数据访问治理完整指南-数据安全 (数据访问治理方案)

教程大全 2025-07-12 11:32:48 浏览

​想象一下,一位同事登录公司的 HR 门户查看他的福利并可以看到其他人的薪水!!什么?不用担心,这不会发生,因为这些应用程序是利用多年业务流程的专业知识构建的。这些过程决定了谁可以看到和编辑那里的数据。 突然间,这些数据被带入数据湖或数据仓库。如何在这里设置数据访问治理是一个巨大的挑战。

组织必须保护数据以防止不良事件发生,并仍可用于做出明智的决策。及时向正确的人提供对正确数据的访问权限的机制称为数据访问治理。

什么是数据访问治理?

用户可以通过多种渠道访问数据。可以通过应用程序的 UI、直接从数据库或数据仓库访问,或者在某些情况下,可以在数据仍在传输中时访问。数据访问治理使用户能够控制、保护和审计数据的使用,以维护和确保隐私,还保护组织的专有信息和知识产权。

随着组织努力增加分析,以他们可以使用的格式向各种项目团队、高管和分析师提供数据至关重要。但是,授予此访问权限时会出现许多常见挑战,以及数据无法免费获得的复杂原因。

数据平台之前的数据访问挑战

孤立的数据

在一个组织中,数据通常存在于各种不同的系统中,用于不同的目的。例如,一个组织可以针对不同的用例使用多个销售管理系统,如 SalesForce、SalesLoft 等。当任何人需要数据时,他们不确定哪个应用程序可能拥有什么数据,通常被称为数据孤岛。如果用户不知道要在其中找到数据的应用程序,这些孤岛使他们很难找到需要的数据。通常,访问应用程序或仓库中的信息需要数周甚至数月的时间,延误使项目陷入停顿并减缓创新。

数据量和技术限制

有时,应用程序只能显示一定量的数据。因此,在与应用程序交互时,用户界面可能会限制数据集的视图。例如,一个应用程序可能显示数百个数据集,但特定项目的聚合数据可能达到数百万甚至数十亿个数据集。

解决这些限制,用户必须咨询数据库管理员。通常,数据库管理员必须在授予访问权限之前对所有机密数据进行模糊处理,但如果没有适当的自动化过程,这个过程非常耗费人力。

权力斗争

数据的力量非常强大,但要保持数据的干净和有条理,需要付出大量的努力,需要谨慎和周全考虑。因此,一些应用程序所有者不愿将其优化的数据交给其他团队,就不足为奇了。

对数据访问的权力斗争可能会给组织带来巨大的问题,因为在这种情况下,不会提供有关数据的支持文档和信息。这一挑战提醒我们,培养协作文化与鼓励数据访问实践同样重要。

数据平台的兴起

为了克服孤立的数据和技术挑战,组织开始创建数据平台,通常是数据湖或数据仓库。要填充数据湖,需要使用大数据技术从各种应用程序中移动所有数据。相反,只需将特定用例的选定关键数据移动到数据仓库中。随着组织创建数据仓库和湖泊,出现了各种访问挑战。

数据平台之后的数据访问管理挑战

复杂的访问权限管理

组织可以使用数据湖或各种类似的平台来聚合精选数据,以克服孤立的数据和技术限制。但是,将所有应用程序的所有权限转移到数据湖中并不容易。

基于角色的权限是为每个应用程序设计的,通常在使用后经过多年的迭代。从本质上讲,在数据湖或仓库中组合所有内容的实用性极具挑战性。

隐私合规和监管监督

组织必须遵守隐私合规法规和信息安全实践,以使用户能够识别风险领域并实施额外的措施来保护机密数据。组织外的许多监管机构都针对个人数据实施法律,对违规行为处以巨额罚款。这些法律要求保护数据,这也是无法普遍访问 PII 数据的原因之一。

数据可发现性挑战

为什么传统技术不足以在现代保护数据?

传统上,用户通过应用程序或自助服务门户访问数据。应用程序通常具有明确定义的策略,但对于自助服务,数据是手动管理的并移动到数据仓库或数据湖。之后,数据被划分为各种角色,并由 OKTA 和 Active Directory 等角色管理工具进行管理。

形成的组识别具有共同访问要求的个人,以支持他们在组织中的角色的执行。通过进入组访问数据,当被分配到组时,访问会批量打开。此方法未涵盖的任何内容都将用于临时工作流。

但是,临时访问通常没有得到很好的管理。无权访问的用户不知道该向谁请求什么。通常,IT有一个表单,用户可以在其中请求访问他们通过电子邮件或通过单个应用程序搜索发现的数据集。用户使用此表单编写整个区域的访问请求,或与另一个人的访问权限相同的访问请求。

