八旗云

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 104|回复: 0

Google数据安全自动化建设之路(白皮书)

[复制链接]

2

主题

2

帖子

6

积分

新手上路

Rank: 1

积分
6
发表于 2022-9-21 19:18:05 | 显示全部楼层 |阅读模式
0x00 概述

当您面临将旧时代的安全模型适应云中数据的新时代时,您的业务正处于关键时刻。如果你不改变和适应,你不仅要应对日益增加的安全风险,而且还会限制从数据中获得的价值、阻碍创新和损害治理。
在这里,我们将详细研究云中的数据安全性如何与更传统的本地数据安全性不同。我们将讨论云如何改变数据安全的各个方面——从数据丢失预防和数据访问到分段、加密和治理。我们将介绍构建现代数据安全性所必需的支柱。请注意,本文主要关注数据保密性,虽然涉及完整性问题,但不涉及数据可用性。
最后,我们将为您提供当今实施自主数据安全模型所需的概念和工具。该表比较和对比了关键差异。
旧时代数据安全性新时代的数据安全性
手动的、用户驱动的分类,加密层令人困惑自动/嵌入分类和加密
在每个通道中单独访问数据,并且访问控制是单独的通过任何渠道对数据进行综合访问
策略是手动的,细化的策略会压倒安全团队策略情报指导自动化能力建设
许多数据安全保护措施的复杂性越来越高,每个保护措施都有自己的规则降低摩擦和复杂性
合规重点,与业务成果没有直接联系可量化 vs. 业务成果
不透明的数据供应链,没有集中可见性数据处理供应链的可视化
许多数据生命周期同时运行,分布在不同的数据类型上数据生命周期透明度
数据安全是摩擦或合规负担数据安全作为推动者
(1)你的数据已经不再喜欢你的安全模型了

“今天所有数据的 90% 是在过去两年中创建的 - 即每天 2.5 万亿字节的数据。” – Domo,“数据永不眠 5.0”
如果不是因为这个结论已经出现五年了,这个来自 Domo 的统计数据将是令人难以置信的。
五年前,我们谁也没有预料到新冠疫情及其对我们生活和工作的方方面面的影响。 根据 Statista 的说法,即使是数据也没有逃脱其影响:预计全球创建、捕获、复制和使用的数据总量将迅速增加,到 2020 年达到 64.2 ZB。在接下来的 5 年到 2025 年,全球数据创建量预计将增长到 180 ZB 以上。 2020年,创建和复制的数据量再创新高。 由于 COVID-19 大流行导致需求增加,增长高于先前预期,因为越来越多的人在家工作和学习,并更频繁地使用家庭娱乐选项。
结果之一是您的业务对使用数据和从中获取价值的需求也发生了变化。 您更多地依赖于云计算和人工智能等技术的力量,这使您能够更容易地从数据中获得更敏锐的洞察力。 您的组织不再只是处理相同的数据集。 当您混合数据集并在此过程中获得新价值时,数据会移动、转移和复制。 一直以来,您的数据都驻留在新的地方,并且正在新的地方创建。 与此同时,数据泄露事件呈上升趋势,勒索软件等威胁对数据的可用性构成了真正的风险。 业务运营的大规模中断使本已紧张的数据安全模型面临进一步的压力。 仅在 2021 年,就有超过 5000 起已确认的数据泄露事件。 根据其他估计,2021 年数据泄露的平均成本是 17 年来最高的——估计为 424 万美元。
更广泛地关注所有安全事件,我们之前的分析报告(https://services.google.com/fh/files/misc/gcat_threathorizons_full_nov2021.pdf)得出了相同的结论。 “从部署暴露在互联网上的易受攻击的云实例到其受到攻击之间的最短时间被确定为只有 30 分钟。”
我们还看到了勒索软件操作可能对企业产生的影响,其中有许多已发布的安全威胁案例,例如 Colonial Pipeline 攻击。 现代勒索软件事件不仅涉及恶意黑客加密数据,还涉及窃取和窃取数据。
我们还应该考虑新的要素,例如您的软件堆栈中的第三方库和组件,这可能会导致意外后果,在某些情况下,还会导致数据泄露。 正如 我们的另一篇报告(https://services.google.com/fh/files/misc/gcat_threathorizons_full_feb2022.pdf)中提到的:
“在漏洞披露后的一个月内,整个互联网都进行了广泛的扫描。 谷歌云和其他供应商在这方面有一个独特的优势,并利用它来帮助客户识别漏洞,并观察主动利用的演变,以快速确保缓解措施对云基础架构和客户有效。 谷歌云持续看到扫描(每天 40 万次),并预计对所有提供商的扫描水平相似,如果不是更高的话,因此我们建议继续保持警惕,以确保修补是有效的。”
幸运的是,并非所有事情都是厄运和悲观的。 IBM 的数据泄露成本回购报告指出:“与处于现代化旅程早期阶段的组织相比,组织在其云现代化战略中进一步遏制泄露的平均速度要快 77 天。” 毫无疑问,过去几年发生的许多变化和颠覆对传统的数据安全模型提出了挑战。
0x01 经典数据安全模型的挑战

