2020-12-17周四 网安资讯

时间: 2023-08-20 04:26:09 |   作者: 米6体育app官方下载

产品概述

  2020年,新冠疫情席卷全球,网络攻击事件频发,尤其是国家级网络攻击的强度和严重程度均出现飙升,以电力电力行业是关键信息基础设施重要组成部分,与现代社会生产生活紧密相联,不仅关系到民众日常生活,同时还关系到其它关键信息基础设施的能源保障,甚至对国家安全都影响深远。随着电力行业数字化、网络化、智能化程度慢慢的升高,网络攻击对电力行业的安全运营造成了巨大威胁。除普通电厂外,核电厂也是网络攻击的重要目标,核电厂一旦被攻击,可能会造成更严重的灾难性后果。

  天地和兴工业网络安全研究院对跟踪到的电力行业网络安全事件进行梳理,筛选出今年很典型的十二个事件,为相关电力企业和监管部门提供参考,防患于未然。

  2月伊朗政府资助的黑客组织Magnallium针对美国电网基础设施进行了广泛的的密码喷射攻击,并对美国的电力公司以及石油和天然气公司的数千个账户使用通用密码轮询猜测。

  美国马萨诸塞州电力公司雷丁市政照明部(RMLD)2月24日通知其客户,其系统遭到勒索软件攻击,但对电力供应没有造成影响,也未曾发现存储在第三方系统中的客户财务数据因此事件而受到破坏。

  RMLD称其IT团队一直在努力隔离受感染的系统并删除恶意软件,还聘请了外部IT顾问来协助其工作。此外没提供任何关于勒索软件类型的信息,也没有说明它是如何出现在RMLD系统上的。RMLD表示客户能通过电话提出新的服务请求,并报告停机和服务问题。网上支付没有受到事件的影响。尽管这可能是利益驱动的网络犯罪分子发动的攻击,但在过去几年中,北美的电力公司越来越多地受到政府支持的威胁组织的攻击。

  2020年3月9日,欧洲输电系统运营商网络(ENTSO-E)披露,恶意行为者破坏了其公司网络,ENTSO-E代表来自欧洲35个国家的42个输电系统运营商(TSO)。TSO负责跨主要高压网络的电力传输,ENTSO-E与他们合作执行能源政策并实现欧洲的能源和气候政策目标。该组织在一份简短的声明中称已经进行了风险评估,并且已经制定了应急计划,以减少任何进一步袭击的风险和影响。ENTSO-E强调受影响的办公网络未连接到任何可运行的TSO系统,一些受影响的TSO已发布有关事件的声明。此事件仅影响该组织与ENTSO-E之间的文件交换策略。但是由于这次攻击,向电力供应商和生产商发布能源识别代码会有所延迟。

  2020年4月13日,葡萄牙跨国能源公司(天然气和电力)EDP(Energias de Portugal)遭Ragnar Locker勒索软件攻击,赎金高达1090万美金。攻击者声称已经获取了公司10TB的敏感数据文件,如果EDP不支付赎金,那么他们将公开泄露这些数据。根据EDP加密系统上的赎金记录,攻击者能够窃取有关账单、合同、交易、客户和合作伙伴的机密信息。目前针对Ragnar Locker勒索软件加密文件尚无法解密。

  5、委内瑞拉国家电网干线日,据报道,委内瑞拉副总统罗德里格斯宣布消息,委内瑞拉国家电网干线遭到攻击,造成全国大面积停电。

  罗德里格斯表示,国家电网的765干线遭到攻击。这也是在委挫败雇佣兵入侵委内瑞拉数小时后发生的。除首都加拉加斯外,全国11个州府均发生停电。

  2020年5月14日,英国电网重要的管理者Elexon确认,该系统受到网络攻击,但用于控制电力市场的关键系统并未受到影响。该公司在其网站上发布的一条短消息中表示,该事件仅影响其内部IT网络和员工笔记本电脑。