现代数据访问治理

通过数据治理制定的策略进行自动化数据访问管理的新兴趋势。数据访问管理的现代方法使组织能够通过完整的方法解决最持久的数据访问管理挑战。

现代数据访问扩展了传统方法,以实现自动化、可发现性和简化的临时工作流程。这个过程是这样工作的。需要构建一个数据目录,将数据分类为不同的组,根据分类设计访问策略,并针对驻留在分类参数之外的请求使用临时工作流。通过在数据层自动应用的策略来管理访问。

在数据目录中集中元数据

第一步是创建一个集中的数据资产目录。使用数据资产发现攻击可以轻松实现数据目录,利用元数据来轻松发现,而不会暴露实际数据。用户可以从许多有利位置搜索和了解生态系统中的数据,并在需要时请求访问,这将路由到分配的工作流程以实现快速周转,简单、自动化且可扩展。

数据访问治理完整指南

数据分类的最佳实践

下一步是对可能具有挑战性的数据进行分类。首先,有许多不同的应用程序需要考虑,并且在这些应用程序中有许多复杂的过程和策略。

其次,分类需要支持解决许多痛点的综合访问策略。不仅必须浏览各种单独的应用程序,还需要解决合规性、安全性和其他问题。

为了使组织能够实现这一点,可以探索数据分类的最佳实践。第一步是水平划分数据。

此步骤相对容易,因为横向分类基于各种业务功能,例如销售、人力资源、营销和财务。如果还没有一套命名约定,那么开发一个非常简单。

下一步是对数据进行垂直分类。这部分更具挑战性。垂直分类旨在将数据划分为各种分类类别,包括所有权、未分类数据、PII、机密、超级机密和公共。

由于要定义的数据太多,AI 用于根据现有的水平分类和预定义的属性提供垂直分类。

每个分类都应该有一个确定的访问所有者,并且该位置应该适合该分类。所有者负责设置访问策略的参数。

根据分类配置和执行策略

基于分类的访问策略可以在基于强大访问策略框架中的分类组的数据治理委员会会议中制定。很可能还需要工具来在数据仓库或数据湖中配置此策略框架。

策略将侧重于角色及其提供的特定权限。例如,销售代表可能仅有权访问未分类数据的元数据,但可以完全访问分类 PII 的数据。可以为组织中的不同角色编写尽可能多的策略。

跟踪访问策略的一种方法是制作一个访问矩阵,显示哪些角色可以与哪些分类进行交互。访问矩阵显示组织的访问策略,并增加了谁可以访问哪些数据的透明度。来自营销部门的账单可以访问标记为“营销一般受众”、“营销有限”、“销售一般受众”以及矩阵指示的任何其他分类的数据。

通过数据资产测绘工具,可以减少检索数据所需时间和工作量。

用于连续分类的临时工作流

每天都会创建新的文件和表格,为组织带来更多未分类的数据。由于这个量,需要一个临时工作流来识别这些新表、文件和报告,以发送给适当的人以确认分类。

结论

每个组织都是不同的,在访问治理中处于不同的位置,具有独特的处理、策略和程序。国外,其实也一直在做分类分级,只是他们的横向分类与我们说的分类保持一致,而纵向分类则为我们的分级。根据业务形成分类,根据安全级别要求形成分级,只不过他们把这点通过纵向横向分类来表述了,此前在读这块内容时还是粗心了。​


网络安全涉及的内容有哪些?