在云诞生之前,您的数据位于本地,通常位于许多公司数据中心服务器中。 您使用闭源产品来存储和管理数据。 快进到现在,您在云服务环境中拥有数据 - 包括具有分布式数据的多租户软件,以及不同的硬件和软件组件不断的交互。
为了强调保护数据所在位置与保护数据本身之间的区别,请考虑保护数据所在的容器与保护数据本身(无论数据位于何处)之间的区别。
处理实施和集成来自不同供应商的无数安全工具可能会阻碍努力创建一个有凝聚力的安全策略。 IDG 最近的一篇文章列出了一些具体挑战,包括安全工具之间缺乏互操作性、功能受损、网络可见性有限、误报和缺乏技能。 正如我们将在本文后面详述的那样,云中环境的现代数据自动化相关的安全性消除了这种割裂的方法。
(1)云如何改变数据的安全性

毫无疑问,云正在以显着的方式改变数据安全。 以下是我们在现实世界面临的一些云计算挑战。
a. 数据合规
对于受监管的公司(如银行和金融服务行业的公司)而言,云中的治理和数据安全主题变得越来越重要。
在管理数据方面,应对新的和不断变化的法规可能会减慢速度,并且花费很长时间来获得做出决策以保持竞争优势所需的洞察力对企业来说从来都不是一件好事。 速度在这里至关重要,而且在几分钟内而不是几个月内做出访问决定通常很重要。 在不改变技术和流程的情况下,手动异常管理也变得不可能在云规模上进行。
同样重要的是需要管理数据生命周期。 数据保留政策规定公司必须如何保存和维护数据以用于监管目的。 关于公司出于法律风险和责任目的主动删除数据的速度,监管合规性和公司内部政策之间可能会出现紧张关系。 以这种方式实施正确的数据分解计划——你不需要什么与你做什么以及持续多久——也是一个数据安全问题。
对于许多组织来说,这一直是一个巨大的挑战,甚至在云成为一种选择之前。 谁创建了哪些数据、数据在哪里以及谁可以访问这些数据一直是挑战——许多公司仍在努力解决这些问题。
由于流程的规模和速度,云改变了数据治理和数据生命周期管理。 就像数据安全的其他方面一样,云的速度和规模使现有方法无效,有时甚至无法实施。
b. 可伸缩性和速度
云还加速了许多 IT 流程,推动了加速许多数据安全流程的需求。 例如,决定谁可以访问数据不需要几个月的时间。
云还带来了令人难以置信的计算规模。 千兆字节曾经漫游的地方,现在很常见。 这意味着许多数据安全方法,尤其是手动方法,不再实用。 公共云速度和规模的本质破坏了一些传统的做法和方法。 同时,新方法成为可能:默认加密所有数据; 在几分钟内在整个环境中轮换密钥; 确保用户和系统之间的所有连接在默认情况下和其他连接都是加密的。
c. 数据防泄露(DLP)
当数据主要驻留在本地时,IT 管理员和安全团队面临的关键问题是:“什么越界了?”这将重点放在基于网络的控制上。这基本上与“围墙城堡”安全模型的陈旧类比一致:建造足够高的墙和一条护城河,里面有饥饿的鳄鱼,以将威胁拒之门外。事实上,一些组织非常关注 DLP 作为边界控制,他们认为 DLP 是解决所有数据风险的神奇解决方案,而通过了解什么/在哪里/谁/如何以及何时减少风险足迹同样重要。数据被存储和使用。
今天,问题已经演变成:“我的数据在哪里?它有什么价值?谁和什么可以访问它?它仍然在正确的上下文中吗?”数据丢失防护,正如多年前所实践的那样,与今天的云计算现实不符。但是,对专注于检测泄露、发现敏感数据或执行其他数据感知安全任务的技术的需求比以往任何时候都高。
