《观远数据安全白皮书》首发,打开数据安全保护新思路

砍柴网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

技术的进步伴随着对技术的恐慌, 善与恶是技术的一体两面。

大数据不断累积、算法持续优化、算力持续增强,数据本身的底层价值正在发生井喷。但与此同时, 数据安全却面临重大考验: 企业对内将面临数据管理混乱、内部人员泄露数据等风险,对外需应对外部攻击者与供应商的窃取数据的风险。

《观远数据安全白皮书》首发,打开数据安全保护新思路

图源:刘顺,企业数据安全体系建设实践

滞后的数据安全保护手段,如何应对指数级增长的数据量与日趋复杂的 商业 场景?

产品及服务的可靠是任何商业形式得以存续的前提,商业智能(BI)作为企业利用数据资产的主要手段,其安全性必然是企业选购产品的重要考量因素:

●产品是否存在安全漏洞,致使外部攻击者能够获取主机、数据库的操作权限,窃取数据?

●产品是否具备完善的权限与管控机制,避免企业内部的业务、运维等人员窃取数据,或因操作失误导致数据泄露?

●系统是否稳定可靠,提供了完备的数据容灾备份方案,保障数据安全?

实现数据价值与数据安全的弥合

《观远数据安全白皮书》首发,打开数据安全保护新思路

图源:观远数据安全白皮书

观远数据始终将数据安全作为重点工作之一,构建了四横一纵的五维度安全保障,旨在为企业实现数据价值与安全的弥合。

其已通过了 ISO27001与三级等 认证,完备的安全体系得到了 招商银行、中国银行、中原消费 金融 、吉利集团、能链集团、联合利华等 众多金融银行及大型企业的认可。

01 杜绝安全漏洞,避免外部攻击者窃取数据

为应对越来越复杂的外部环境,BI产品应该通过先进的加密算法、定期的安全行动、完备的身份认证等安全防御措施,杜绝安全漏洞,确保数据不会被外部攻击者窃取。

先进的加密算法

产品需要采用 先进的加密算法 ,对信息存储与传输进行加密,以保障信息不会被人窃取与篡改;

1.传输加密

观远数据采用HTTPS访问方式进行传输,确保用户的计算机与网站之间所传递数据的完整性和机密性,保证信息不会被中间⼈篡改、窃取,为用户保障传输过程的安全。

2.存储加密

旨在防止访问过程中SQL 注入以及其它数据泄漏风险,包含数据源连接信息加密和上传数据加密两部分:支持多种数据库以及Web 服务作为数据源,对于存储在平台上的账密、请求凭据等敏感信息采用Blowfish 进行自动加密;用户在使用Workbench 上传数据到平台时,如果涉及经营敏感信息,可对指定数据列进行加密。

定期的安全行动

产品需要通过安 全扫描与渗透测试 等多维度的安全检测,及时应对最新风险事件、修复漏洞、更新病毒库等,保障系统的安全性。

1.安全扫描

基于华为云提供的企业版漏洞扫描服务进行安全扫描,集Web 漏洞扫描、资产内容合规检测、弱密码检测三大核心功能,即可自动发现网站或服务器在网络中的安全风险,为云上业务提供多维度的安全检测。

2.渗透测试

观远数据通过Burpsuite 渗透测试工具进行系统扫描,渗透人员通过模拟一个攻击者可能存在的位置而进行,对系统的任何弱点、技术缺陷或漏洞进行主动分析,以期发现和挖掘系统中存在的漏洞,输出渗透测试报告,从而清晰知晓系统中存在的安全隐患和问题,实现系统优化与安全性提升。

完备的身份认证方案

账户安全问题正成为威胁企业信息安全的重要因素,为避免不法分子通过破解账户密码窃取企业信息,产品需要提供完备的身份认证方案,观远数据提供了包括SSO 单点登录、Silhouette鉴权支持和短信验证三部分的身份认证方案。

1.单点登录

使用JWT 作为通用登录组件,具备扩展性、自定义、灵活性等优势,避免了传统Session 认证的弊端;使用目前最优秀的公钥方案之一,RSA 非对称加密算法进行单点登录。

2.Silhouette 鉴权支持

观远数据使用Silhouette 框架完成用户和资源的Authentication 和Authorization 过程。

3.短信验证

用户可选择开启短信验证,开启短信验证后,用户需要填写账号/邮箱、密码及接收到的短信验证码后方可发起登录,密码及短信验证码均正确方可登录成功。

02 严格的管理机制,避免“内鬼”或操作失误导致数据泄露

除了外部攻击以外,企业面临的数据泄露威胁很大一部分来自内部人员,BI产品应该提供完善的措施防止企业内部员工窃取数据或因操作失误导致重要数据丢失。

精细化的权限管控

首先,产品需要通过精细化的权限管控,防止重要信息外泄,保障企业数据安全。观远数据通过包括功能权限、资源权限、数据权限在内的三位一体权限管控机制,提供细粒度的行列权限控制, 实现了千人千面的数据查看。

