动态脱敏典型应用场景分析——业务脱敏、运维脱敏、数据交换脱敏
作者:星期五, 八月 14, 20200

如前文《静态脱敏典型应用场景分析——开发测试、数据共享、科学研究》所说,当前数据脱敏产品主要包括静态脱敏、动态脱敏产品两类。由于两者使用场景不同,关键技术有所差异。

对此,我们对静态数据脱敏的三个典型应用场景:开发测试、数据共享、科学研究,分享了场景特点及产品应具备的关键特性。今天,我们将对动态脱敏进行详细解析。

动态脱敏常用在访问敏感数据即时进行脱敏,一般用来解决在生产环境需要根据不同情况对同一敏感数据读取时进行不同级别脱敏的场景,如业务脱敏、运维脱敏、数据交换脱敏等场景。

业务脱敏

场景特点

❏ 业务用户访问应用系统时,需明确用户身份的真实性。

❏ 不同权限业务用户访问敏感数据时需采取不同级别的脱敏规则。

❏ 对于遗留系统(旧系统无法再作升级改造)以及开发时未考虑《网络安全法》中要求的个人隐私保护问题,重新更改代码过于复杂,只能依赖于外部技术实现数据的隐私保护。

产品应具备的关键功能

❖ 一键式的敏感数据发现功能,盘点梳理数据库里面的敏感资产,并对相关资产进行分类分级,支持SCHEMA、敏感表、敏感列等不同的数据集合。

❖ 识别业务系统三层的用户身份,针对不同的身份采用不同的动态脱敏策略,对不同权限的用户可分别返回真实数据、部分遮盖、全部遮盖等脱敏结果。

❖ 支持基于敏感标签的脱敏访问策略,支持 B/S、 CS 等不同架构的业务系统、支持对字符串类型、数据类型、日期类型数据脱敏,通过随机、转换、遮盖方式实现对动态数据的脱敏效果,防止业务敏感数据信息和业务的个人隐私数据泄漏,保护关键资产数据。

❖ 无需对应用系统进行改造、无需修改数据库及存储数据,即可实现数据动态脱敏。

运维脱敏

场景特点

❏ 共享、临时账号滥用现象,导致运维身份不清。

❏ 特权用户访问敏感数据,行为不受管控。

❏ 运维人员涉及到高危操作、误操作等问题,一旦关键数据丢失,数据难以进行恢复。

❏ 数据库内部操作无法审计分析,事后无法进行追责溯源。

产品应具备的关键功能

❖ 采用多因素认证机制,进行多方位鉴定识别。

❖ 特权账号访问控制,禁止DBA、SYSDBA、Schema User、Any等特权用户访问和操作敏感数据集合。

❖ 对未授权的运维身份访问敏感数据实现动态脱敏功能。

❖ 危险性操作防范(如可执行DDL、DML、代码类的高危操作)、敏感操作临时性授权、智能化监控与告警;支持数据库快速恢复能力,在发生误操作、恶意操作造成数据丢失后,几秒之内完成任意规模表格的数据恢复;

❖ 全面运维审计,记录包括用户名、IP地址、MAC地址、客户端程序名、执行语句的时间、执行的SQL语句、操作的对象等,对其行为进行全程细粒度的审计分析。

数据交换

场景特点

❏ 通过API接口方式向特定平台提供数据。

❏ 需针对用户信息提供不同的脱敏策略。

产品应具备的关键功能

❖ 支持根据API传过来的用户信息进行识别、支持API所属应用系统的身份识别、支持API所属的终端信息身份识别、支持对数据库账户信息识别。

❖ 根据多因素身份识别,对不同API里面的用户访问采用不同的脱敏策略。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章