云时代的数据丢失预防不是要阻止数据流。相反,它是关于知道数据在哪里、它是什么以及谁可以访问它。
d. 数据分级
让我们回到围墙城堡模型。我们现在知道墙壁应该被归入历史书籍。云极大地改变了网络安全的实践,包括网络分段。许多运行良好的传统本地概念(例如 DMZ)以及许多传统网络架构,要么不适用于云,要么不适用于云计算。
但这并不意味着 DMZ 和类似概念应该完全落后。相反,它的原理可以根据现代环境进行调整。例如,使用由上下文中的身份控制的访问的微分段是一种更现代的 DMZ 方法。确保正确上下文中的正确身份可以访问正确的资源,从而为您提供强大的控制权。即使你弄错了,微分段也可以将后果限制在更小的范围内。
容器等技术已经具备这些元素。采用分层方法而不依赖于单一控制是实现“零信任方法”的关键组成部分。
一些组织在云中实践网络安全,就好像它是一个租用的数据中心,因此没有使用任何云原生数据安全控制,而是依赖于他们可以带来的传统控制。如果这是您的情况,那么您最终将获得更少的好处,同时遭受许多陷阱。这表明您应该以不同的眼光看待云安全并考虑刚刚给出的示例。
e. 数据加密
加密是更广泛的安全策略的一个组成部分。它为保护数据增加了一层防御。它确保如果数据意外落入攻击者手中,他们在没有访问加密密钥的情况下无法访问数据。在许多情况下,“加密容易,加密密钥管理难”的古老智慧意味着要成为有效的现代数据安全保障,密钥管理需要快速现代化。
传统上,加密意味着加密存储介质,或者在两个端点之间建立某种形式的加密隧道。这在今天仍然适用,然而,推动这种加密活动的某些安全挑战在云中不再是一个大问题。例如,现在您对物理威胁的加密需求减少了,因为您的云提供商最终负责保护硬件,而不是您的个人企业。不太可能有人会从谷歌数据中心窃取硬盘驱动器(需要明确的是,谷歌仍然在硬件级别加密所有数据)。云中加密密钥管理的规模从拥有数百或数千个本地端点变为数千个。这就是为什么在云中要求加密密钥对大规模密钥管理提出了挑战。再加上临时资源,例如只在短时间内需要关键材料的容器,您就拥有自 2000 年代初以来通常没有变化的关键生命周期管理。
f. 数据访问
在云中,加密可能出于安全以外的原因而存在,例如政府法规和合规性。例如,您可能要求云用户以防止客户端以外的任何人访问的方式加密数据。这是一种需要考虑的新型风险。
从一个角度来看,本地使用的安全层是合乎逻辑的,并且对于许多安全专业人员来说是熟悉的,尤其是如果您的职业生涯是在云之前开始的。您在数据库、服务器、数据中心拥有安全控制,所有这些都在您的隔离墙后面。
这个模型意味着,每次我们需要从外部访问数据,每次我们需要在外围挖洞时,城堡的墙壁都会从坚不可摧的石头变成瑞士奶酪。一旦进入边界,流量通常更受信任——这是攻击者喜欢的东西。这一直是零信任概念背后的驱动因素,尽管零信任已经存在了一段时间,但它仍然没有在大多数组织中实施,无论是针对用户还是计算服务。
更重要的是,在大流行期间,远程访问受到了更大的压力。虽然从技术角度来看,广泛的远程访问已经奏效,但数据治理通常尚未更新以匹配新范式。现在数据存在于无数位置,需要从不同的网络、设备和系统进行访问,但当前的大部分安全模型并不适合于此。
(2)你的下一步应该是什么?