1.功能权限

提供基于角色的权限访问控制,支持三种系统预置角色(管理员、普通用户、只读用户,三种预置角色有默认权限范围和最大权限范围)和用户自定义角色。

2.资源权限

针对独立的每一种资源类型包括仪表板页面、数据集、ETL、数据大屏、轻应用等,都提供了访问权限控制,包含所有者和访问者管理。

3.数据权限

提供细粒度的行列权限控制,权限管理粒度支持行与列,管理员可在数据权限管理处设置管理规则,让不同的用户可以看到自己权限内的数据。

完善的审计日志与监控

其次,通过完善的审计日志与监控,企业IT与运维部门能够了解与监控BI 系统的安全运行状态,保护企业数据资产安全。

1.审计日志

观远数据提供界面化的系统审计日志,方便用户更高效方便地搜索和查询审计日志数据,并允许管理员对审计日志进行下载,展开审计、问题回溯分析,满足用户安全管理、作业优化、成本分析的需求。

《观远数据安全白皮书》首发,打开数据安全保护新思路

2.用户行为分析

观远数据通过用户行为监控与分析模块,帮助企业IT 与运维部门构建一套安全监控和信息安全审计机制,保护企业的数据资产安全。该模块基于卡片、页面、数据集、用户、用户组、用户操作明细等行为数据,通过数据可视化模块来展示具体的用户行为逻辑。

严格的敏感数据管控

最后,针对敏感与重要数据,BI产品需要提供完善的防护手段,防止敏感数据外泄或重要数据丢失。观远数据提供了包括数据脱敏、数据溯源、数据销毁在内的诸多功能,保障数据安全。

1.多网段敏感信息管控方案

观远数据提供成熟的多网段敏感信息管控方案,主要通过数据集敏感信息标记、请求来源标记,以及动态权限生成,达到分网段、字段级敏感信息过滤的效果,保证同一用户在不同网段拥有不同数据权限。敏感数据同步时,可结合企业不同网段的脱敏策略,实现自动脱敏,确保敏感数据安全。

2.全局查看数据/资源的血缘情况

观远数据提供数据血缘和资源血缘两类溯源服务,全局查看数据/资源的血缘情况,洞察数据/资源间上下游依赖关系。

通过影响分析,了解分析对象下游数据信息,掌握元数据变更可能造成的影响,快速评估数据/资源删改风险;通过血缘分析,可实现关键信息的追踪和定位,快速定位问题所在。

3.数据销毁

用户退出产品服务时,在有限的时间期限内,观远数据会彻底清除用户相关数据。底层云平台的对应能力(含环境的删除、机器Recycle 等)将确保数据被彻底删除,禁止任何用户访问,最大限度保证数据安全性。

03 高可用架构,保障系统稳定

此外,面对越来越庞大的数据量级,BI产品还需保障自身系统的稳定,避免因系统崩溃影响业务分析或导致数据丢失。观远数据基于容器化部署,具备自恢复能力,所有组件去单点部署,任何模块可备份,业务人员无需担心系统不稳定。

完备的数据容灾方案,避免数据丢失

基于分析云与私有化部署,观远数据均提供数据容灾方案,以观远分析云为例,其提供:

1.定时的数据备份

观远数据制定了相关规定,对系统的备份策略、备份数据保管等方面进行规范。业务数据库均有定期快照和备份,对数据进行备份存储,同时公司部署了备份执行情况监控机制,确保数据备份的完整性。

2.云平台定时快照

云平台均有自带的定时快照服务,可以保障数据安全,如发生数据丢失或者安全问题等数据问题可通过快照恢复。

高可用技术架构,降低系统崩溃影响

观远数据的整体技术架构进行了高可用方案设计,为整体性能与安全提供底层支撑。目前观远数据提供的BI 组件高可用方案,主要使用的运维组件有K8s、MySQL、Cassandra、Postgresql、MinIO、Spark、Guandata-Server 等服务在K8s 上,单个节点的Pod 故障后,可由K8s 将其调度到其他节点上运行起来。能够实现当系统某个节点故障后,运维组件仍能够提供正常的服务,有效控制对应用的影响,减少对用户使用的影响与感知。

04 结语

数据安全是企业安全经营的生命线。

企业数字化转型的过程,本质是对数据的积累、挖掘与价值释放。伴随着技术的狂飙突进,数据安全的问题日益凸显,在商业变现之外,亟需停下来思考和关注数据安全问题。

观远数据始终将客户的数据安全作为核心工作,持续优化包括数据采集、存储、加工、传输各个环节的保护手段,期待在数据 经济 蓬勃发展的今天,能够为企业提供安全可靠的BI安全解决方案。

随意打赏

提交建议
微信扫一扫,分享给好友吧。