为了保证企业信息的安全性,企业CIMS网至少应该采取以下几项安全措施:(1)数据加密/解密 数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。 数据解密则是指将被加密的信息还原。 通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。 对信息进行加密/解密有两种体制,一种是单密钥体制或对称加密体制(如DES),另一种是双密钥体制或不对称加密体制(如RSA)。 在单密钥体制中,加密密钥和解密密钥相同。 系统的保密性主要取决于密钥的安全性。 双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。 公开密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或者实现一个用户加密的消息可以由多个用户解读。 数据加密/解密技术是所有安全技术的基础。 (2)数字签名 数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充等问题。 它与手写签名不同,手写签名反映某个人的个性特征是不变的;而数字签名则随被签的对象而变化,数字签名与被签对象是不可分割的。 数字签名一般采用不对称加密技术(如RSA): 通过对被签对象(称为明文)进行某种变换(如文摘),得到一个值,发送者使用自己的秘密密钥对该值进行加密运算,形成签名并附在明文之后传递给接收者;接收者使用发送者的公开密钥对签名进行解密运算,同时对明文实施相同的变换,如其值和解密结果一致,则签名有效,证明本文确实由对应的发送者发送。 当然,签名也可以采用其它的方式,用于证实接收者确实收到了某份报文。 (3)身份认证 身份认证也称身份鉴别,其目的是鉴别通信伙伴的身份,或者在对方声称自己的身份之后,能够进行验证。 身份认证通常需要加密技术、密钥管理技术、数字签名技术,以及可信机构(鉴别服务站)的支持。 可以支持身份认证的协议很多,如Needham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。 实施身份认证的基本思路是直接采用不对称加密体制,由称为鉴别服务站的可信机构负责用户的密钥分配和管理,通信伙伴通过声明各自拥有的秘密密钥来证明自己的身份。 (4)访问控制 访问控制的目的是保证网络资源不被未授权地访问和使用。 资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。 同样,设备的使用也属于访问控制的范畴,网络中心,尤其是主机房应当加强管理,严禁外人进入。 对于跨网的访问控制,签证(Visas)和防火墙是企业CIMS网络建设中可选择的较好技术。 (5)防病毒系统 计算机病毒通常是一段程序或一组指令,其目的是要破坏用户的计算机系统。 因此,企业CIMS网必须加强防病毒措施,如安装防病毒卡、驻留防毒软件和定期清毒等,以避免不必要的损失。 需要指出的是,病毒软件也在不断地升级,因此应当注意防毒/杀毒软件的更新换代。 (6)加强人员管理 要保证企业CIMS网络的安全性,除了技术上的措施外,人的因素也很重要,因为人是各种安全技术的实施者。 在CIMS网中,不管所采用的安全技术多么先进,如果人为的泄密或破坏,那么再先进的安全技术也是徒劳的。 因此,在一个CIMS企业中,必须制定安全规则,加强人员管理,避免权力过度集中。 这样,才能确保CIMS网的安全。

防火墙一般保护网络的什么区域?

防火墙是网络安全的屏障: 一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。 由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。 如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。 防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。 防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。 防火墙可以强化网络安全策略: 通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。 与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。 例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。 对网络存取和访问进行监控审计: 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。 当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。 另外,收集一个网络的使用和误用情况也是非常重要的。 首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。 而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 防止内部信息的外泄: 通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。 再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。 使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。 Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。 但是Finger显示的信息非常容易被攻击者所获悉。 攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。 防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。

是申珈要什么样

------------保护自己的领地,保护电脑--------计算机木马程序已经严重影响到各类计算机使用者的切身利益,当前最重要的是如何有效的防范木马的攻击。 1.使用防火墙阻止木马侵入防火墙是抵挡木马入侵的第一道门,也是最好的方式。 绝大多数木马都是必须采用直接通讯的方式进行连接,防火墙可以阻塞拒绝来源不明的TCP数据包。 防火墙的这种阻塞方式还可以阻止UDP,ICMP等其他IP数据包的通讯。 防火墙完全可以进行数据包过滤检查,在适当规则的限制下,如对通讯端口进行限制,只允许系统接受限定几个端口的数据请求,这样即使木马植入成功,攻击者也是无法进入到你的系统,因为防火墙把攻击者和木马分隔开来了。 2.避免下载使用免费或盗版软件电脑上的木马程序,主要来源有两种。 第一种是不小心下载运行了包含有木马的程序。 绝大多数计算机使用者都习惯于从网上下载一些免费或者盗版的软件使用,这些软件一方面为广大的使用者提供了方便,节省了资金,另一方面也有一些不法分子利用消费者的这种消费心理,在免费、盗版软件中加载木马程序,计算机使用者在不知情的情况下贸然运行这类软件,进而受到木马程序的攻击。 还有一种情况是,“网友”上传在网页上的“好玩”的程序。 所以,使用者定要小心,要弄清楚了是什么程序再运行。 3、安全设置浏览器设置安全级别,关掉Cookies。 Cookies是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,因而当用户回到这个页面上时,这些信息就可以被重新利用。 但是关注Cookies的原因不是因为可以重新利用这些信息,而是关心这些被重新利用信息的来源:硬盘。 所以要格外小心,可以关掉这个功能。 步骤如下:选择“工具”菜单下的“Internet选项”,选择其中的“安全”标签,就可以为不同区域的Web内容指定安全设置。 点击下面的“自定义级别”,可以看到对Cookies和Java等不安全因素的使用限制。 4.加强防毒能力“常在河边走,哪有不湿脚”,只要你上网就有可能受到木马攻击,但是并不是说没有办法来解决。 在计算机上安装杀毒软件就是其中一种方法,有了防毒软件的确会减少受伤的几率。 但在防毒软件的使用中,要尽量使用正版,因为很多盗版自身就携带有木马或病毒,且不能升级。 新的木马和病毒一出来,唯一能控制它蔓延的就是不断地更新防毒软件中的病毒库。 除了防毒软件的保护,还可以多运行一些其他软件。 如天网,它可以监控网络之间正常的数据流通和不正常的数据流通,并随时对用户发出相关提示;如果我们怀疑染了木马的时候,还可以从网上下载木马克星来彻底扫描木马,保护系统的安全。 .

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