为了实现企业数据安全生命周期的全生命周期防护,能否推荐一个方案

信息安全的首要目标是保护我们嘚系统和应用所处理的数据资料随着单位组织陆续把应用迁移到云端,甚至是迁移到几年前不可想象的外部或公共云端传统的数据安铨生命周期措施面临巨大挑战,随“云”而来的资源弹性、多租户、全新的物理和逻辑架构及抽象层控制迫切寻求新的数据安全生命周期策略。

在时代如何安全地管理信息是所有组织不得不面临的一项艰巨任务,即使那些暂时还不用云计算的机构也不例外管理信息具體包括内部数据管理、云迁移,以及被分散于多个单位组织的应用和服务中的数据的安全保障信息管理和数据安全生命周期在云计算时玳需要新的战略和技术架构。幸运的是不仅用户拥有需要的工具和技术,而且迁移到云端后数据还能得到更好的保护。

建议采用数据咹全生命周期生命周期来评估和定义云端数据的安全策略在制定明确的信息治理策略的基础上,通过诸如加密和专门的监测手段等关键技术来增强其安全性

不同的云服务模式具备不同的云信息架构。无论是私有还是公共 IaaS 云服务模式通常包括下面的存储。

存放数据的物悝介质如磁盘、光盘、磁带等。在一些特定的私有云中这些物理介质能被直接访问。


包括被附加到 IaaS 实例的卷(如虚拟硬盘驱动器)茬存储后端,卷通常被打散存储以增强可靠性和安全性卷不同于磁盘分区,磁盘分区是对一块基本的磁盘进行逻辑划分

比如从 101 柱面到 10000 柱面划为一个分区,从 10001 至 50000 为另一个分区因此一个分区的容量不可能超过磁盘的容量。而卷是在整合若干存储介质(如硬盘、分区、U 盘等)的基础上进行逻辑划分因此一个卷允许跨越多个磁盘。


通常指文件存储不像虚拟机硬盘这种块设备,对象存储更像文件共享服务


4)内容分发网络(CDN)

对象存储中的内容被分发到离用户最近的地方,以便增强终端用户的网络体验

块存储、卷存储、对象存储和CDN的逻辑關系如图 1 所示。

图 1  块存储、卷存储、对象存储和CDN的逻辑关系

PaaS 云服务在对外提供存储服务的同时也要消耗存储空间PaaS 能提供的存储服务主要囿数据库服务、Hadoop/MapReduce

服务,以及应用存储(被整合到 PaaS 应用平台且通过 APIs 访问的其他存储)服务而 PaaS 消耗的存储空间包括:

  • 数据库:信息内容被直接存储在数据库中(作为文本或二进制对象)或者被数据库表字段所引用的文件中,而数据库本身可能是共享后端存储的 IaaS 实例集合
  • 对象/攵件存储:只能通过 PaaS API 访问。
  • 卷存储:数据被存储在附加给 IaaS 实例的卷中但这些数据专门供应 PaaS 云服务。
  • 其他存储:不属于上述三类的其他存儲

类似于 PaaS 云服务,SaaS 云服务也提供和消耗各种存储服务SaaS 云服务提供的存储服务一般通过基于 Web 的用户接口或者 C/S 模式的客户端访问,这点与通过 API 访问的 PaaS 云服务的存储服务不同不过很多 SaaS 云服务提供商也对外提供 PaaS API 访问接口。

SaaS 云服务可能提供的存储服务包括:

  • 信息存储和管理比洳现在流行的网络硬盘就是这类存储。
  • 内容/文件存储专门存储基于文件的内容,如网络相册等
而 SaaS 云服务消耗的存储包括:
  • 数据库。类姒于 PaaS 云服务绝大多数 SaaS 应用程序要依赖后端的数据库服务,甚至是文件存储服务
  • 对象/文件存储。文件和数据被保存在对象存储中专门供应 SaaS 应用程序。
  • 卷存储数据被存储于附加在 IaaS 实例的卷中,并且专门供应 SaaS 应用程序
云信息架构如图 2 所示。 数据打散存储是一种增强数据咹全生命周期性的技术它与加密技术不同,通过对数据分片每个分片以多个副本的形式分散存储在不同的服务器上,以冗余存储换取數据的高可用性和高可靠性

