歷時6個月,拉著公司各個部門開了N場會,把所有數(shù)據(jù)資源盤了好幾遍,你終于搞定了數(shù)據(jù)分類分級。客戶數(shù)據(jù)、業(yè)務(wù)數(shù)據(jù)、財務(wù)數(shù)據(jù)……清清楚楚;公開、內(nèi)部、敏感、機密……明明白白。
你拿著厚厚的一沓材料找老板匯報。老板掃了一眼目錄,隨手翻了翻材料,先表達了對你工作的認可:“這段時間辛苦了!成果非常顯著,符合公司實際情況,也能滿足合規(guī)要求。但是……”
你就知道老板一定會說“但是”,“但是”后面才是重點。你瞬間打起十二分精神,等著老板的“靈魂拷問”。
“數(shù)據(jù)分類分級了,然后呢?”
“數(shù)據(jù)分類分級是為了數(shù)據(jù)安全。你打算怎么把這些分級結(jié)果利用起來?”
“之前有不少人抱怨公司的安全措施太苛刻,想看點項目資料都要輸入驗證碼。現(xiàn)在分類分級了,能不能方便一點?”
“最近有不少內(nèi)部員工竊取公司機密的新聞。這個數(shù)據(jù)分類分級,對防范內(nèi)鬼泄密有沒有作用?”
面對老板的連環(huán)拷問,你頓感壓力山大。幸好你早有準備,數(shù)據(jù)分類分級本就包含了對各類數(shù)據(jù)的防護要求。所以你張嘴就來:“老板,我打算以訪問控制為切入點,以AI技術(shù)為抓手,沉淀訪問控制模型,打造數(shù)據(jù)訪問閉環(huán)……”
老板:“說人話。”
你:“老板,咱們先得把VPN換成有AI訪問控制引擎的零信任,才能把數(shù)據(jù)分類分級的成果真正用起來!”
數(shù)據(jù)分類分級,訪問控制的“前提”
數(shù)據(jù)分類分級,是企業(yè)數(shù)據(jù)安全體系建設(shè)的基石。通過梳理全量數(shù)據(jù),給不同數(shù)據(jù)“貼標簽”,企業(yè)能夠明確數(shù)據(jù)的保護優(yōu)先級,從而為不同的數(shù)據(jù)匹配相應(yīng)的訪問控制措施。
但是在落地具體的訪問控制措施時,很多企業(yè)卻犯了難。以下四大難題,讓企業(yè)數(shù)據(jù)分類分級的成果難以轉(zhuǎn)化為具體的訪問控制策略:
1.訪問控制策略的復(fù)雜性
企業(yè)在數(shù)據(jù)分類分級完成后,需要為不同級別、不同類別的數(shù)據(jù)定義精細化的訪問控制策略。這些策略需要綜合考慮角色、屬性、上下文等風險因子。一旦加入“數(shù)據(jù)標簽”這一變量,訪問控制策略的數(shù)量和復(fù)雜度將指數(shù)級上升,管理和維護難度極大。
2.訪問控制粒度的精細性
企業(yè)的數(shù)據(jù)分類分級粒度可以細化至數(shù)據(jù)元素級,精確到某個表格的某一列或某一行需要針對特定用戶實施動態(tài)脫敏,而不是僅僅停留在數(shù)據(jù)庫或表級。想要實現(xiàn)細粒度的訪問控制,對訪問控制系統(tǒng)的性能與適配性提出了極高的挑戰(zhàn)。
3.數(shù)據(jù)訪問的動態(tài)性
當前,云應(yīng)用全面普及,混合辦公、BYOD成為常態(tài),使得數(shù)據(jù)訪問場景異常復(fù)雜。同一用戶可能使用不同的設(shè)備、通過不同的IP訪問不同類型的數(shù)據(jù)資源。訪問控制系統(tǒng)必須能夠?qū)崟r響應(yīng)這些變化,確保權(quán)限的即時生效和及時回收。
4.策略跨系統(tǒng)的一致性
