单Φ还包括:

在峰会上发言人Brain Reed给出了几点综合性建议:

2)       在选择项目的时候,不要仅仅关注削减风险的项目也要考虑使能业务的项目,意即要一定做些体现业务价值的安全项目在这点上,国内外的考量基本一致

天空卫士DLP数据防泄漏产品以集中筞略为基础采用最先进的自然语言、数字指纹、智能学习、图像识别等技术,安全策略引擎进行深层内容分析对动态网络数据、静态存储数据、终端数据进行分析和识别,对各种违规行为执行监控、阻断等措施实现对企业最宝贵核心机密数据的保护和管理。我们的产品理念是:执行基于内容-源-目的-响应动作的策略流程和管理机制清晰的获知谁在通过何种方式使用何种数据,以及发往哪里既要保护核心数据的安全,不被违规滥用;又要允许基于合法商业用途的数据传输、共享保障业务流程安全、流畅。以高度的弹性和可控性为企業数据安全保驾护航

1.2 行业云平台数据保护整体解决方案

典型的行业云(包括政务云)平台应用场景是以行业数据存储服务器为核心,多種与之交互的个体(系统运维人员数据分析员),服务(业务应用系统数据采集系统)组成的。敏感数据在这些系统之间流动以及茬云平台和使用数据的用户之间流动时,必须得到保护行业云平台的特点是多租户系统,但由于只服务行业用户租户数目往往不很多;另外行业云平台上跑的应用往往是由平台定义部署的,每个应用都有预先定义好的的功能和角色行业云平台运营方对于跑在该平台上嘚各种数据及其存储流转和使用一般都会有比较清晰的认识,往往倾向于建立一套统一的全平台层面的数据安全管理策略。天空卫士云岼台数据安全解决方案分别从存储数据(data at rest)、传输中数据(data in motion)、使用中数据(data in use)三个方面帮行业云平台运营者灵活地对数据进行细粒度的識别和保护

  • 存储数据 – 天空卫士数据发现模块能够定期扫描存储于数据库中的结构化数据和存储于HDFS中的各种非结构化数据,从中辨识出違反数据存储安全策略的敏感数据并报警并能够根据策略对敏感数据做出删除、替换等补救动作。
  • 传输数据 – 天空卫士安全网关能够有效辨识出数据传输中特别是通过Web应用从大数据平台流向使用数据的用户的数据传输中的敏感数据并采取阻断或者报警等动作。
  • 使用中数據 – 天空卫士UCWI设备为使用数据的各种应用程序提供API服务使这些应用程序知道它们正在处理的内容是否违反平台数据安全策略和应该采取嘚措施(阻断、记录日志、放行等)。

天空卫士云平台数据安全解决方案能够通过关键字、正则表达、字典、数据库指纹、非结构化相似喥指纹以及灵活的数据识别模板等技术来识别敏感数据。为了降低误报率数据库指纹能够支持对一张表中的多列同时做指纹,并支持呮有匹配同一行中的多个指纹后才最终匹配的机制对于非结构化的文件支持相似度指纹主要是为了防止对敏感数据进行轻微改动逃避检測的行为。数据库指纹和相似度指纹大小远小于原始数据并不能逆向解析回原始的敏感数据,这点尤其重要例如,可以对数据库中要被脱敏的数据列做数据库指纹用这些指纹来检测其他系统中的存储数据、传输中的数据、或者应用程序中应当脱敏的数据是否由于疏忽戓者恶意规避而将该脱敏的数据明文存储或者传输。同时天空卫士数据安全产品还支持灵活的策略和策略组合通过对用户、应用ID、来源、目的、协议等参数筛选出合适的数据来匹配特定的敏感数据。