  该公司的电子邮件服务器受到了影响,并已被删除,从而使员工无法进行关键通信。Elexon表示该事件并未影响英国的电力供应。在后续发布的消息中,该公司称已经确定了事件的根本原因,并且正在努力恢复其内部网络和员工笔记本电脑。Elexon是英国电力市场上的关键角色。该公司管理电力供需,并根据需要在网络中移动电力。

  2020年6月7日晚,欧洲能源公司Enel Group遭受了勒索软件Snake攻击,其内部IT网络中断,所有连接已于6月8日凌晨安全恢复。该公司发言人表示,在防病毒系统检测到勒索软件之后,周日晚上,其内部IT网络中断。为了预防起见,公司暂时隔离了公司网络,以进行旨在消除任何残留风险的所有干预措施。这些连接已在周一清晨安全恢复。与其配电资产和发电厂的远程控制系统有关的关键问题尚未发生,客户数据也未公开给第三方。由于内部IT网络的暂时阻塞,客户服务活动可能会在有限的时间内发生临时中断。

  2020年6月16日,巴西的电力公司Light S.A被黑客勒索1400万美元的赎金,AppGate的安全研究人员分析认为是Sodinokibi勒索软件。Sodinokibi可在RaaS(勒索软件即服务)模式下使用,它可能由与Pinchy Spider(即GandCrab勒索软件背后的组织)有联系的威胁者操纵。同时,研究人员还发现该软件能够最终靠利用Windows Win32k组件中CVE-2018-8453漏洞的32位和64位漏洞来提升特权。此外,该勒索软件系列没有全局解密器,这意味着需要攻击者的私钥才能解密文件。

  2020年6月26日,印度查谟与克什米尔电力部门的数据中心服务器遭受恶意网络攻击。不仅导致该部门连续3天无法正常运作,其网站与移动应用也被一并攻陷。

  查谟与克什米尔电力部门IT团队的Neel Kamal Singh在采访中表示,他们遭遇的是勒索软件攻击,所有正式文件及数据均被黑客加密。最终,黑客在攻击中至少成功入侵了4台服务器。

  2020年9月7日,巴基斯坦最大的电力供应商K-Electric遭受了Netwalker勒索软件攻击,并从K-Electric窃取了未加密的文件。但尚未得知多少数据被盗。攻击导致计费和在线日开始,K-Electric的客户无法访问其账户的在线服务。勒索软件运营商要求支付385万美元的赎金。并威胁称如果没有在7天内支付,赎金将增加到770万美元。

  2020年10月12日,印度孟买市遭遇前所未有的大范围断电,影响到该市数百万人的通勤与正常生活。孟买全城停电近一天,直接导致铁路运营瘫痪,股票交易所、医疗设施以及其它关键基础设施全面遭遇风险。有报道称,印度警方的网络部门调查结果显示,执法机关检测到供应及传输设备服务器上存在多次“可疑”登录,停电很可能源自国家支持的黑客攻击活动。

  2020年11月3日,日本核监管局(NRA)称其电子邮件系统可能因网络攻击而暂时关闭。该机构在其网站上发布了警告,要求人们通过电话或传真进行联系,因为它无法接收来自外界的电子邮件。当局禁用了电子邮件系统,并对该事件进行了调查。据媒体报道,该事件对日本核电站的运营没有影响。此次事件似乎是一个未知的外部政党设法获得对核监管局网络的未经授权的访问。该机构未提供有关此事件的任何正式声明。目前核监管委员会与内阁网络安全中心等将持续跟进调查,寻找原因并做好防护措施。

  勒索病毒是网络攻击最常见、最重要的攻击手段。是一种发展最快、流行最广的病毒,是众所周知的安全隐患。针对电力系统的勒索病毒攻击模式,逐渐成熟,主要以邮件、程序木马、网页挂马等形式进行传播,该病毒危害极大,一旦被感染,将给用户带来无法估量的损失。被称为安全业界最头疼的软件。安全机构研究表示:勒索软件在2020年最疯狂,攻击规模和频率以惊人的速度增长,并且目前大部分流行的勒索病毒是无法解密的。2020年又出现了专门针对工控领域的勒索病毒“必加”(Petrwrap),该病毒危害极大。监测到的电力行业典型网络攻击事件中,一半以上都是勒索攻击。

