从Facebook隐私泄露事件看IAM走向容器
作者: 日期:2018年04月14日 阅:5,151

个人数据隐私和Facebook向来都无法和平共存。上月下旬,根据英国《观察家报》、《卫报》及美国《纽约时报》消息报道称,剑桥分析公司(Cambridge Analytica)“窃取”了5000万Facebook用户的个人数据信息,此次事件可谓是Facebook自创建以来最大的用户数据泄露事件之一。

据悉,此次数据泄露的源头,是英国剑桥大学心理学教授亚历山大·科根2014年推出的一款应用软件,名为“这是你的数字化生活”,向Facebook用户提供个性分析测试,推介语是“心理学家用于做研究的App”。当时,共27万名脸书用户下载这一应用。

在大数据高速发展的时代,隐私似乎正在成为一个细思极恐的话题,但是事实上,大多数人并没有真正想到太多,尤其是“获取同意”的重要性。目前,越来越多的企业开始在未经用户许可的情况下收集并滥用用户个人数据,那么征得用户同意为什么如何必要呢?试想一下,如果你的数据中没有任何隐藏的有用信息,别人为什么要滥用你的个人数据呢?

“同意”是一件大事

“同意”是人类赖以维持日常生活和人际关系的更广泛行为的一部分——它的本质就是信任。

信任是系统(尤其是身份系统)权限设计的一部分,你可能听说过“隐私设计”(Privacy by Design,简称PBD,P代表Person,是以用户为中心,强调提升用户数据处理的透明度;B是Button,代表控制力,强调给予用户管理个人信息的功能便利;D是Data,代表对用户敏感与非敏感数据的安全管理)以及“安全设计”(Security by Design,通过设计实现信息安全具有七个基本原则:主动而不是被动、预防而不是补救;把安保作为默认设置;把安保嵌入进设计;正和而非零和;端到端全生命周期的安保;可视性和透明度;以人为本),但是现在我们还需要考虑将“信任设计”(Trust by Design,简称TbD)纳入其中。

使用“信任设计”精神将对那些热衷信任原则的企业组织非常有利。当你的设计中包含了信任,也就等于在设计中添加了尊重,而这种尊重的关系更容易帮助企业建立起品牌忠诚度。

“同意”是基于信任建立关系的一个必不可缺的部分。当你设计一个同意数据共享的系统时,你需要向用户发出提示信息:“我非常尊重您和您的个人数据,特此来请求获得您的许可对其进行使用。”

这种尊重用户个人数据的态度也是GDPR的核心原则——即数据隐私保护,其在一开始就表明:“个人数据的处理应该为人类服务。”GDPR还要求机构根据要求提供详细信息,收集哪些数据以及如何处理数据。此外,GDPR还实施“设计保护”原则,规定组织必须实施“合理”的数据保护措施,以支持用户的安全和隐私。

无疑,这是一项意义非凡的声明,但是结果如何,或许它应该能够从我们如何提供现代IAM的选择中得到回应。

IAM的问题

基于信任构建系统的实际意义意味着你需要考虑解决方案的体系结构。IAM(身份与访问管理)和解决方案架构师正处于关键时刻。我们需要专注于构建有效且强大的环境,以服务并保护大规模采用的客户和员工等的数字身份。但是,这个IAM和客户身份与访问管理(CIAM)的新世界秩序严重依赖个人数据和个人身份信息(PII)子集来执行任务,包括有针对性的营销、服务与资料管理,还能与CRM、ERP和其他客户管理系统及数据库集成。

但是,大型的CIAM系统非常复杂。他们需要大量的前期工作来选择能够处理复杂混合变量的正确环境:

  • 大规模可扩展性
  • 提高性能,特别是在负载难以预测的系统中
  • 有效的资源利用率
  • 大范围统计样本挑战
  • 认证挑战
  • DevSecOps友好型
  • 平台所有层面的安全性
  • 隐私增强和最低限度的披露/数据捕获

以上仅仅是列举了一小部分……

容器之美

容器技术是能够实现更好性能和可扩展身份系统以及DevOps友好型的关键技术中速度最快的技术之一。

然而事实上,容器技术的应用速度比期待的要慢得多,2017年只要25%的企业组织实施了容器技术。此外,Gartner还将“容器安全”评为“2017年11大顶尖信息安全技术”之一(其他十项技术分别为云工作负载保护平台、远程浏览器技术、欺骗技术、端点检测和响应、网络流量分析、管理检测和响应、微分段、软件定义边界、云端访问安全代理技术、面向DevSecOps的OSS安全扫描和软件组成分析技术),由此可见,数据的安全性可能是容器技术应用率不足的重要阻碍。

这种对于容器技术安全性的担忧可能阻碍了应用程序部署的重大飞跃。在社交平台和CIAM等大型系统中,容器是处理大规模可扩展性、性能和响应能力的一种非常有吸引力的方式,但是没有安全性,它们就不符合标准。例如,容器在部署时会持续存在图像漏洞。图像是容器的构建块,随着公司越来越多地使用容器技术,它们积累的图像越来越多。其中一些图像将在内部开发,而其他图像将来自供应商和开源资源。这些图像可以进一步与附加功能分层。

这是容器之美,但随着容器组件的使用和数量增长,组件将以某种方式受到危害的风险也会增加。因此,组织机构需要确保他们有一个系统,以扫描和修补容器组件中存在的任何漏洞。

另一个需要密切关注的领域是在配置容器时安全使用凭证。Facebook拥有自己的混合容器,被称为“Tupperware”;然而,最受欢迎的容器技术是Docker。

将社交媒体和身份平台等系统视为一个整体反应堆的话会限制它们的能力。像微服务(micro-services)架构中的Docker和Tupperware这样的容器技术提供了客户身份与访问管理(CIAM)平台所需的响应类型。但是,无论是最近的Facebook / Cambridge Analytica数据泄露事件,还是较早的Snowden / NSA案例都刺激了人们数据隐私意识的提升,警醒我们必须构建基于容器的体系结构,将安全性和隐私整合到解决方案体系结构之中。围绕容器开展工作,以及如何保护基于容器的数据,是身份与访问管理(IAM)架构师需要弄清楚的问题。

美国国家标准与技术研究院(NIST)在《应用程序容器安全指南》一文中为容器最佳实践提供了一些有用的指导,有兴趣的人可以前往查看。

谈谈欧盟的GDPR

为大规模采用的系统(如客户IAM平台)获得正确的解决方案架构,也将为您赢得GDPR的官方赞许。GDPR将“同意”视为数据主体权利转向的关键。如果您可以一开始就将“信任”设计到您的体系结构之中,那么它自然会基于“同意”的方式启用用户旅程(user journeys)。通过创建“以信任为基础”的解决方案体系结构,您将能够完成许多GDPR合规性选项,并有助于实现更多的合规性。

现代身份与访问管理(IAM)和客户IAM平台需要具备高度敏感和可扩展性。容器是解决这个问题的有效方式。但容器需要成为整体信任的一部分—从设计到架构再到最终实现。就隐私安全而言,Facebook这次显然是搞砸了,但我们都可以从此次事件中汲取教训,并创建可信的身份平台来建立信任关系,而不是摧毁它们。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章