您的数据可能对您的安全模型失去了兴趣,但攻击者却没有。 是时候集中精力,建立一种基于自主安全性的现代数据处理方法了。
(3)构建现代数据安全的支柱

我们已经发现了一些围绕数据安全的经典方法以及由无处不在的云引发的变化的一些问题。该案例对于采用现代数据安全方法很有说服力。我们认为,最佳的前进方式是自主数据安全。就像自主安全操作一样,这种方法可以帮助转变数据安全性并为未来做好准备。
简而言之,自主数据安全性是集成在整个数据生命周期中的安全性。它使用户的事情变得更容易,使他们不必定义和重新定义关于谁可以做什么、何时以及使用什么数据的无数规则。这是一种与不断发展的网络威胁和业务变化保持同步的方法。通过这种方式,您可以使您的 IT 资产更加安全,您的业务决策更加迅速。听起来像魔术,对吧?那么,构建这种新方法的基本支柱是什么? (剧透:这不是魔法,而是不断评估、改变和适应的意愿。)
a. 自动化/嵌入式分类和加密
让我们从数据分类开始——一个将标签附加到数据的过程,通常基于敏感性或其他维度。 当您的数据位于数据库或其他数据存储中的本地时,您很可能需要使用某种形式的工具和熟练的资源来完成任务。 这里的挑战是很难确保所有数据都被正确分类 - 并且分类在其整个生命周期内保持与数据一致。
考虑这种情况:数据科学家使用一些中等敏感的数据进行实验。 然后通过将这些数据与不同的数据集相结合,然后从中得出新的见解来转换这些数据。 现在,这些数据为如何优化客户参与体验绘制了一条清晰的路径,从而使您的客户群增加 15%。
这意味着这些数据比以前更有价值。因此,这会使您的数据分类落后,因为运行得更慢,并且丢失了越来越多的数据。
分类之后,还需要考虑如何加密。您有很多选择,从加密算法到密钥的存储和管理,以及满足 FIPS 和其他合规性要求的需要。请记住,在许多情况下,大量静态存储在本地环境中的数据仍未加密——这增加了挑战。
相反,当您的数据驻留在云中时,默认情况下,可以自动确定、分配和启用分类和加密。考虑 Google Cloud 中的默认静态加密,其中存储的数据始终是加密的。您可以选择应用哪些加密方法,包括使用 Google 提供的密钥或您管理的加密密钥,但默认情况下定位点是加密。
将分类、加密和数据去标识化(保护敏感数据的另一种策略)放在一起的一种方法是应用诸如用于保护机密数据的数据仓库的预定义模板之类的东西。该蓝图包括以两种方式对数据进行去识别和重新识别的管道:

  • 第一个管道使用假名化去识别机密数据。
  • 第二个管道在授权用户需要访问时重新识别机密数据。
这些示例说明了加密和分类的自动化和嵌入式原理。 更进一步,您可以创建一个摄取管道,在数据进入云时对其进行分类。 您还可以围绕数据设置自动生命周期策略(例如,超过 30 天且包含 PII 的数据会被自动加密粉碎)。
当虚拟机通过 Google Cloud Condential Computing 运行时,加密也适用。 这意味着处理数据的虚拟机器可以被加密,包括使用云提供商不拥有的密钥。 自动分类和加密的因素使数据安全更容易。 您无需进行任何追溯或添加各种数据组件。 这种贯穿整个数据生命周期的自主方法为用户创造了一种无摩擦的体验,可以更快、更轻松地自动适应管理资产、威胁和业务需求。
b. 通过任何渠道对数据进行综合访问
数据不会静止不动——它会传播。已处理。它可以在不同的时间点、不同的时间以不同的方式访问。有时第三方、合作伙伴和客户可以合法地访问它。安全性需要成为所有技术堆栈层的一部分——不仅是静态数据,还包括传输中的数据和正在处理的数据。这意味着数据应始终受到保护,并且只有在正确上下文中由适当的授权资源、用户和应用程序批准的访问才能始终强制执行,无论数据位于何处。Google Cloud 为本地数据中心内的这种综合数据安全性提供了更灵活的方法,其中自动化和嵌入技术堆栈的控制能力使这成为现实。
借助 Google Cloud,我们可以更细致地控制哪些设备、哪些人以及哪些位置可以访问数据,这更符合零信任原则。相比之下,管理本地数据访问依赖于更粗粒度的规则。因此,规则不会像业务需求那样频繁变化。并且设置了过于宽泛的规则,这会增加数据暴露和业务风险。将粗粒度和细粒度功能的组合分层为您提供了一个跨越不同渠道的模型。
虚拟私有云 (VPC) 服务控制是粗粒度方法的一个示例。使用 VPC 服务控制可确保只有边界内的资源才能与相关数据进行交互,从而在使用数据时提供一层保护。此外,该控件可防止静态数据被泄露,因为该控件仅将这些数据连接到外围,并且在这种情况下,还通过限制其可以移动的位置来保护其在传输中的安全。
一个更细微的控制示例是使用身份识别代理 (IAP),如本 Anthos 用例中所述。通过堡垒主机启用对 GKE 控制平面的访问,每个环境中都有一台主机。每个堡垒都受到 IAP 的保护,并且可以应用上下文感知策略以确保仅允许在授权用户的正确上下文下从适当的端点访问它。
另一个例子是加密隔离,即两个数据集具有不同的数据加密密钥。这两个数据集可以混合在一起——因为它们具有不同的加密密钥——它们保持加密隔离。这个概念已经通过我们的默认加密在 Google Cloud 上使用。
这些示例展示了控件如何构成可以集成到每个渠道并嵌入部署蓝图的层,作为持续集成和持续交付 (CI/CD) 管道的一部分,以提供自动部署。应该注意的是,出于本文的目的,我们并未包括所有接入点通道。整个链条中的一个重要功能是强大的端点控制。它们至关重要,因为它们处于旅程的第一英里或最后一英里。升级这些以采用 Chrome 形式的基于浏览器的访问方法,使您在建立零信任控制方面有了很大的飞跃,还允许其他好处,例如安全浏览,并确保您的公司密码不会输入到非公司网站。
c. 策略情报驱动自动化
与本地数据相比,许多云元素是 API 驱动的,可用于创建更高级别的自动化、策略执行和对数据的精细访问。由于与本地环境相比,所需的集成工作更少,因此这使数据更安全,更便于您的企业使用。
云还在身份系统中提供了强大的智能,在更高级别定义意图和策略,因此只有需要将数据用于业务的人才能访问数据,其他任何人都无法访问。
通过策略即代码表达您的安全原则是策略实施的一个示例。然后,您的策略将作为代码在您的组织中推广,以建立内置的护栏。从安全的角度来看,这意味着您的开发人员可以拥有更多自主权,因为您已经设置了某些护栏并构建了他们可以使用的控件模板。从那里,您可以实施漂移检测以确保遵守这些做法并快速发现与代码和模板的偏差。
策略智能工具可帮助您了解和管理策略,从而主动改进您的安全配置。 Google Cloud 中的策略智能已经采用了这种方法,并通过自动策略控制降低了风险。
始终实施的一个良好安全原则是“最小权限访问”。为了实现这一点,可以使用 Recommender 等工具来帮助消除对 Google Cloud 资源的不必要访问,并通过机器学习提供智能访问控制建议。借助 Recommender,您的安全团队可以自动检测过度许可的访问权限,并根据组织中的类似用户及其访问伙伴对其进行调整。例如,假设一组权限在 90 天内未使用。然后,该工具将建议您撤销该角色。您还可以更进一步并触发自动响应以完全删除权限。通过让系统根据使用方式的上下文找出正确的权限集,可以实现更大程度的自治。