  随着网络安全威胁从软件向硬件发展,作为国家重点基础设施的电网成为网络攻击第一线,成为国家之间网络对抗及黑客定向攻击的目标,多次成为被攻击靶心。针对电力系统的定向攻击模式也逐渐成熟,攻击方式更加隐蔽、攻击范围高度扩散、攻击手段无所不用。利用电力系统的漏洞植入恶意软件、远程访问配电站控制管理系统、发送网络攻击干扰系统引起停电、干扰事故后维修工作等方式对电力系统进行网络攻击。还出现了定向直击电网工控网络攻击武器“Lndustroyer”、“EKANS”和”Blacknergy”的恶意软件,不仅能够关闭电力设施中的关键系统,还能让黑客远程控制目标系统,专门攻击重点基础设施和战略目标,对电力行业威胁极大。

  电力系统是重点基础设施的核心组成,是关乎国际民生的重点目标。随着电力系统安全面临高危漏洞不断暴露,网络安全威胁与风险不断加大,电力行业一旦遭受攻击会带来巨大的损失。因此,电力网络安全的风险所带来的不仅仅是信息泄露,信息系统无法使用等“小”问题,而是对现实世界造成直接的实质性的影响,如社会生产瘫痪、交通瘫痪、设备损坏、环境污染等,如果电力系统遭到侵害,可能会造成全盘崩溃,后果将是灾难性的,这是相当可怕的。攻击者自诩成功进入一次,就可能导致电站乃至整套能源供应链发生瘫痪,其中涵盖天然气、石油、汽油及供水系统,可能造成人员伤亡、社会动荡等严重的灾难性后果。

  随着能源互联网的发展以及IT/OT和IOT技术的融合发展,电力行业业务系统由原有的分割形态逐步向大融合方向发展。针对新技术新业务发展所带来的安全风险,电力行业需要从原有以隔离为主要手段的安全能力,逐步向保障安全运营的体系化安全能力发展。这就需要以技术、管理和运营的基础安全需求入手,结合不同业务运行特点,通过安全编排、灵活适配与协同响应,保障企业全天候、全时域的生产安全和信息安全,形成贯穿全生命后周期的持续安全运营能力。

  冶金企业作为对国计民生具有重要影响的行业,其工控系统的信息安全日益得到了各单位的重视。最近,笔者对国内冶金企业某钢厂重要工控系统信息安全管理情况进行了解,发现形势不容乐观,暴露出不少突出的安全问题,而这些问题又不单是技术问题,需要冶金企业、工业控制系统厂商、信息安全厂商的通力合作,共同面对冶金工业自动化控制系统信息安全方面的各种威胁。

  冶金自动化控制系统包括数据采集与监控系统(SCADA)、过程控制系统(PCS)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术,它们是冶金工业控制系统的核心组件,可以说没有自动化控制系统,就无法炼钢、轧钢。自动化控制系统信息安全不仅会造成信息的丢失,还可能造成工业过程生产故障的发生,从而造成人员损害及设备损坏,其直接财产的损失是巨大的,甚至会危及环境及国家安全。但是企业又不可能无限度地投入资源、资金、人力来保障安全,因为安全防护毕竟会给生产带来一些不便利性,同时也会增加投资。因此需要在对自动化控制系统所面临的主要安全威胁进行分析的基础上,采取相应的措施,以期用最小的投入达到最大的保护。目前冶金企业自动化控制系统所面临的安全威胁主要包括系统平台安全、策略流程安全及网络安全三个方面。

  在冶金工业控制系统中,各类服务器是非常关键的设备,服务器上运行的操作系统平台承载着核心业务系统,对前端实时操作系统正常运行具有重要影响,在工控安全的整个架构里面,服务器操作系统平台的安全是不可或缺的一部分。以国内某钢厂为例,主要对其工控机、服务器系统及病毒软件的安装情况进行了统计,如表1所示。