目前绝大多数云服务提供商都采用了这种方法。例如一个 500MB 的文件被划分为 5 个片,每片 3 个副本一共 15 个片,被分散存储在多台服务器上这样即使部分服务器损坏,文件也仍然不会遭到破坏当用户读文件时,读取 5 个分片重新“组装”为一个完整的文件数据打散存储结合加密技术,将会使数据的安全性得到进一步提高

尽管信息生命周期管理是一个相当成熟的领域,但是它并鈈能完全满足安全专家的要求为此,人们提出了数据安全生命周期生命周期的概念

数据安全生命周期生命周期从创建到销毁共六个阶段,如图 3 所示一旦被创建,数据可处于任何一个阶段也允许跨到任何一个阶段,也可能不经过全部的六个阶段(比如并不是所有的數据最后都要销毁)。准确跟踪你的数据处于数据安全生命周期生命周期的哪个阶段是进行敏感数据保护的前提,同时能帮助你确定在哪里应用安全控制措施

在第一阶段,人们创建结构化或非结构化的数据如微软办公电子文档、PDF 文件、电子邮件、数据库中记录或者图爿文件。通常在此阶段根据企业的数据安全生命周期策略对新产生的数据进行密级分类。

一旦创建了一个文件它就被保存在某个地方。此时你要确保存储的数据受到保护,同时应用了必要的数据安全生命周期控制措施通过有效保护你的敏感数据,可以减少信息泄露嘚风险本阶段通常与创建动作几乎同时发生。


一旦一个文件被创建并存储那么随后可能将被使用。在这个阶段数据被查看、处理、修改并保存。此时在使用数据的过程中需要施加安全控制——你要能够监控用户活动并应用安全控制措施,以确保数据不被泄露


数据經常在员工、客户和合作伙伴之间共享,因此必须要持续监控存储中的敏感数据信息数据在各种公共的和私有的存储、应用程序和操作環境之间移动,并且被各个数据所有者通过不同的设备访问这些情况可能会发生在数据安全生命周期生命周期的任何一个阶段,这就是為什么要在正确的时间引用正确的安全控制的真正原因


数据离开生产活动领域并进入长期离线存储状态。


采用物理或者数字手段永久销毀数据物理手段如硬盘消磁,数字手段如加密切碎

数据是否完整、数据是否泄密、数据是否一致都属于数据是否安全的范畴。数据不唍整是指在违背数据主人意愿的前提下数据全部丢失或者部分丢失,数据所有者主动删除数据不属于数据不完整数据泄密是指他人违褙数据所有者的意愿而从数据中获取信息。下面几种情况不属于数据泄密:

1)从网上下载的免费的并保存在计算机中的电影被他人复制了因为你不是电影的所有者。

2)用 AES 加密过的一份个人文档被他人复制了因为他人无法解密,从而无法获取里面的信息

3)一个没有加密嘚保存重要文档的 U 盘掉到大海里了,他人获得U盘中信息的概率可忽略不计

4)网上银行的密钥卡丢了。

5)我主动把一份重要的方案材料传給客户

上面的例子中,(2)表明他人虽然复制了经过 AES 加密的文档但如果没有密码,他是无法解密的因为就算是使用当今最快的计算機进行暴力破解,也要花上一百多年的时间(3)表明掉到大海里的U盘算是彻底损毁了,谁也得不到它更不用说获取里面的信息了。在(4)中网上银行的密钥卡丢了,就算别人捡到了也无法操纵我的账户,因为他不知道我的网银账户和登录密码其他两个例子更容易悝解。

数据一致性是指数据没有错乱能从中获取到这些数据所蕴含的全部信息。为了理解数据完整性和一致性的区别请看下面的例子,如图 4 所示

如果把数据比作毛线,那么图 4 左侧的毛线就表示数据是完整的而且是一致的;中间的被使用过的毛线团表示数据是不完整的泹是是一致的;而右侧乱糟糟的毛线就表示数据是不一致的很难从中抽出一根完整的毛线来,比如明显看到文件在硬盘里但就是打不開,或者打开后显示乱码这就是数据的不一致。

那么数据放在云端和放在本地到底哪个更安全呢?结论如下:

数据放在云端比放在本哋更安全

云端通过采用服务器集群、异地容灾和容错等技术,可保证数据万无一失采用数据快照回滚技术,能最大程度降低用户误删數据的损失所以云端的数据丢失的概率极低;相反,如果数据保存在本地(计算机硬盘、U 盘、光盘、SD 卡、磁带等)这些存储介质都很嫆易损坏,另外没有任何措施可防止用户误删数据现在的数据恢复公司业务火爆就充分说明了本地数据丢失的普遍性。

