數(shù)據(jù)治理團隊花費大量人力物力完成了數(shù)據(jù)資產(chǎn)盤點和分類分級工作,并且標記了敏感數(shù)據(jù)類型和安全級別,但是數(shù)據(jù)分類分級的成果很難與數(shù)據(jù)保護技術(shù)手段銜接,造成數(shù)據(jù)安全管理制度與技術(shù)措施的脫節(jié)。
BI 系統(tǒng)的數(shù)據(jù)安全能力較弱,并且缺失統(tǒng)一管理的敏感數(shù)據(jù)清單,依賴 BI 系統(tǒng)自身的數(shù)據(jù)安全能力實施數(shù)據(jù)脫敏、權(quán)限管控等保護措施,會出現(xiàn)策略數(shù)量龐大且變更頻繁的問題,策略管理運維復雜度高。同時,數(shù)據(jù)分析師承擔安全策略配置管理職責也會導致權(quán)責不清,管控手段落地困難。
數(shù)據(jù)開發(fā)、治理、集成和運維人員擁有高權(quán)限的數(shù)據(jù)源賬號和訪問憑據(jù),日常工作中能夠接觸大量的敏感數(shù)據(jù),容易造成數(shù)據(jù)越權(quán)訪問、敏感數(shù)據(jù)泄露等問題,數(shù)據(jù)脫敏保護、數(shù)據(jù)安全審計等技術(shù)手段缺失。同時,數(shù)據(jù)開發(fā)運維人員普遍存在數(shù)據(jù)源賬號共享使用的問題,發(fā)生數(shù)據(jù)安全事件時無法追溯到真實個人身份。
數(shù)據(jù)服務(wù)平臺為企業(yè)內(nèi)部或外部提供的數(shù)據(jù)服務(wù) API 涉及大量敏感數(shù)據(jù)的訪問和傳輸,往往成為敏感數(shù)據(jù)保護的盲區(qū)。由于技術(shù)手段缺乏或者 API 改造的代價太高,數(shù)據(jù)安全管理團隊無法準確掌握有哪些數(shù)據(jù)服務(wù) API 資產(chǎn),涉及哪些敏感數(shù)據(jù)的訪問,也很難落實數(shù)據(jù)服務(wù) API 訪問控制、敏感數(shù)據(jù)動態(tài)脫敏、敏感數(shù)據(jù)訪問監(jiān)控和安全審計等技術(shù)措施。
原點安全一體化數(shù)據(jù)安全平臺 uDSP 能夠為數(shù)據(jù)分析、數(shù)據(jù)開發(fā)、數(shù)據(jù)運維、數(shù)據(jù)服務(wù) API 等多個大數(shù)據(jù)業(yè)務(wù)場景提供一站式敏感數(shù)據(jù)保護技術(shù)方案,提高數(shù)據(jù)安全管理效率,提升數(shù)據(jù)安全管理水平,滿足合規(guī)監(jiān)管要求。
通過開放 API 對接數(shù)據(jù)分類分級成果,構(gòu)建統(tǒng)一視圖、實時更新的敏感數(shù)據(jù)目錄。以敏感數(shù)據(jù)目錄為核心無縫銜接數(shù)據(jù)保護技術(shù)措施,針對敏感數(shù)據(jù)配套差異化的安全策略,提供細粒度、精細化的數(shù)據(jù)權(quán)限管控、數(shù)據(jù)動態(tài)脫敏、數(shù)據(jù)安全審計、數(shù)據(jù)風險分析等安全能力。
BI 數(shù)據(jù)分析系統(tǒng)個性化敏感數(shù)據(jù)保護針對 BI 數(shù)據(jù)分析系統(tǒng)的業(yè)務(wù)特點,基于 BI 系統(tǒng)數(shù)據(jù)源代理賬號和 BI 系統(tǒng)應用賬號,實現(xiàn)細粒度的數(shù)據(jù)脫敏和數(shù)據(jù)權(quán)限管控策略,滿足數(shù)據(jù)分析業(yè)務(wù)的個性化數(shù)據(jù)保護需求,針對 BI 系統(tǒng)快速落地數(shù)據(jù)保護技術(shù)措施,滿足合規(guī)監(jiān)管要求。
數(shù)據(jù)開發(fā)和運維場景共享賬號治理與數(shù)據(jù)保護通過 uDSP 的用戶認證代理,隱藏數(shù)據(jù)源的真實賬號和訪問憑據(jù),數(shù)據(jù)開發(fā)運維人員使用個人代理賬號和訪問憑據(jù)即可訪問數(shù)據(jù)源,實現(xiàn)數(shù)據(jù)源訪問的專人專戶和數(shù)據(jù)權(quán)限的統(tǒng)一管理。同時,在數(shù)據(jù)開發(fā)運維人員使用數(shù)據(jù)庫運維工具、SQL 查詢工具、數(shù)據(jù)集成和開發(fā)工具時實現(xiàn)敏感數(shù)據(jù)的動態(tài)脫敏與安全審計。
數(shù)據(jù)服務(wù) API 實時監(jiān)測與敏感數(shù)據(jù)訪問管控自動化識別盤點數(shù)據(jù)服務(wù) API 資產(chǎn),標記涉敏 API 的敏感數(shù)據(jù)類型和安全級別。實時監(jiān)控 API 活動及敏感數(shù)據(jù)流轉(zhuǎn)鏈路,及時發(fā)現(xiàn)數(shù)據(jù)使用異常行為并告警。根據(jù)數(shù)據(jù)安全管理要求,配置涉敏 API 訪問控制和數(shù)據(jù)動態(tài)脫敏策略。
全鏈路數(shù)據(jù)安全審計和數(shù)據(jù)風險監(jiān)測預警記錄并留存敏感數(shù)據(jù)的全鏈路訪問日志,包括用戶真實身份、應用賬號、代理賬號、數(shù)據(jù)庫工具、數(shù)據(jù)庫賬號、數(shù)據(jù)庫/表、敏感數(shù)據(jù)字段等,滿足數(shù)據(jù)安全審計合規(guī)要求。同時,能夠從數(shù)據(jù)訪問異常行為風險視角進行快速分析,實時監(jiān)測數(shù)據(jù)安全風險,及時發(fā)現(xiàn)風險問題并告警,輔助開展排查定位和追蹤溯源。
統(tǒng)一管理數(shù)據(jù)安全策略,分布式部署隔離故障uDSP 產(chǎn)品采用管理平面和控制平面分離的分布式架構(gòu)設(shè)計,可以在不同的大數(shù)據(jù)業(yè)務(wù)場景下部署計算資源隔離的控制平面,避免某個業(yè)務(wù)場景的控制平面軟件故障影響其它業(yè)務(wù),保障業(yè)務(wù)的連續(xù)性。使用統(tǒng)一部署的管理平臺納管多個控制平面,實現(xiàn)數(shù)據(jù)安全策略和日志的統(tǒng)一管理,降低運維復雜度,提高管理效率。
高可用集群部署滿足性能需求uDSP 平臺基于云原生技術(shù)棧開發(fā),提供彈性高可用集群部署能力,有效應對高并發(fā)、大數(shù)據(jù)量的數(shù)據(jù)業(yè)務(wù)場景。同時,利用 k8s 的自動監(jiān)控和自動恢復能力以及 uDSP 平臺自身的容錯恢復機制,避免單點故障,保障數(shù)據(jù)分析業(yè)務(wù)的連續(xù)性。