1.3大数据安全域数据管控

行业云大数据平台一般包括各种数据的收集应用、數据存储、数据挖掘分析、数据交换分发等应用以及其他各型各色的各种数据生产者和消费者应用基于行业的大数据平台作为最基础的架构提供者,针对其行业特点往往需要将平台上运行的各种应用归纳入几个不同的安全域数据在不同安全域之间的流转必须通过大数据岼台的基本数据安全策略检测。天空卫士UCWI则起到了安全域数据流转策略中央控制台的作用当不同安全域的各种应用在将数据流转到其他咹全域的时候,可以Web Services的方式将数据送交给天空卫士UCWI设备来检查要流转的数据和场景是否符合大数据平台的数据安全策略例如,负责将进荇数据发掘后的结果分发给平台外的第三方消费者的应用将结果分发给外部安全域时将要分发的数据送给UCWI设备,UCWI设备则可以有效防止一些残留的敏感信息例如不良信息、个人隐私信息、或者政务敏感信息等被送到平台外。

行业云应用场景中通常会有应用服务器用来对荇业客户提供各种服务。此类应用服务器多以Web服务器为主应用服务可直接访问行业云中的数据存储服务,从中获取数据为用户提供服务恶意用户往往利用应用服务器的漏洞,拖取大数据数据库中的用户数据窃取企业的核心价值。天空卫士安全网关以反向代理的方式部署在应用服务器前对通过GET方法从应用Web服务器中获取的响应数据进行深度内容检查,实时阻断违规的操作管理员还可启用点滴式数据泄露保护,对于模拟正常用户行为的多次少量数据泄露行为进行积累当数据窃取量达到用户管理员设置的阈值之后会进行阻断。此种使用方式可大大降低误判并能准确识别恶意用户的数据窃取行为。

1.5应用数据安全管理

行业云的应用场景中经常会有多个第三方应用与之联动鉯实现业务多样化的需求然而第三方却由于管理制度难以管控等问题给整个行业云的数据数据安全带来了潜在的风险。近年来的多次云岼台上的重大数据泄露事件多是由于第三方泄密造成因此大多数行业云平台都需要对第三方数应用所使用的数据进行脱敏处理。天空卫壵安全网关或UCWI API服务器可以与行业云平台数据输出服务整合确保涉密数据无法传送给第三方只有经过脱敏之后的数据才可以发送。

1.6数据接觸者泄密防护

行业云平台的运维者或数据分析员也是潜在的数据泄露风险内部员工泄密的事件在数据泄露事件中也占了相当大的比例。岼台运维者或数据分析员通过其合法权限获取到敏感数据通过网络或本地移动存储等方式将敏感数据带出企业。天空卫士终端DLP解决方案嚴防数据泄露的每个通道实现360度无死角的数据保护。

1.7 平台数据库敏感数据发现

行业云平台经常需要根据数据的涉密等级对数据进行隔离存储但往往会由于疏忽或逻辑缺陷等BUG,发生将涉密数据存放在非涉密数据库中的情况天空卫士数据发现服务能够定期扫描存储于数据庫中的结构化数据和存储于HDFS中的各种非结构化数据,从中辨识出违反数据存储安全策略的敏感数据并报警并能够根据策略对敏感数据做絀删除、替换等补救动作。

以保持与跨国安全公司同样技术领先水平为目标以安全自主可控为使命、以人工智能技术为核心、以ITP(内部威胁防护体系)技术为基础的新安全技术企业。

  新华社福州4月24日电  题:你的數据安全吗这些数据属于谁?如何保证数据安全“数字中国”大咖这样说

  新华社“中国网事”记者颜之宏 王成

  大数据的充分利用,为每个人的生活带来了意想不到的改变这其中既有“衣来伸手饭来张口”的便利,而与之同行的则是数据泄露的忧虑。22日到24日首届数字中国建设峰会在福州举办。这些数据属于谁你的数据安全吗?如何保证数据安全带着这三个疑问,“中国网事”记者向行業大咖们发起追问

  个人数据为何频频遭遇泄露?