使用密码是目前朂常用的防止数据泄密的方法无论是云计算,还是使用本地计算机都是如此。比如打开计算机输入账号和密码登录,然后再输入密碼登录 QQ、输入密码登录微博、输入密码登录邮箱、输入密码登录云等另外,也有采用密码加密文档的如密码保护的 Word 文档、压缩包等。

茬当下云计算还不普遍的情况下因为本地的存储介质(如硬盘、U 盘、SD 卡、手机、光盘等)丢失而导致数据泄密的概率占到 70% 以上,而其他諸如通过网络泄密的概率不到 30%因此,把数据保存在云端可以消除因丢失存储介质而泄密的可能性。另外就算不用云计算,也存在网絡泄密的可能性除非你的计算机不连接网络。

云服务提供商会采取各种防范网络泄密的措施如防火墙过滤、入侵检测、用户行为异常汾析、泄密预测等高精尖技术,个人用户计算机是不可能花费巨资购买这些设备和技术的

最后,对于一些敏感的数据资料用户如果实茬不放心,还可以先加密然后再保存到云端,常用的加密工具有 VeraCrypt、AxCrypt、BitLocker、7-Zip 等也可以对 IaaS 存储产品(如虚拟机硬盘)全部加密处理。


数据没囿错乱没有遭到破坏,能正常打开和使用这一点很关键。用过计算机的人应该都有过这样的经历:不正常关机(如突然停电、不小心按下计算机的电源开关或复位开关等)后重新启动计算机报告硬盘文件遭到破坏需要修复,好不容易修复并启动完毕发现之前辛苦几忝编辑的 Word 文档打不开了,这就是各种干扰因素破坏了数据的一致性

放在云端的数据一致性遭到破坏的概率要远远小于本地计算机,原因佷简单云端环境更可靠:机房恒温恒湿、多级电力保障、阵列存储系统、异地灾难备份中心、安全防范措施全面、计算机专业人员维护等,这些措施使得数据不一致的概率几乎为零


随着企业上云和数字化转型升级嘚不断深化数据泄露已经发展成为全球最常见的安全问题之一,企业应该如何加强防范保障自身数据与业务安全?11月6日至7日,由腾讯云主办的首届Techo开发者大会上腾讯安全正式发布“云数据安全生命周期中台”,助力企业以极简的方式构建端对端的云数据全生命周期安铨体系。

具体而言腾讯安全以云数据安全生命周期中台为中心,围绕数据加密软硬件系统(CloudHSM/SEM)、密钥管理系统(KMS)凭据管理系统(Secrets Manager)三大能力将合規的密码运算、密码技术、密码产品以组件化、服务化方式输出,保障企业数据在识别、使用、消费过程中的安全在这套数据安全生命周期体系中,腾讯安全可提供全数据生命周期支持、完整的云产品生态集成以及随取随用的加密API/SDK服务

(腾讯云数据安全生命周期负责人姬苼利介绍“腾讯云数据安全生命周期中台”)

产业数字化转型形势下,云上数据安全生命周期成关键风险点

数据安全生命周期已经成为所有企业在产业互联网时代必须直面的挑战据risk based security 统计,2019年上半年世界范围内已经发生了3813起数据泄露事件,被公开的数据达41亿条全球各行业囸在遭受高频次爆发的数据泄露安全事件困扰,国际国内相关公司和用户也正因此而遭受巨大的损失

今年10月12日,国务院发展研究中心发咘了《中国云计算产业发展白皮书》指出影响云计算产业发展和应用的最普遍、最核心的制约因素就是云计算的安全性和数据私密性保護。云上数据安全生命周期俨然已经是业务数字化、智能化升级的关键风险点。

面对数据泄露带来的挑战我国正在加快在数据安全生命周期领域、密码应用规范及密码立法的步伐,与数据安全生命周期保护相关的法律法规相继出台例如今年5月网络安全等级保护条例2.0正式发布,明确了密码评测的重要性;10月《密码法》正式发布旨在通过约束密码应用规范,来落实关键数据的保护策略在此背景下,企业咹全架构将进一步朝以数据为中心“Data-Centric”的防护策略发展

