Rompa las "barreras" de la aplicación y haga coincidir automáticamente la clasificación de datos y los resultados de la clasificación con la política de seguridad.

La "Ley de seguridad de redes", la "Ley de seguridad de datos" y otras leyes y reglamentos, así como las normas y reglamentos relacionados con la seguridad de los datos en diversas industrias y campos, casi todos implican requisitos de protección de datos clasificada y jerárquica. La seguridad de los datos comienza con la clasificación y clasificación, que se ha convertido en un indudable consenso de la industria.

Pero en realidad, muchos usuarios se detienen en la clasificación y calificación: "¿Cómo realizar aún más la transformación de la clasificación y calificación de datos? se ha convertido en un problema.

Por un lado, muchos usuarios suelen comprar dos sistemas de productos independientes de clasificación y clasificación de datos y seguridad de los datos, pero debido a limitaciones técnicas, es difícil conectar los productos, lo que genera una desconexión entre la clasificación y la clasificación de seguridad de los datos y la protección de la seguridad. estrategias El proyecto final de clasificación y calificación no puede lograr beneficios de inversión;

Por otro lado, aunque actualmente existen en el mercado productos de seguridad de datos con capacidades de descubrimiento, clasificación y calificación de datos, a menudo solo tienen reglas de tipo empresarial básicas incorporadas, y la precisión de la identificación, clasificación y calificación de datos es difícil de comparar. con productos de clasificación y clasificación profesionales, no se puede cubrir con precisión y el efecto de protección refinado y específico no es bueno.

Para resolver el problema del aterrizaje y superar la última milla de las aplicaciones de clasificación y calificación, Meichuang Technology continúa promoviendo el vínculo entre la seguridad de los datos y los sistemas de clasificación y calificación de datos.

imagen

Hoy, tomamos la presa impermeable de la base de datos como ejemplo para analizar en detalle cómo la clasificación y los resultados de la clasificación se combinan de forma automática y flexible con la política de seguridad en el escenario de seguridad de operación y mantenimiento de datos, para lograr el efecto de protección preciso de 1+. 1>2.

Los "Resultados de clasificación y calificación" coinciden automáticamente con la "Política de seguridad"

Obtenga una experiencia de protección de seguridad más precisa

En la actualidad, que depende mucho de la informatización y la digitalización, el personal de desarrollo y pruebas y el personal de operación y mantenimiento de bases de datos de varias unidades empresariales a menudo utilizan diversas herramientas de operación y mantenimiento de bases de datos para acceder a la base de datos de producción. A veces, la empresa abrirá la autoridad de acceso a la base de datos. a personal tercerizado.

Diversos escenarios de acceso a datos y roles complejos del personal traerán inevitablemente riesgos ocultos a los datos importantes y confidenciales de la empresa. Proteger la seguridad de los datos y garantizar el equilibrio entre la autoridad mínima de acceso a los datos y el uso conveniente de los datos, centrándose en los "datos" y la "identidad", sobre la base del principio de minimización, autorización detallada y gestión y control basados ​​en datos. La clasificación y la clasificación se han convertido en la solución a este problema, el núcleo del problema.

Como producto de control y gestión de seguridad de operación y mantenimiento de bases de datos que puede garantizar que se puedan administrar los activos de datos confidenciales, se pueda controlar el comportamiento de acceso de los usuarios y se puedan desensibilizar los resultados devueltos, la presa impermeable de la base de datos "lo sabe bien". integra datos confidenciales para un rápido descubrimiento y administración, capacidades centrales como acceso de identidad multifactor, control de acceso dinámico, recuperación de operaciones incorrectas y auditoría de cumplimiento, y tipos de negocios diversificados integrados y plantillas de estrategias de protección de clasificación de datos para ayudar a los usuarios a establecer rápidamente una seguridad. Sistema de operación y mantenimiento de cumplimiento, practicado en muchas industrias.

imagen

La presa impermeable de la base de datos brinda una experiencia de protección más segura, eficiente y refinada a través de la vinculación con productos de clasificación y clasificación de datos:

Sincronización automática de resultados de clasificación y calificación:

A través de una conexión profunda con el descubrimiento de datos oscuros y los productos de clasificación y clasificación , la presa impermeable de la base de datos puede sincronizar automática y continuamente los resultados de clasificación y clasificación y clasificar activos sensibles, y luego formar diferentes niveles de colecciones de activos sensibles de acuerdo con los requisitos, y realizar seguridad basada en colecciones de activos Coincidencia automática y aplicación de políticas para implementar políticas de seguridad consistentes.

imagen

Figura : Diagrama esquemático de clasificación y resultados de nivelación de los datos recibidos por presas impermeables

Coincidencia inteligente de políticas de seguridad:

Las reglas de asociación entre la clasificación de datos integrada y los resultados de calificación y las políticas de protección de seguridad en la presa impermeable de la base de datos pueden configurar de manera inteligente políticas de seguridad basadas en los resultados de clasificación y calificación, y realizar autorización detallada y control de acceso para personal de acceso con diferentes identidades. según los niveles de datos. También resuelve eficazmente los problemas de baja eficiencia y omisiones en la configuración manual de estrategias de protección, y funciona de inmediato.

imagen

Figura : Un ejemplo de asociación inteligente entre clasificación de datos y productos de nivelación y estrategias de presas impermeables

Ejemplos de aplicación típicos:

◼︎ Configure políticas de derechos de acceso basadas en la clasificación y los resultados de la clasificación.

Al aplicar los resultados de clasificación y nivelación, la presa impermeable de la base de datos clasifica automáticamente los activos sensibles para formar cuatro niveles de conjuntos de activos sensibles: L1, L2, L3 y L4. Basado en el principio de minimizar permisos, coincide automáticamente con la estrategia incorporada. del conjunto de activos: niveles L1, L2 Los activos admiten operaciones de consulta, inserción y actualización, mientras que los activos L3 y L4 solo admiten operaciones de consulta y admiten cambios flexibles según las necesidades del usuario.

◼︎ Estrategia de desensibilización dinámica basada en resultados de clasificación y calificación.

Para diferentes niveles de colecciones de activos confidenciales, la política de desensibilización se aplica automáticamente a la colección: por ejemplo, los activos de nivel L2, L3, L4 están desensibilizados (medio enmascarados), el personal de seguridad puede acceder a datos confidenciales sin realizar una configuración de asociación de políticas durante todo el proceso automático. desensibilización.

◼︎Evolución  adaptativa de la política de seguridad:

Con los cambios dinámicos en los negocios, los activos de datos masivos están cambiando, son invisibles y se expanden continuamente en tiempo real. Frente a cambios complejos en varias fuentes de datos, la presa impermeable de la base de datos puede proporcionar un ajuste automático de los datos modificados y las estrategias de protección de seguridad, como como cuando surge un negocio Cuando se agrega un nuevo campo sensible, la presa impermeable puede incluirlo automáticamente en el sistema de protección de seguridad. Cuando el nivel de sensibilidad de los datos cambia debido a cambios comerciales, la estrategia de protección de seguridad de la presa impermeable también se puede degradar automáticamente y ajustado para lograr libertad de capacidades de protección de seguridad Escalabilidad; garantizar que el sistema pueda proporcionar la mejor estrategia de protección de seguridad para escenarios específicos.

La clasificación y calificación de datos brindan soporte de datos básico para medidas de protección más refinadas para la seguridad de los datos. Como se menciona en la "Especificación de seguridad del ciclo de vida de los datos de seguridad de datos financieros JRT 0223-2021", el acceso a los datos en el nivel 3 y superior debe implementar autenticación multifactor o autorización secundaria. , y se deben tomar medidas técnicas para desensibilizar los datos y controlar el número de filas de datos de acceso en combinación con las necesidades comerciales, a fin de cumplir con los requisitos del principio de minimización. La clasificación y clasificación de datos confidenciales están vinculadas con represas de bases de datos, de modo que comienza un control de acceso de seguridad más detallado. Meichuang Technology también continúa promoviendo la construcción de un sistema de seguridad de datos a partir de la clasificación y clasificación de datos, haciendo que los datos sean más seguros y valiosos.

Supongo que te gusta

Origin blog.csdn.net/meichuangkeji/article/details/132366028
Recomendado
Clasificación