早在行業(yè)剛開始的那個時期,安全崗位基本只有兩種,WEB安全工程師和網(wǎng)絡安全工程師,回憶一下近幾年企業(yè)出現(xiàn)的風險事件、大多是安全工程師圍繞應用安全漏洞,以及如何在漏洞攻與防之間進行技術(shù)博弈。普遍受限于當時年代對安全的認知,很少有人真正關注到敏感數(shù)據(jù)對一個企業(yè)真正的重要性。
現(xiàn)如今隨著GDPR、個人信息安全保護規(guī)范等一系列的實施,針對數(shù)據(jù)泄漏產(chǎn)生的負面影響越來越大,老板們?yōu)榱四芨玫模ū埽┍#猓┳o(背)公(鍋)司數(shù)據(jù),數(shù)據(jù)安全的崗位開始火熱了起來,那么數(shù)據(jù)安全有什么用?
運維角度看數(shù)據(jù)安全
從安全運營角度來看數(shù)據(jù)安全建設的必要性,在我們的企業(yè)中可能會存在這樣的對話
part1
焦躁的安全工程師問到“你你你xxxxURL有個sql注入,趕緊看下,還有哪個應用使用這個庫,表里都有哪些敏感字段,有多少受影響的數(shù)據(jù)量”。業(yè)務通常會一臉天真的回復“這個表沒什么敏感數(shù)據(jù),不重要,我們現(xiàn)在就把泄露處理,敏感數(shù)據(jù)泄漏通告發(fā)給我就行了,別抄給我們領導”。
Part2
焦躁的安全工程師收到來自暗網(wǎng)的監(jiān)控告警,某某公司幾億訂單數(shù)據(jù)泄漏,來自靈魂的拷問“是有內(nèi)鬼吧,這是哪個庫的數(shù)據(jù),這么多敏感字段還是明文,之前某次應急 好像在哪里見到過這種字段,難道上次的SQL注入拖出去這么多數(shù)據(jù),md業(yè)務還坑我不是敏感數(shù)據(jù)”。
如果企業(yè)安全工程師的日常還經(jīng)常出現(xiàn)上述類似對話,那么一定還沒開始做數(shù)據(jù)安全方面的建設。
發(fā)現(xiàn)&盲區(qū)
數(shù)據(jù)安全第一階段永遠離不開的問題,數(shù)據(jù)在哪里也就是我們常說的對敏感數(shù)據(jù)的發(fā)現(xiàn)能力?只有知道敏感數(shù)據(jù)在哪里才能將重要的精力資源投入到需要重點保護的數(shù)據(jù)資產(chǎn)上。從安全運營的角度思考一下。
part1
秋高氣爽的一天Oracle接到一個plsql導出,安全工程師可以直接在數(shù)據(jù)庫審計看到這個plsql導出哪臺數(shù)據(jù)庫是什么級別,有什么表,有什么字段、有多少數(shù)據(jù)量,風險級別直接量化。
這些更準確的信息可以用自動化發(fā)單方式(通過郵件、企業(yè)微信等方式自動化轉(zhuǎn)發(fā)告警通知或者通過SYSLOG\KAFKA方式轉(zhuǎn)發(fā)原始日志的形式對接到安全部門)通知到業(yè)務告警到安全部,即降低了安全工程師繁瑣的排查流程又撕壁和業(yè)務一輪輪的四壁扯皮的過程。
Part2
如果某個秋高氣爽的一天,你正吃著火鍋唱著歌,突然發(fā)現(xiàn)暗網(wǎng)出現(xiàn)了疑似數(shù)據(jù)泄露,通過數(shù)據(jù)安全平臺快速將數(shù)據(jù)字段進行檢索,更快的定位到哪些庫存在隱患,這些庫對應哪些應用,進行快速的應急響應。
結(jié)合安全工程師的分析可以進一步確認受影響的范圍,原來毫無頭緒的問題突然有了逐漸清晰的解決的方向,不再像之前一樣空有一群南拳北斗的“武林高手”跳上擂臺卻發(fā)現(xiàn)找不到像樣的兵器、打不出力,一頓花球秀腿后匆匆下場落得臺下觀眾一片奚落。
數(shù)據(jù)安全
數(shù)據(jù)安全在數(shù)據(jù)生命周期內(nèi)的六個階段內(nèi)憑借公司的基建完善程度,安全團隊按自己團隊的配置,有選擇性的選取好下手的環(huán)節(jié)進行發(fā)力,以降低后續(xù)安全和業(yè)務相互溝通成本、普及數(shù)據(jù)安全重要性的成本。
從哪里下手
數(shù)據(jù)安全的基礎的發(fā)現(xiàn)能力可以協(xié)同DB部門或者從業(yè)務側(cè)首先開展,而作為數(shù)據(jù)安全工程師應該先考慮用何種方式可以達成你的第一個小目標-“具備基礎數(shù)據(jù)在哪的發(fā)現(xiàn)能力”,從DB部門切入可以更快的實現(xiàn)安全部門與db部門的協(xié)同工作閉環(huán)運營,主要因為db部有你需要的數(shù)據(jù)資源,安全部有數(shù)據(jù)分類分級使用上的需求分析能力,二者相結(jié)果,可以最短路徑實現(xiàn)數(shù)據(jù)安全運營落地閉環(huán)。