  该钢厂共安装工控机及服务器3493台,其中Window XP系统工控机及服务器2874台,占82.28%;其中1706台安装了杀毒软件,占48.84%;仅有322台能及时对系统漏洞及杀毒软件进行更新。此外,通过对服务器有关数据运行情况的统计和分析,发现该公司还存在以下平台信息安全隐患:缺乏对系统补丁或者更新的有效管理,部分系统应用补丁未经过彻底测试,存在不稳定的现象;缺乏病毒及恶意代码的防护机制,大部分工控设备病毒防护软件及恶意代码防护程序(51.16%);病毒防护软件种类繁多(如趋势、瑞星、卡巴斯基、360杀毒软件并存),病毒库及恶意代码库不能及时进行更新,部分病毒及恶意代码防护系统没有得到充分测试(如部分安装了360杀毒软件的设备存在与控制系统不兼容的问题);部分关键配置未备份,重要数据未受保护存储在移动设备中等。

  由于Windows XP系统仍占据主导地位,而微软公司从2014年4月8日之后已不再提供 Windows XP技术帮助,包括帮助保护电脑的自动更新、Microsoft Security Essentials(注:微软开发的免费防病毒软件)下载服务,系统补丁、病毒防护系统及软件漏洞不能得到及时维护,会使得工控机及服务器更容易受到安全风险与病毒的攻击,一旦受到攻击,将会给企业的生产造成非常严重的影响。

  作为信息安全的重要组成部分,制定满足企业需求的安全策略,并依据策略制定管理流程,是确保冶金自动化控制系统稳定运行的根本保障。由于冶金工业控制系统网络的相对封闭性,不少企业更看重自动化控制系统的实时性和可用性,而往往牺牲或者忽视了系统信息的安全性,所以无论公司高层还是基层管理、操作人员都要提高信息安全意识。特别是公司高层要对公司内部自动化控制系统的信息安全进行研究和部署,制定长期、持久的信息安全策略;强化对职工信息安全培训,设置专职固定的信息安全管理人员;根据安全策略制定正规的安全制度流程及安全审计机制,加强对现场操作人员的管理、检查和考核。

  仍然存在中夜班职工在终端控制设备上看视频、玩游戏,甚至非正规上互联网的情况;在对现场工控机、PLC进行调试时,不规范接入移动电脑而造成系统因感染病毒而造成停机的事故时有发生;检修时不规范的外联设备,为外商不规范的开通公网测试。安全策略缺失、管理不到位,很容易造成信息泄露、黑客攻击、病毒入侵等安全问题,严重时会导致自动化控制系统整个网络瘫痪。对这些问题要做到防患于未然,真正做到“零容忍”。

  冶金企业生产环境的控制网络通常采用同一网段的以太网通讯连接,任何连接到网络内的PC或操作站都能访问网络中的PLC(或RTU),对PLC(或RTU)进行操作甚至破坏PLC(或RTU)的组态程序,造成PLC(或RTU)的控制单元失灵或是现场设备停机乃至损毁。目前控制网络中无任何隔离防护设备,如果操作站感染病毒,病毒将会轻易蔓延至整个网络,可能会导致整个网络数据堵塞或使操作站丧失操作能力,某些针对工业协议(如Modbus TCP)的病毒还可能会导致PLC控制单元死机,完全丧失控制能力。此外,部分控制系统网络采用各种接入技术作为现有网络的延伸,如无线和微波,这将引入一定的安全风险,同时PLC等现场设备在维护时,也可能因不安全的串口连接(如笔记本、移动U盘等不安全的移动维护设备未授权接入)或缺乏有效的配置进行有效性核查,而造成PLC(或RTU)设备运行参数被篡改,从而对整个冶金控制系统的运行造成危害。

  (1)联合工控系统设备商及信息服务商对工控设备的运行平台进行开发,确保工控系统能够在更高一级的系统平台上(Windows 7及Server 2008系统)安全运行,有计划分批次对现有的Windows XP及Server 2003系统进行升级,确保运行平台的安全。对微软公司不提供WinXP技术支持的具体情况,要及早采取措施,主动应对强化管理。

