金融行业历来重视数据安全。标准规范方面:一行两会先后出台了《证券期货业数据分类分级指引》《个人金融信息保护技术规范》《多方安全计算金融应用技术规范》《金融数据安全 数据安全分级指南》《金融数据安全 数据生命周期安全规范》等行业标准和指引性文件。业务规划方面:于《金融科技发展规划( 2022-2025)》中,明确提出充分释放数据要素潜能的重点任务,包括:强化数据能力建设、推动数据有序共享、深化数据综合应用、做好数据安全保护。监管实践方面:人民银行太原中心支行于2021年5月在辖区范围内选取了3家城商行和11家村镇银行开展《金融数据安全 数据安全分级指南》和《金融数据安全 数据生命周期安全规范》两项行业标准的试点工作,探索和总结金融数据安全基线,为金融数据安全应用奠基护航。同年,浙江省银保监会发布数据安全治理通告(便函2021 317号),面向辖内机构提出要明确数据安全治理架构和路径,全面实施数据全生命周期安全管理,强化数据安全审批管理,提升数据安全技术能力。
随着数据安全越来越得到重视,金融行业的数据安全建设方式已经从以前头痛医头脚痛医脚专项场景模式,如数据防泄漏整治、数据贩卖整治等,逐步向整体的数据治理模式转变。特别是各金融机构的高层领导,已经在接受并开始落地数据要素化、数据驱动业务的战略转型理念,也就更愿意在数据安全方向上投入更多的精力和资源。
当前我们正处在金融数字化快速发展阶段,大数据、人工智能、区块链等新技术越来越多地应用在金融领域,不仅大幅提升了传统金融的效率,更为业务创新提供了动力。基于对数据的深度挖掘和应用,近年来金融数字化呈现以下4大趋势:
开放化:体现在业务融合化、中台接口化、服务多元化;
平台化:面向服务的IT架构更加开放,中台核心再造,后台大数据创新;
场景化:以用户为中心,用户体验至上,服务更加个性化,渠道碎片化、多样化;
智能化:前中后台的快速重构、流程自动化以及AI技术的普遍应用。
基于以上数字化转型趋势,从业务场景出发,数据安全风险包括:个人业务数据安全风险、对公业务数据安全风险、渠道风险、中台的开放平台和碎片化场景下的数据应用风险。
对公业务数据安全风险:主要是重要数据第三方共享风险。以资产证券化业务为例,大 量数据打包后通过银行传输到第三方,什么数据能传、什么数据不能传、数据怎么传,都需要通过协议约束、安全技术管控等措施规避可能的用户隐私及商业秘密泄露风险。
渠道风险:银行业务渠道众多,包括手机银行、网上银行、微信公众号、小程序等,需要重点考虑多渠道多场景下的用户权利保障风险,如数据收集最小化,获得用户充分、有效的授权,建立用户权利行使的受理及处理机制等。
中台的开放平台和碎片化场景下的数据应用风险:业务和数据中台模式下,大量数据通 过中台进行内外部交互,需要考虑是否存在业务必要性、是否满足最小化传输要求、数据安全影响及审批流程是否严谨、是否传输不必要信息、是否存在数据泄露等风险。
多场景下的数据安全风险,对数据安全的建设提出了更高的要求。
然而数据安全在当前的讨论背景下,仍属于新兴建设主题,融合了数字化转型、数据治理等内涵,并没有成熟的建设思路和模型。区别于网络安全20多年的建设历史,我们有等级保护、CARTA、零信任等防护理念和框架,有ATT&CK、ENGAGE等成熟攻击模型,当下的数据安全建设正处在摸索和提炼模型阶段,需要每个数据安全从业者贡献智慧。
同时数据的流动特性,决定了数据必须经历多个生命周期阶段,要保证数据安全,则需要建立生命周期各阶段的多点防护。同时每个阶段的防护要求各不相同,例如:采集阶段需要做采集端认证、采集授权,使用阶段需要考虑审批、脱敏、水印,这就决定了数据安全工作的复杂性。当前基于不同阶段的不同场景正处在防护能力和防护策略的提炼阶段,例如:4级数据展示需要做字段脱敏、水印,3级数据需要脱敏;4级数据导出需要进行审批、审计、水印,3级数据需要审批、审计;想实现整体的防护能力框架搭建还需要很长一段路要走。
