数据安全合规体系建设白皮书

拥抱合规、超越合规

根据企业的应用场景与数据域分布,可将数据安全合规场景分为用户隐私数据安全合规、企业内部 数据安全治理、企业间数据安全共享与计算三类,这些场景包括一系列子场景,在这些子场景中由于合 规性与数据安全需求的升,给传统的数据安全技术带来了巨大的挑战。如何能更好破局?引入数据安全前沿与创新技术,为企业的安全场景赋能,成为行业认同的共识。本文后续将从三类场景的多个子场 景的问题挑战出发,阐述相应的数据安全前沿技术
,以助力企业更好地应对合规性问题⸺拥抱合规、 超越合规。图 2-5 具体给出超越合规:数据安全场景 -前沿技术图谱,后续三章将从三类场景具体阐述 其涵盖的十种前沿技术。
数据安全合规体系建设白皮书_第1张图片

图 2-5 超越合规:数据安全
场景 -前沿技术图谱

小结

在合规视角下,数据安全的需求和驱动力发生了根本性的改变,数据安全保护的数据对象范畴变得 更大,数据安全覆盖的应用场景将变得更加多样化,数据安全需求将覆盖数据的全生命周期。为了更好 应对合规性带来的挑战,一方面企业需要从传统单点的数据安全建设转变成体系化的数据安全建设,另 一方面为了应对三类重要合规场景带来新的挑战,包括用户隐私数据安全合规、企业内部数据安全治理
、 企业间数据安全共享与计算,亟需需要引入一批创新的数据安全技术实现困境的破局。本文后续的三个 章将分别从三种场景的问题与挑战出发,具体阐述如何通过十种技术实现安全与合规痛点与难点问题的 求解,以实现拥抱合规、超越合规。

前沿技术赋能用户隐私数据安全合规

前沿技术赋能用户隐私数据安全合规

本章将聚焦在企业的用户隐私数据安全合规场景,首先分析其三个典型的子场景合规性要求与安全 挑战,后续将从应对的三种前沿技术,包括差分隐私、知识图谱和流程自动化
,进行技术原理、行业应 用、以及未来发展的介绍与探讨。

数据安全场景与挑战

本节将分析用户隐私数据安全合规的三个子场景面临的合规性
条款,以及安全挑战。

数据采集中的隐私保护

在保护用户的个体隐私前下,对成千上万个用户终端的隐私数据进行采集,在服务器中完成批量 数据的聚合与分析,挖掘大规模用户数据的总体趋势与统计信息。

  • 合规条款
  • GDPR:为了应对隐私问题带来的风险的挑战,GDPR指出数据控制者与处理者“应当执行合 的技术措施和有组织性的措施来保证合理应对风险的安全水平”(第 32 条)。
  • 《网络安全法》:“网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全, 防止信息泄露、毁损、丢失”。即要求企业采取一定的技术与管理措施,确保用户个人信息与 隐私安全(第 42 条)。
  • 问题挑战

传统的数据安全处理技术⸺去标识化(也称为数据脱敏),在企业一部分主要场景中一般可应对 合规性,符合上述 GDPR和中国《网络安全法》要求的采取的必要措施。然而,在一些内部环境(比如 大部分内部用户可以访问和下载)或外部共享环境中,它处理后的数据仍然面临多种多样的隐私攻击, 包括背景知识攻击、差分攻击和重标识攻击等 [8],即经过攻击后个人隐私仍然可能会被泄露。若对数据 进行过度脱敏,虽然数据的隐私攻击风险降低了,然而数据的可用性将大幅度降低。那么,如何避免以 上的隐私攻击,同时保留一定程度的数据可用性,即可获得数据的聚合信息但无法获得单个记录的信息, 这对隐私保护技术提出更高的安全要求与挑战。

个人信息治理与可视化

同一个企业的多个应用中,比如 Google 邮箱和浏览器,可能通过收集用户的多个维度的个 人信息与隐私数据。此外,数据采集后可能分布存储在多种多个数据库(如 Oracle、My SQL、 ElasticSearch)以及各种大数据平台中(HDFS 和 Hbase)。企业需要摸清企业内部有多少个独立的数 据实体(数据主体),每一个实体包括哪些数据与属性维度,这些数据分别存储在哪些系统中和业务应 用,以及数据共享给哪些第三方企业。

 合规条款

  • GDPR:如 1.2.2 节所述,GDPR赋予了用户知情权、访问权、修改权、限制处理权、 被遗忘权、 可携带权、拒绝权等多项权利。相应地,企业必须履行和响应用户出的权利请求。比如用户 发起数据查看请求,那么企业必须完整呈现数据主体个人数据报告,包括收集了用户哪些结构 化数据、哪些非结构化数据(包括网络浏览、点击等信息)、以及将数据共享给了哪些第三方 企业。企业在实施用户权利请求响应的合规,个人信息治理与可视化是实现目标的关键(第 12 至 22 条)。

Ø 《网络安全法》:如 1.2.2 节所述,法规赋予了用户一定程度的“删除权”和“修改权”,响应

地,企业须履行和配合用户完成数据权利请求的流程。同样地,企业在具体实施合规落地时, 个人信息治理与可视化是基础与前提(第 43 条)。

 问题挑战

多源异构数据源分布同一个数据主体的信息和维度,对于企业复杂多变的数据环境来说,不同数据 源实体 ID表示形式不同,或者缺失,如何识别与关联同一个实体是一个不小的挑战。

参考资料

绿盟 2020 数据安全前沿技术研究报告

友情链接

绿盟 2015全年DDoS威胁报告

你可能感兴趣的:(大数据,运维,人工智能)