  纵深防御就是通过设置多层重叠的安全防护系统而构成多道防线,使得即使某一防线失效也能被其它防线弥补或纠正。它包括将工控设备在网络上与其它不必要相联的系统断开,维护防火墙的完整性,建立安全策略与流程,进行网络分区与(控制单元间的)边界防护,建立安全的单元间通信,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志,并进行必要的审计等内容。纵深防御策略的目标有两个:一是即使在某一点发生网络安全事故,也能保证装置或工厂的正常安全稳定运行;工厂操作人员能够及时准确地确认故障点,并排除问题。

  为实现这一目标,应从自动化控制系统安全体系架构设计、自动化控制系统的供应链安全、自动化控制系统上线前的安全检查、自动化控制系统的安全运维与管理等方面进行综合、全面考虑,逐步建立基于工控信息全生命周期的安全管控体系。

  应将自动化控制系统的供应链安全作为工业控制系统信息安全防护体系的组成部分,以防工业控制系统及其组件遭受因供应链安全所造成的威胁。目前国内主要的冶金企业钢厂都无一例外地安装使用了西门子、罗克韦尔自动化、ABB、TEMIC(东芝三菱)、yaskawa(日本安川)等公司生产的自动化控制系统及组件,一旦环境发生变化,自动化备件的采购及现场工控系统的维护就有可能受到严重威胁。此外,部分规模较小的供应商对产品存在的缺陷和安全认识不足,对出现的安全问题不能做到快速响应。因此在对工控系统及组件进行采购时,要充分考虑政治因素,并在采购合同中对系统的预期运行环境、系统的安全性能、安全保障等提出明确的要求。

  自动化控制系统、系统组件或设备在上线运行前,应使用专门的工具(或通过第三方测评机构)对其中可能存在的安全隐患进行相应的安全检测(包括但不限于漏洞扫描、配置核查、无线网络的安全评估以及后门探测等),期望通过上线前安全检测能够及时发现潜在的安全隐患,进而通过系统加固、优化安全配置及安全防护策略等手段尽可能避免因自动化控制系统自身的缺陷所带来的安全威胁。从工业控制系统上线前的安全检查开始,把信息安全融入到正常的验收体系中,除了功能性安全验收外,信息安全验收也要作为工业控制系统(系统组件或设备)能否正常上线的一个重要评估依据。

  对在线运行的自动化控制系统,要制定明确的边界控制及系统防护策略,严格管理所有可能的自动化系统访问入口(如工控系统网络禁止与公共网络连接,如若必须连接时,要逐一进行登记,采取设置防火墙、单向隔离等措施加以防护;禁止在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机;封闭或拆除终端设备外接端口等);要求终端设备(含服务器、计算机、打印机、扫描仪等)必须安装正版操作系统及系统软件,安装必要的防病毒软件;建立控制服务器等工业控制系统关键设备安全配置管理,对重点岗位的计算机系统必须设置使用权限及专人使用的保护机制,禁止非专业人员操作系统和不明软件进入系统;岗位重点计算机系统用户必须定期与不定期地进行文件备份工作,重要的数据要及时进行备份,对于存放重要数据和程序的存储介质,要求将数据和程序分别存放,要贴有写保护签,以防数据和程序被破坏或感染病毒;建立工业控制系统信息安全检查、安全测评检查和漏洞发布制度,尽早发现系统存在的潜在安全风险,通过调整安全防护策略及安全整改实现对自动化控制系统防护能力的提升。

  要确保冶金自动化控制系统的信息安全关键在于提高每名职工的信息安全防范意识,并确保各项制度流程的落实。因此在建立完善的信息安全防控体系的同时,还要加强对职工信息安全及防范技术的培训,并建立对操作岗位人员合理的评价及考核机制,自动化控制系统运行单位要从实际出发,定期组织开展信息安全检查,排查安全隐患,堵塞安全漏洞。

  冶金自动化控制系统信息安全不是一个单纯的技术问题,而是一个从意识培养开始,涉及到管理、流程、架构、技术、产品等各方面的系统工程,需要自动化控制系统的管理方、运营方、集成商与组件供应商的共同参与,协同工作,并在整个工业基础设施生命周期的各个阶段持续实施,不断改进才能保障冶金设备产线的安全运营。