主動發(fā)現(xiàn)數(shù)據(jù)
從上至下,從安全委員會推到業(yè)務線和數(shù)據(jù)組建立完善的線上數(shù)據(jù)庫制度流程,統(tǒng)一的分類分級標準,數(shù)據(jù)級別方面數(shù)據(jù)分級大致可以按用戶的數(shù)據(jù)屬性來劃分,比如用戶信息類、企業(yè)信息類、商戶信息類
按類別分類
對數(shù)據(jù)進行動態(tài)識別、識別的方式有很多,例如靜態(tài)規(guī)則、機器學習,目標是不斷完善敏感數(shù)據(jù)的識別率,最簡單的可以直接去遍歷所有的庫表結(jié)構(gòu)字段、遍歷集中日志存儲中心,對不同的應用,不同的數(shù)據(jù)庫表中存在哪些敏感數(shù)據(jù)進行自動化審計。
線下通過數(shù)據(jù)安全團隊對離線分析數(shù)據(jù)進行分類分級生成庫表級別畫像,可以完善出一套基礎的“數(shù)據(jù)資產(chǎn)”圖譜,有了圖譜權(quán)限管理、審計都可以逐步開展,當然發(fā)現(xiàn)能力,數(shù)據(jù)資產(chǎn)也不止這一個維度,需要多維度共同作用構(gòu)成。
安全團隊做到了實時的線上線下敏感數(shù)據(jù)采集發(fā)現(xiàn),那么下一步就很清晰了,對數(shù)據(jù)進行分類分級重點關注L3,L4級個人敏感信息、公司級別敏感信息、對敏感數(shù)據(jù)進行落地脫敏存儲、權(quán)限審計、數(shù)據(jù)庫加解密等。
更多的是場景
更多的是場景問題,數(shù)據(jù)溯源,場景的數(shù)據(jù)溯源過程大致如下,數(shù)據(jù)樣本收集、數(shù)據(jù)樣本特征分析(定位泄漏時間、定位字段、定位數(shù)量)確認泄漏源、確認泄漏應用,我們需要從海量的數(shù)據(jù)中提取特征,比如本批次泄漏字段有哪些,該字段同時存在與哪些庫表,隸屬于哪幾個應用。依次定位調(diào)用時間、調(diào)用庫表、調(diào)用應用。
圍繞數(shù)據(jù)泄漏的不同場景,安全工程師會有意的向加工數(shù)據(jù)增加一些“染色數(shù)據(jù)”,增加“染色數(shù)據(jù)”的好處在于方便數(shù)據(jù)審計、方便數(shù)據(jù)溯源采集特征。
對二次存儲分析使用的離線數(shù)據(jù)進行加密各種的數(shù)據(jù)脫敏(數(shù)據(jù)染色),二次使用的數(shù)據(jù)進行染色大致原則可以這樣理解,將數(shù)據(jù)重新生成,但不影響原有業(yè)務開展數(shù)據(jù)統(tǒng)計分析結(jié)果,例如業(yè)務提出的需求“我們需要最近24小時訂單分析每個地區(qū)的下單情況”,
安全工程師需要對此需求進行提煉,提煉后的業(yè)務真實想要的需求是“業(yè)務需要訂單轉(zhuǎn)化比率,關注的是總體的比例,是在統(tǒng)計一批數(shù)據(jù)的百分比,但不關注某一字段的準確性,”例如小明使用的是聯(lián)通手機號185123123123,我們在保持聯(lián)通的屬性185不變后續(xù)幾位可以轉(zhuǎn)換為“0”即185123000、住所地址保留市區(qū)街道不變具體樓單號進行染色、一批數(shù)據(jù)的性別比例染色,保持原有的男女比例不變,這樣這批數(shù)據(jù)在提供給業(yè)務側(cè)進行統(tǒng)計分析的時候不會產(chǎn)生影響,同時可以保障用戶數(shù)據(jù)的安全性。這些都屬于數(shù)據(jù)染色區(qū)別在于不同應用場景。
開展數(shù)據(jù)安全工作上踩過很多坑,總結(jié)總結(jié),無非是受限于老三樣,安全部規(guī)模,基建程度,老板關注度(是否出過事),比如在數(shù)據(jù)分散且沒有統(tǒng)一的數(shù)據(jù)總線情況下,最好不要異想天開的先去做什么權(quán)限管理,優(yōu)先考慮那些能占用資源少且能閉環(huán)運營的工作,如做自動化分類分級打標、加脫敏等,不斷迭代安全部對數(shù)據(jù)安全方面的能力,無時無刻對我們進行著考驗。
注:原題目為《論敏感數(shù)據(jù)發(fā)現(xiàn)能力對企業(yè)的重要性》