风险和合规性即代码 (RCaC) 是在 Google Cloud 上实施安全策略的另一个示例。它使您能够将基础架构和策略评估为代码,同时检测偏差和违规行为。
d. 降低摩擦和复杂性
保护数据通常侧重于最大限度地降低风险,例如最大限度地降低未经授权的付费访问数据的风险,或由于内部或外部事件而导致数据不可用的风险。一个经常被忽视的元素是安全控制的可用性。首先需要考虑通过实施控制是否仍然与实现最初预期的结果相关。这可能会产生摩擦,因为有时安全控制会过度地使该控制的用户感到困难。当本地控制被追溯到云中时,也会出现复杂性——其中一些控制早于云的存在。
一种现代的数据安全方法涉及了解安全控制及其技术组件如何实现其保护数据的目的 - 以及它们如何影响用户旅程。这需要一种心态,因为您现在需要将安全性视为一种产品。采用这种方法还将您的精力集中在减少摩擦和复杂性上。总而言之,如果您的产品没有有效地发挥作用,用户为什么要使用它?
这是一个例子。通过组织策略约束创建组织策略护栏,您可以从用户那里抽象出一些安全层。这反过来又降低了复杂性,消除了用户必须考虑的另一件事。此外,这些护栏会在您的组织中应用。因此,当您了解与组织政策相关的用户交互后,您就可以设置一个政策来阻止公众访问 Google Cloud 存储。此控制可防止通过公共 Internet 访问现有和未来的云存储资源。
从风险缓解的角度来看,这是一个极好的安全控制点。当您开始了解使用该平台的团队的用例时,您可能会了解到某些用例实际上需要这种控制。掌握这些知识可以帮助您调整控件的大小及其适用性。它减少了摩擦,而不是在没有完全了解使用情况的情况下进行全面部署。
e. 数据安全可量化与业务产出
与减少摩擦和复杂性齐头并进的是衡量控件的使用、吸收和用户体验的能力,以深入了解这些控件如何与业务成果保持一致。当您开始将安全性视为一种产品时,您可以寻求衡量产品性能的方式。当您推出新产品时,预计关键组件将衡量产品的性能。但这种方法很少用于安全控制。作为现代数据安全的支柱,数据安全量化可以为您的安全控制和使用的有效性提供数据点。
举以下简单示例:虚构的公司 A 需要六周时间将版本更新部署到应用程序。从安全角度来看,引入了新的控制和流程以降低与该应用程序相关的风险。但是,这意味着 A 公司将需要 12 周的时间来为用户部署版本更新。这仍然是与业务成果保持一致的良好控制吗?额外的六周部署是否有助于降低风险?请记住,这是衡量可以提供洞察力的地方。
采用创造性的量化方法可以为创新提供信息。例如,在许多高度管制的行业中,回收是一个关键概念。这个过程可以变得越自动化,它对企业的影响就越大。这是因为人为错误的可能性较小,并且更容易向审计员展示结果。这就提出了这样的问题:“我如何衡量人们正在使用的数据?”更具体地说:“我如何确定人们是否应该以及在多长时间内仍然可以访问这些数据?”目标不是在年底进行重新认证,而是全年不断地进行量化工作。这使您能够在更短、更有效的时间段内,甚至在持续的基础上接收。这种接收方法带来了安全和商业利益。您如何看待这一挑战最好体现在“加入者、推动者、离开者”概念中,因为它与提供安全、动态的数据访问有关。当有人离开公司时,这很容易做到。如果操作正确,系统会自动将用户踢出。同样,当有人加入公司时,这很容易。你给他们正确的访问权限,他们就可以进去做他们的工作。
对于从一个部门移动到另一个部门的用户来说,访问带来了更多的挑战。最佳解决方案不需要在用户进行新工作时立即进行细粒度的规则定义。这种定量接收是这样工作的:你只是移动。对您去过的地方的访问权将被删除,您将获得新的访问权。同样,需要通过衡量来确定业务成果。
f. 数据处理供应链的可视化
大多数公司都面临着更快启动应用程序的持续压力。为了实现这一点,通常使用共享库或组件,而不是从头开始重新创建。开源是一个很好的工具。但从安全角度来看,您应该始终考虑您的软件材料清单。通过这样做,您可以了解这些组件如何与您的数据交互,以及如何最好地考虑最佳数据安全性。传统上,大多数组织在使用开源软件时都没有考虑到这一点。
一个典型的例子来自开源软件社区,Apache Log4j 漏洞的影响就说明了这一点。正如最近在 Google 博客中所讨论的,“超过 35,000 个 Java 包,占 Maven 中央存储库(最重要的 Java 包存储库)的 8% 以上,受到了影响。 . .对整个软件行业产生广泛影响。”了解您的数据处理供应链是了解您的风险并找到最终可以嵌入和自动化以帮助降低风险的适当安全控制的立足点。就像软件一样,数据处理供应链的处理器及其供应商需要获得整个链的可见性,然后对其进行控制。