  此外冶金自动化控制系统是一个动态的过程,设备变更、系统升级等都会导致冶金自动化控制系统自身处于动态演化之中,而各种安全威胁、安全攻击技术的复杂性和技巧性也在不断演变,防范难度也会与日俱增,因此在冶金自动化控制系统信息安全也无法达到100%,信息安全需要冶金自动化控制系统生命周期的各个阶段中持续实施、不断改进。

  近年来,伴随移动网络、数字经济、电子政务等领域的持续高速发展,数据的价值和作用日益彰显,成为世界各国新兴、重要的生产资料,攸关国家安全与社会稳定。然而,面对因黑客攻击、内鬼泄密、操作失误、违规使用等导致的数据安全事件及各类隐患、风险、问题,过去市面上常见的数据安全方案大都通过提供单一化的功能解决客户在某个方面的问题和需求,这让不同安全产品间的数据“孤岛”现象突显,继而影响到数据安全建设在落地执行过程中的效率、质量乃至成本投入等诸多层面。可预见的,从当前到未来很长一段时期内,对数据的价值利用与安全防护将持续并行,因而需要一套成体系、可持续运营的平台化数据安全产品,为客户在日常工作中提供更加便捷、可靠的技术手段。

  当一家数据安全厂商同时具备包括数据脱敏、数据库审计、数据库防火墙、数据库加密等多款数据安全能力的产品时,将多个产品进行堆砌并打包成方案,通常是迈向产品“平台化”的最快方式。不过,以“产品能力堆砌”为基础的方案,在交付时的割裂感较强——由于各产品能力之间的联动性不足,未实现完整的元数据打通,继而出现单点功能林立又各自为战的情况,最终在落地交付时更像是客户买走了一堆设备,而不是体系化的产品和整体的方案。这类方案和多产品堆砌虽然初看上去“很丰满”,短期内也确实提供了一些产品能力,但在落地交付后客户却很难用得起来,从长远看并不利于数据安全治理本身的价值体现及其在各行业的普及发展。

  由于上述问题的存在,如果厂商只是对具备不同功能点的产品进行“堆砌和打包”,那么在实际交付后也大多会按照这些产品的功能点去和客户的业务场景进行匹配,用一个或多个功能组合去满足客户对数据的某个业务使用场景需求。这样做的确能够解决一些问题,但不能系统化地解决客户的安全场景诉求,因为切入方向反了——一套综合性的数据安全建设方案首先要与业务强关联,并由业务场景主导方案的构建,从而明确业务运作过程中需要何种安全措施及安全能力提供支撑;在以多个单品堆砌的方案里,诸如产品联动性弱、二次改造成本过高等问题将阻碍交付的方案被“真正用起来”。因此,只有构建以业务场景触发的安全管理流程和体系,才具备可用性、易用性、持续性,也才是能够有效解决客户切实问题的数据安全解决方案。

  传统数据安全厂商在进行产品和解决方案的交付过程中,通常会强调其丰富的“管理能力”,即现有的能力可以做什么或在哪些场景会用到等等,但这些显然还不够!当前,政府、金融、能源、教育、运营商等不同行业,都需要通过量化指标来直观呈现安全建设在各个维度的成效,比如:什么做的好、好在哪里、好到什么程度,又或是哪些做的有所欠缺、哪里需要改进或进行针对性补齐等等。假如没有这些量化指标的支撑,监管者将难以对全局情况有整体的认知,而管理人员在实际执行相关工作时也难以抓住发力的关键点,常常事倍功半。以量化指标体现管控成效,不仅是对已经完成的工作效果进行总结,更重要的,是对未来持续开展相关数据安全建设工作提供关键决策参考依据。

  在数据安全项目建设并交付完成后,却往往难以被客户持续、有效地用起来,而只是在面临安全检查或需要进行汇报时才临时进行紧急部署和突击操作等等,这几乎是传统数据安全建设工作的一个顽疾和通病。造成此类问题的因素是多方面的,比如:对数据安全建设工作的价值和意义认知不足,还停留在满足合规、应对检查的层面;对执行层面的工作落实不足,对需要做什么、节奏是怎样、周期是多长等不够明确,实际执行不严格、不规律;没有充足的量化指标来驱动对数据安全建设工作的监督和管理等等。须知,数据的价值只有在使用和流动中方能体现,而对数据安全的有效运营和管控工作需要在可落地、可持续地前提下开展。