企業(yè)數(shù)據(jù)可能分散在多個異構(gòu)系統(tǒng)(如數(shù)據(jù)庫、大數(shù)據(jù)平臺、文件系統(tǒng)、SaaS應(yīng)用)中。如何確保在所有系統(tǒng)中,同一份數(shù)據(jù)的訪問控制策略是一致且同步的,對企業(yè)而言是巨大的挑戰(zhàn)。
AI驅(qū)動的零信任,助企業(yè)破解訪問控制難題
面對空前復(fù)雜的訪問控制需求,傳統(tǒng)的訪問控制產(chǎn)品方案(如VPN)已難以支撐企業(yè)的數(shù)據(jù)安全建設(shè)。強調(diào)“持續(xù)驗證、永不信任”的零信任安全架構(gòu),恰好契合了企業(yè)的訪問控制需求。以AI驅(qū)動的訪問控制引擎能夠通過機器學習構(gòu)建用戶行為基線,結(jié)合數(shù)據(jù)分類分級標簽,實現(xiàn)自適應(yīng)策略調(diào)整,助力企業(yè)實現(xiàn)對數(shù)據(jù)的差異化、細粒度、動態(tài)化、統(tǒng)一化訪問控制:
1.基于身份的“最小化授權(quán)”
零信任能夠以“身份”為核心構(gòu)建動態(tài)化、隨身化、微粒化的安全邊界,對每一次訪問授予必要的“最小化權(quán)限”。憑借對“身份”的精細化管理,對權(quán)限管理模型的全面支持,零信任能夠幫助企業(yè)建立用戶屬性、用戶組、數(shù)據(jù)訪問權(quán)限之間的動態(tài)關(guān)聯(lián),為實施差異化的訪問控制策略奠定基礎(chǔ)。
2.低改造實現(xiàn)細粒度訪問控制
將零信任訪問控制系統(tǒng)(ZTNA)作為訪問控制工具,以網(wǎng)關(guān)為核心構(gòu)建“非侵入式安全層”,通過流量解析與策略插控,能夠在業(yè)務(wù)應(yīng)用低改造、甚至0改造的情況下,將細粒度控制嵌入訪問全流程。
3.AI驅(qū)動的動態(tài)訪問控制
由AI驅(qū)動的訪問控制引擎,能夠自動抓取、識別數(shù)據(jù)標簽,將其作為資源側(cè)的風險因子,并綜合設(shè)備、IP、時間、行為、賬號、位置等維度的風險信息,自動生成訪問控制策略。通過人工調(diào)優(yōu)和AI自學習,企業(yè)能夠持續(xù)優(yōu)化AI模型,提升控制策略的準確率,在數(shù)據(jù)安全與訪問體驗之間取得平衡。
4.軟件定義架構(gòu)具備天然優(yōu)勢
零信任網(wǎng)絡(luò)訪問系統(tǒng)采用軟件定義邊界(SDP)架構(gòu),將控制器與網(wǎng)關(guān)分離,由控制器統(tǒng)一配置、下發(fā)訪問控制策略,網(wǎng)關(guān)執(zhí)行訪問控制策略,不但能夠保持訪問控制策略的跨系統(tǒng)一致性,還具備強大的可用性。
芯盾時代SDP,讓數(shù)據(jù)訪問更安全
芯盾時代作為領(lǐng)先的零信任業(yè)務(wù)安全產(chǎn)品方案提供商,以零信任理念為指引,以軟件定義邊界為架構(gòu),以自主研發(fā)的AI技術(shù)為支撐,打造了擁有完全自主知識產(chǎn)權(quán)的零信任安全網(wǎng)關(guān)(SDP),助力企業(yè)一站式構(gòu)建零信任網(wǎng)絡(luò)訪問系統(tǒng),實現(xiàn)數(shù)據(jù)訪問的差異化、細粒度、動態(tài)化、一致化管控,讓數(shù)據(jù)分類分級的成果真正轉(zhuǎn)化為能落地的訪問控制策略。