然而,这也是传统安全方法中经常被忽视的东西,并且可能导致各种影响,例如我们在 SolarWinds 漏洞中看到的情况。这里要考虑的一种方法是软件产品 (SLSA) 的供应链级别。 SLSA 框架规范了围绕软件供应链完整性的标准,以帮助行业和开源​​生态系统保护软件开发生命周期。 SLSA 通过提供具有更高完整性保证的级别来引入这一点,让您确信软件没有被篡改并且可以安全地追溯到其来源。这是 SLSA 级别的摘要。
使用这种方法可以深入了解供应链流程、风险以及您可以采取的降低数据风险的措施。 Google Cloud Build 已经支持 SLSA 级别 1。
不仅在第三方付费软件库方面的供应很重要,而且在您的云服务提供商的意义上也需要考虑供应。 我的数据在哪里,我必须使用哪些控件来保护它,以及如何从 CSP 的角度监控对它的访问。 从 Google Cloud 的角度来看,它已尽最大努力确保我们的数据处理条款中存在合同保护措施,以及从有保证的工作负载、访问透明度和访问批准到 Sovereign Cloud 产品的技术控制。
g. 数据生命周期透明性
数据生命周期透明度包括数据沿袭的各个方面,以及超出谁在何时何地访问数据的每一次数据移动。它涉及数据的创建者、使用方式、保留甚至销毁,与指定数据应保留和存储多长时间的合规性要求密切相关。这要求您拥有强大的数据生命周期管理方法,这可能是一项艰巨的挑战。了解你有什么是一个很好的第一步。如前所述,自动分类是现代数据安全方法的支柱,它可以回答以下关键问题:“我有什么数据?它是如何分类的?”
将这些答案结合在一起,您可以设置自动策略,可能会说:如果 X 类型的机密数据在 30 天内未使用,则应通过保留策略将其设置在冷存储中。通过衡量和了解数据的使用情况,您还可以减少仅对一组存档保留管理员的访问权限。另一种情况:如果数据被归类为 Y 类并且 30 天内未使用,则计划将其删除。现在你可以看到柱子是如何协同工作的。
在 Google Cloud 上,Data Catalog 是一种技术,将数据生命周期透明度的关键方面结合在一起。它提供完全托管、高度可扩展的数据发现和元数据管理服务,旨在帮助回答以下问题:“我的数据是否新鲜、干净、经过验证并获准用于生产?谁在使用我的数据,谁是所有者?谁以及哪些流程正在改变数据?”回答这些问题可以帮助您设置自动化策略,并深入了解生命周期透明度,直至数据退役。
h. 数据安全作为推动者
拥有良好的数据安全模型并不意味着需要将数据集中到一个孤岛上才能确保安全。拥有自主数据安全模型意味着正确的支付方可以访问支持业务协作,而无需授予单方面访问权限。
这也可能导致数据安全成为推动因素。许多重要的研究、商业和社会问题可以通过组合来自独立支付的数据集来回答,其中每个支付都拥有关于一组共享标识符(例如电子邮件地址)的自己的信息,其中一些是常见的。
今天已经成为推动者的一个例子是 Condential Computing,它帮助解锁了以前未被视为可能的计算场景。但是,当您处理敏感数据时,一个薪酬如何在没有任何一方了解数据集中个人的任何信息的情况下获得关于另一方薪酬数据的汇总见解?尽管完全同态加密的承诺距离在日常使用中更可行还有一段时间,但 Condential 计算已经提供了一些应用程序,更进一步的多付费计算可以额外为上述问题增加好处。为了实现安全的数据共享,Google 已经提供了 Private Join and Compute 的开源可用性,这是一种新型的安全多支付计算 (MPC),它增强了核心私有集合交集 (PSI) 协议,以帮助组织与机密数据集一起工作同时提高隐私标准。
拥有自主数据安全模型的支柱,您可以利用 MPC 等前瞻性概念,为您的构建奠定良好的基础。没有这一点就像在没有支持基础设施的情况下建造建筑物的第十层——我们都知道这将如何结束。
(4)准备好迁移到新的安全时代了吗?

考虑到此处介绍的规则、概念和前瞻性解决方案,我们坚信现在正是评估您和您的企业在数据安全方面所处位置的正确时机。
为了为未来做好准备,我们建议您挑战您当前的模型并提出关键问题,评估您所处的位置,然后制定一个计划来代替您如何将自主数据安全支柱整合到您的数据安全模型中。
通过提出正确的问题,通往新时代的数据安全之路。
关键数据安全问题新时代的数据安全性
我有什么数据?自动化/嵌入式分类和加密
谁拥有它?自动化/嵌入式分类和加密,策略模型驱动自动化治理
是不是很敏感?自动化/嵌入式分类和加密
它是如何使用的?数据安全可量化与业务产出、数据生命周期透明度、数据处理供应链的可见性
存储数据的价值是什么?数据安全可量化与业务产出
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|八旗云

GMT+8, 2025-10-12 03:35 , Processed in 0.123300 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表