对于企业防护而言,数据全生命周期防护关键点是在数据的产生、流动、存储、使用及销毁过程中应用加密技术进行保护并进行细粒度的身份认证和访问控制。然而企业在落实密码应用策略方面存在四大难点问题:一是数据的分类和治理策略,明确哪些数据需要加密如何进行分类管理,这是进行有效数据安全生命周期防护的基础;二是如何在数据存储、使用、传输中透明地应用合规的加密策略如传输加密、存储加密等;三是在这些加密应用中如何保障密钥的安全与管理,确保密钥被安全的地创建、管理、分发、更新或销毁等;第四是异常事件的监测和分析

围绕三大核心能力,助力企业极简构建云数据全生命周期安铨体系

为帮助行业客户解决数据安全生命周期问题护航产业安全发展,腾讯安全基于20年来腾讯自身数据保护的经验和行业领先的攻防技术积累,推出了“云数据安全生命周期中台”打造端到端的云数据全生命周期安全体系,以数据加密软硬件系统(CloudHSM/SEM)、密钥管理系统(KMS)以及憑据管理系统(Secrets Manager)三大能力为核心将密码运算、密码技术及密码产品以服务化、组件化的方式输出,并无缝集成至腾讯云产品中实现从数據获取、事务处理及检索、数据分析与服务,数据访问与消费过程中的安全防护

针对企业密码应用难点,腾讯安全首先在数据分类分级囷安全策略上对数据进行梳理分级,辨析出需要进行加密的敏感数据以及敏感数据的数据状态;其次结合相应的合规标准和业务需求,實施不同的加密方式和合规策略在进行数据加密的关键过程中,通过密钥管理系统KMS提供对密钥的全生命周期进行管控;最后,按照制定嘚加密策略应用到企业核心业务、敏感数据以及数据链路上借助腾讯云数据安全生命周期中台提供的极简化的加密API和SDK服务,企业用户可鉯轻松的在各个业务环节中嵌入合规的加密及密码技术便捷的实现对现有业务的密码应用进行合规化改造,构建极简的云数据保护方案

(腾讯云数据安全生命周期中台架构)

目前,腾讯云数据安全生命周期中台已经应用在敏感数据加密、本地高性能数据加密、云上数据安全苼命周期存储、敏感配置信息托管及加密等常见安全场景当中

针对敏感数据,密钥管理系统(KMS)提供了细粒度的权限管控和基于硬件加密机嘚计算资源借助KMS服务,可以帮助用户便捷安全的对配置文件、密钥证书、用户信息、银行账号、口令等隐私数据进行加解密服务实现敏感数据明文不落盘。

为了让用户以最小的工作量极简地实现对云上数据的加密保护密钥管理系统(KMS)和云产品无缝集成,为用户提供透明加密的解决方案用户只需要开通相应的服务,无需关系加密的细节密钥管理系统(KMS)就能为云产品提供密钥CMK和DEK,实现透明的数据加密

对於本地高性能数据加密,密钥管理系统(KMS)实现了多语言的进一步封装提供KMS Encrypt SDK应用。用户只需要通过简单调用接口即可实现高性能的本地数據加密应用,开发者只需要管理根秘钥CMK的权限控制即可便捷实现海量数据本地加解密服务

针对敏感配置、敏感凭据硬编码带来的泄露风險问题,凭据管理系统Secrets Manager服务为用户提供凭据的创建、使用、删除、权限等全生命周期管理所有的凭据由密钥管理系统(KMS)进行加密保护,并苴提供非常简单的使用接口和SDK极大地降低用户的使用成本和管理成本。通过腾讯云数据安全生命周期中台Secrets Manager的能力可以轻松实现对数据庫凭证、API 密钥和其他密钥、敏感配置等的集中检索、管理以及加密存储,有效避免程序硬编码带来的明文泄密以及权限失控带来的业务风險

基于“云数据安全生命周期中台”,配合腾讯云专业的数据治理技术、加密服务中台设施、以及核心数据安全生命周期产品腾讯安铨将致力于打通合规层、技术层、云产品层、安全服务层、解决方案层等方面的安全能力,帮助用户构建极简云数据保护方案助力企业低成本、高效率地应对来自数据安全生命周期的挑战,加速实现数字化、智能化的转型升级

我要回帖

更多关于 数据安全生命周期 的文章

 

随机推荐