借助芯盾時代SDP,企業(yè)都能一站式實現(xiàn)以下功能:
1.落實“最小化授權(quán)”,實現(xiàn)訪問權(quán)限差異化管控
數(shù)據(jù)分類分級后,不同類型、不同級別的數(shù)據(jù)需要匹配不同的人員權(quán)限。芯盾時代SDP內(nèi)置輕量化的用戶身份與訪問控制平臺(IAM),能夠幫助企業(yè)為每一名員工生成唯一可信的數(shù)字身份,并借助多因素認證(MFA)保證身份安全。憑借對各種權(quán)限管理模型的全面支持,芯盾時代SDP能夠針對內(nèi)部員工與外包人員、各個部門與臨時項目組的不同角色,授權(quán)不同的訪問權(quán)限,實現(xiàn)對數(shù)據(jù)資源訪問權(quán)限的差異化、精細化管理。
企業(yè)部署芯盾時代SDP后,只有經(jīng)過授權(quán)的“對的人”,才能在“對的時間”訪問“對的數(shù)據(jù)”,徹底改變過去VPN權(quán)限管理粗放的局面。
2.首創(chuàng)“切面安全”技術(shù),訪問控制粒度更細
為了將訪問控制粒度從“應(yīng)用級”細化至“數(shù)據(jù)級”,芯盾時代首創(chuàng)零信任“切面安全”技術(shù)。這一技術(shù)能夠?qū)I(yè)務(wù)面和安全面解耦,無改造地為應(yīng)用注入安全能力,將權(quán)限管理能力細化至URL級。
借助此功能,企業(yè)可以基于數(shù)據(jù)的分類分級結(jié)果,精確控制用戶只能訪問特定的頁面或接口(如只讀頁面),有效阻斷越權(quán)訪問和內(nèi)網(wǎng)橫移風險,確保高敏數(shù)據(jù)不被濫用。
3.AI驅(qū)動的訪問控制引擎,智能應(yīng)對動態(tài)化訪問場景
面對大量的數(shù)據(jù)標簽、復(fù)雜的訪問場景,僅憑靜態(tài)訪問規(guī)則已無法保證數(shù)據(jù)安全。
芯盾時代SDP內(nèi)置AI訪問控制引擎,采用智能風險度量技術(shù),綜合身份、設(shè)備、IP、時間、行為、位置等風險因子,對每一次業(yè)務(wù)訪問實施全程的、實時的風險評估。憑借豐富的數(shù)據(jù)安全項目建設(shè)經(jīng)驗,訪問控制引擎能智能識別各種類型的“數(shù)據(jù)標簽”,將其作為資源側(cè)的風險因子,使訪問控制策略更具針對性。
有了AI驅(qū)動的訪問控制引擎,芯盾時代SDP能綜合全局風險態(tài)勢,自動生成、下發(fā)免認證、默認認證、增強認證或終端訪問等策略。這種“安全訪問全程無感,不確定訪問強化認證,不安全訪問直接拒絕”的智能化機制,完美平衡了數(shù)據(jù)安全與辦公效率。
4.軟件定義邊界架構(gòu),統(tǒng)一全局訪問控制策略
面對數(shù)據(jù)分散在多數(shù)據(jù)中心、多云環(huán)境的現(xiàn)狀,芯盾時代SDP采用軟件定義邊界架構(gòu),將控制器與網(wǎng)關(guān)分離,以“1個控制器+N個網(wǎng)關(guān)”的方式靈活組網(wǎng)。這種架構(gòu)天然解決了跨系統(tǒng)策略不一致的難題。企業(yè)只需在控制器端制定統(tǒng)一策略,即可在本地、云上等多種部署模式下的所有網(wǎng)關(guān)同步生效。