  在“数据安全治理”理念指导下的数据安全建设,要以“数据资产为核心”,即相关建设工作应围绕数据资产来展开,比如:从对数据资产发现、核实及其业务使用场景的备案,到对数据资产中的敏感数据分布、定级与安全、合规使用,再到对数据资产使用过程中可能面临的安全事件及后续风险、问题处置等;而以“数据资产为核心”的首要基础,是形成数据资产级与数据级的元数据统一管理,只有在此基础之上,才能实现对数据资产的基础属性管理、安全使用风险监测、安全防护等数据安全场景的联动。正所谓不破不立,唯有打破通过“单品堆砌+独立功能点拼凑”的固有思维,才能解决由此带来的问题和制约,从而结合客户的真实业务场景构建行之有效的数据安全解决方案。

  如果说数据的价值必须在流动中得以体现,那么业务就是决定数据如何流动的那一方;而数据安全建设究其根本,就是要保障数据在流动中被安全使用。数据安全建设既依赖于业务又最终服务于业务,因而要在不影响业务本身的同时,通过简单易用的“一站式”操作完成。

  通过搭建数据安全运营管控平台,首先是根据数据使用情况抽象出多个数据业务场景,比如:数据采集、生产区应用业务、运维区业务、数据离线共享分发、数据对外接口等;再依据业务场景的数据交互方式,进一步抽象出对应业务场景需要何种数据安全措施来支撑和保障业务的安全,并分析出相关安全措施之间的先后依赖关系;继而梳理出对应业务场景的数据安全监测与防护工作业务流,并最终形成完整的数据安全场景化模块。

  在安全能力建设的前期,“安全管控”无疑是建设的重点;而伴随安全管控手段的逐步完善,如何将安全管控日常化,如何在持续使用中完善并优化安全管控的措施和策略,使得前期对安全能力建设的投入发挥更大的能效价值,则成为后续建设的重点。通过构建数据安全运营管控平台,可将数据安全运营提升到一个全新的高度,即通过“运营”让安全监测与管控更具目的性,让客户不止于“可用”,还能让客户感到“好用”,并“持续地用起来”。

  因此,可从“资产、合规、事件、风险”四大视角施展运营手段,通过量化每个维度的数据安全管控建设指标,以明确哪里做的好、好到什么程度,又有哪些做的有所欠缺、需要改进和优化等等,从而不断丰富和提升数据安全建设的完整性与成熟度。

  针对数据安全的管理、运营与执行是一系列庞杂的工作过程,比如:当监管方明确工作任务方向和重点后,执行者又该在具体工作中通过怎样的业务流程、技术方法和安全策略进行落实?类似的问题在日常运营工作中比比皆是;而数据安全运营管控平台能够以日常运营工作台、待办事项工作台等可视化的方式,将日常运营工作规范化、流程化、指标化——以清晰的业务流程和数据统计,引导监管与执行人员“要做什么、先做什么、后做什么、怎么去做”等等,从而解决相关工作落地难的问题,在提升工作效率的同时,大幅度的降低经营成本投入。

  基于各行业客户在数据使用场景及防护需求方面的调研分析与实践经验,以“可实用、可持续”为出发点,“一站式”、“体系化”的数据安全运营管控平台建设思路优势显著——集合包括数据资产梳理、数据库防火墙、数据库审计、数据脱敏、数据库运维管理、数据库加密等在内的各类数据安全产品的优点于一体,通过可视化的信息呈现与工作引导,真正的完成“统一部署、统一监控、统一管理、统一运营”的数据安全日常化、可持续运营管控目标,将成为当前乃至未来很长一段时期内数据安全治理工作的优选方案。

  希望本文中的介绍,能够为政府、企业等各行业用户在数据安全建设工作方面提供有益参考。

  声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。