基于以上矛盾,金融行业内开展了广泛的理论研究和场景实践,包括体系化建设、隐私计算安全、零信任机制、数据中台安全等。
(1)智慧安全3.0理念的落地,体系化解决外防入侵和内防泄漏的数据安全问题
据统计,数据安全泄漏事件中,有大约20%是由黑客入侵窃取造成的,剩余80%是内部员工(外包人员)无意或有意泄漏造成的。所以说,数据安全,不光是数据的安全,也不仅仅是单纯依靠几套系统单点应对场景就可以解决的问题。而应该是以网络安全(外防入侵)为基座,数据安全(内防泄漏)为抓手,从设备安全、数据安全、内容安全、行为安全层次进化,达到“全场景、可信任、实战化”的智慧安全目标。
针对成熟模型和建设思路,知名咨询机构Gartner给了我们参考答案:从平衡业务需求和风险开始,以业务战略、安全治理、安全合规、IT战略、风险度量为落地点,而不是从数据安全产品落地实施开始,如下图所示:
图1 DSG数据安全治理方法论(来源:Gartner)
作为安全厂商,我们所推行的“知识控察行”建设思路与Gartner DSG方法论不谋而合。
图2 数据安全建设思路(来源:绿盟科技)
知:分析政策法规、梳理业务及人员对数据的使用规范,定义敏感数据; 识:根据定义好的敏感数据,利用工具对全网进行敏感数据扫描发现,对发现的数据进行数据定位、数据分类、数据分级。开展数据风险评估,识别各生命周期阶段数据风险; 控:根据敏感数据的级别,设定数据在全生命周期中的可用范围,利用规范,并利用工具对数据进行细粒度的权限管控; 察:对数据进行监督监察,保障数据在可控范围内正常使用的同时,也对非法的数据行为进行了记录,为事后取证留下了清晰准确的日志信息; 行:对不断变化的数据做持续性的跟踪,提供策略优化与持续运营的服务。
(2)适用于多种场景的隐私计算,最大限度地释放数据要素的价值潜能
多方安全计算模式,建立多家金融机构平等计算的数据安全保密框架
联邦学习模式,解决数据不出多方安全边界实现数据计算模型共享
图3 隐私计算逻辑框架图(来源:绿盟科技)
(3)基于纵深防御数据安全理念的零信任体系,为移动办公场景数据安全保驾护航
图4 零信任安全架构相较传统安全架构的优势(来源:绿盟科技)
基于零信任安全理念,综合终端安全,身份识别与管理,网络安全,应用和数据安全,安全分析协作与响应等模块,构建以用户信任和设备信任为基础,持续评估访问过程的行为可信,自适应访问控制的零信任安全架构。
从业务平面和控制平面两个维度,多层次基于上下文的动态信任体系,确保了数据安全整体架构不再依赖于传统网络的边界安全。 默认不信任任何设备和用户,基于持续风险评估来做访问决策,并配套加密传输等措施,降低安全风险。 采用先认证后访问的方式,减少应用或资产的暴露,进而收敛攻击面。 摒弃静态的访问控制规则,采用持续评估,并进行动态调整。这种访问控制,是主动的、动态的、受控的。 单点登录(SSO)和多因素认证(MFA)结合,既提高安全性,又提升了用户体验。一次认证,全面登陆,提高工作效率。
包括设备安全、数据安全、内容安全、行为安全的信息安全总体视角,是当前网络空间和数据要素价值化的红线底线。2022年6月22日中央全面深化改革委员会发布了《关于构建数据基础制度更好发挥数据要素作用的意见》,2022年6月23日国务院相继发布了《关于加强数字政府建设的指导意见》,可见数据要素作用发挥已成为当今中国面临的重大历史机遇与挑战。金融行业各机构的战略目标、体量资源、技术能力等不尽相同,面临着各异的数据安全建设困境。建议行业内数据安全治理体系的建设参与者能实时关注行业动态和头部机构建设情况,积极同步开展实践以解决金融数据要素化的现实问题,包括隐私计算、零信任等新技术、新场景的建设,以开创者视角立足数据安全与业务战略同步规划、同步建设、同步应用,大力推进金融行业数据要素作用发挥步入快车道。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...