同時,芯盾時代SDP采用SPA單包授權(quán)和流量代理技術(shù),實現(xiàn)網(wǎng)關(guān)和業(yè)務(wù)應(yīng)用的雙重“網(wǎng)絡(luò)隱身”,收斂數(shù)據(jù)資源暴露面,從源頭攔截惡意掃描。
借助芯盾時代SDP,企業(yè)能夠用一套系統(tǒng)實現(xiàn)多數(shù)據(jù)中心、多網(wǎng)絡(luò)域的遠程接入,在低改造甚至0改造的情況下快速建立起覆蓋全局的零信任安全邊界。
5.強化行為管控,杜絕員工泄露機密數(shù)據(jù)
在數(shù)據(jù)被訪問的瞬間,芯盾時代SDP提供了三項硬核能力,直接守護數(shù)據(jù)資產(chǎn):
動態(tài)數(shù)據(jù)脫敏:針對業(yè)務(wù)應(yīng)用中的手機號、身份證號等敏感數(shù)據(jù),SDP網(wǎng)關(guān)可以實時進行動態(tài)脫敏。針對不同部門、不同級別的人員,企業(yè)可以自定義脫敏的內(nèi)容和長度,確保敏感數(shù)據(jù)不被濫用,讓敏感數(shù)據(jù)“可用不可見”。
Web水印:對于Web應(yīng)用,SDP可在無改造的情況下添加網(wǎng)頁水印,震懾泄密行為并提供溯源依據(jù),確保數(shù)據(jù)“可用不可拿”。
安全工作空間:借助SDP客戶端,企業(yè)可在員工終端構(gòu)建隔離沙箱,禁止復(fù)制、截屏、打印,實現(xiàn)“數(shù)據(jù)不落地,可用不可傳”。
在數(shù)據(jù)安全法規(guī)日益嚴格、威脅場景不斷復(fù)雜的今天,芯盾時代零信任安全網(wǎng)關(guān)(SDP)以AI為驅(qū)動,幫助企業(yè)將靜態(tài)的數(shù)據(jù)分類分級標簽,轉(zhuǎn)化為動態(tài)的、可執(zhí)行的安全策略。它不僅解決了遠程辦公、多云接入等場景下的痛點,更為企業(yè)數(shù)字化轉(zhuǎn)型筑牢了數(shù)據(jù)安全屏障,讓數(shù)據(jù)真正成為流動的“數(shù)字石油”。
-
AI
+關(guān)注
關(guān)注
91文章
39774瀏覽量
301372 -
SDP
+關(guān)注
關(guān)注
0文章
43瀏覽量
13742 -
芯盾時代
+關(guān)注
關(guān)注
0文章
354瀏覽量
2629
原文標題:告別訪問控制“一刀切”丨AI驅(qū)動的零信任,才是數(shù)據(jù)分類分級的“最佳拍檔”
文章出處:【微信號:trusfort,微信公眾號:芯盾時代】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
芯盾時代中標湖州聯(lián)通零信任安全網(wǎng)關(guān)項目
芯盾時代助力中科院蘇州納米所建立零信任安全架構(gòu)
芯盾時代SDP零信任安全網(wǎng)關(guān)讓企業(yè)網(wǎng)絡(luò)隱身
芯盾時代中標國家電網(wǎng)某分公司零信任安全網(wǎng)關(guān)項目
芯盾時代與某央企合作建設(shè)零信任安全網(wǎng)關(guān)
芯盾時代零信任安全網(wǎng)關(guān)的應(yīng)用場景
芯盾時代助力中國電信某省公司構(gòu)建零信任統(tǒng)一用戶認證平臺
芯盾時代助力打造智慧醫(yī)療安全新標桿
零信任+DeepSeek企業(yè)數(shù)字化更安全 芯盾時代全線產(chǎn)品接入DeepSeek
芯盾時代零信任安全網(wǎng)關(guān)助力企業(yè)破解訪問控制難題
評論