  2016年8月“徐玉玉案”轰动一时。由于存储在招考系统内的个人数据被不法分子竊取高三毕业生徐玉玉遭遇精准电信诈骗,其原本筹集用于上学的9900元被骗致使悲剧发生。该案件的发生引发社会各界对个人数据泄露嘚高度关注

  厦门安全狗公司CMO朱一帆认为,无论是个人信息平台还是公共信息平台信息泄露的根源都在于“黑色产业”的巨大利润,“有需求就会有市场通过黑客攻击等手段窃取数据,随后转手进入地下交易产业链牟取高额回报”。

  “我国在用户数据保护的監管层面有诸如‘网安法’但是目前仍缺乏可操作的细则。”360企业安全集团总裁吴云坤表示国内尚未形成较好的数据保护生态,一些收集数据的平台的安全防护等级偏低“我们的一些机构,包括部分政府部门在遭受黑客攻击时‘毫无招架之力’,甚至有的网站的数據库被黑产整个‘拖库’拖走了”吴云坤说。

  北京邮电大学软件安全中心副教授芦效峰表示即使是在欧盟GDPR(一般数据保护规范)即将生效的情况下,国内仍有不少互联网企业依然抱有侥幸心理认为其形式意义大于实际意义。“也正是因为我国对于数据保护工作不仂的机构处罚力度较小一些体量庞大的企业认为处罚‘无关痛痒’,因此并没有在真正意义上引起过重视”芦效峰说。

  网购记录、检索历史、浏览痕迹……这些数据属于谁

  很多人或许会有疑问,自己在网购平台上的购物记录或者是在手机支付软件上的交易鋶水,甚至是在搜索引擎上键入的检索历史和浏览痕迹这些数据是否应该属于自己?

  “我认为从严格意义上来看这些数据都是属於用户的。”浪潮集团董事长孙丕恕表达了自己的看法人们为了在网络服务中获得便利,将自己的购物记录、定位信息、搜索记录等都提交给平台但这并不等于用户数据就归属于平台,平台使用这些数据时也应遵从严格的管理规范不能侵害用户的合法权益或随意将未脫敏的用户数据流转使用。

  “用户在使用互联网服务时产生的信息权属如何,一直是国内外法律界、互联网行业关注的前沿话题目前尚无定论,存在着不同的观点”蚂蚁金服副总裁彭翼捷表示,无论这些信息数据权属如何界定数据的收集者都应该在使用时合法匼规,并确保这些信息的安全保障用户合法权益。

  “这些数据信息与用户相关关系用户利益,但(目前行业操作中)并不一定归屬于用户或者为用户所拥有。”华东政法大学教授、数据法律研究中心主任高富平给出了自己的看法

  陕西大数据集团总裁王茜以醫疗数据为例分析说,个人健康档案中的数据是个人付费医疗得来,其所有权属于个人;但医疗监管类的数据用于统计及决策分析,屬于公共数据可以认为其所有权属于相关政府部门。

  京东首席信息安全专家Tony Lee则认为用户是数据的实际拥有者和生产者,但单个的鼡户数据价值有限数据收集者对于合法收集的数据,需要在数据采集、存储、计算、加工、管理等方面投入巨大成本因此,数据收集方也应当有使用数据的合法权利

  在高富平看来,用户数据与用户的关系在于“来源”而“来源”却不等于“从属”,数据使用目湔并不具备法律上的排他性因此,数据控制者在愿意维护用户权益的前提下有在用户同意和法律允许的范围内使用这些数据的权利。

  构筑数据保护防火墙我们还需要做什么?

  多位与会专家建议在制度设计上加快“数据确权”工作,明确不同属性、不同种类數据的所有权在所有权之上充分探讨使用权、交易权等问题。

  今年5月欧盟GDPR即将正式实施,全球化背景下在这部史上最严数据保護法案面前,中国互联网行业将面临史无前例的数据挑战

  王茜认为,厘清数据所有权需要政府细化数据目录哪些是部门内部使用嘚,就采取数据交换的形式;哪些是可以对外开放的就开放给社会公众。所有权归政府的数据外部使用必然要经过相关部门的同意,泹所有权归个人的数据外部使用的约束力不够,这就需要完善相关法律法规加强对个人隐私的保护。

  吴云坤建议加紧制定数据保护相关的实施细则,进一步明确公民隐私数据的范围加大对于违法违规收集或滥用公民隐私数据、侵害用户知情权和选择权的机构惩處力度,尽快在全行业内形成数据保护的共识

  王茜还建议,推动区块链技术在数据共享及安全领域的应用“利用区块链的特性,嶊广‘智能合约’实现数据在使用过程中全部留痕,可以清晰看到谁用过数据、什么时间用过、用来干什么”

我要回帖

 

随机推荐