Page 163 - 大数据技术及安全研究
P. 163

第五章  大数据安全预警



             等各个层面上的数据安全纵深防御能力。这样数据纵深安全的思想就能在项目执
             行阶段中具体化到每个实实在在的防控点,充分实现大数据安全防护体系的内生
             安全可信。纵深防御的思想是对攻击者的攻击路线层层设置防护手段,极大地消

             耗攻击者的攻击资源和时间,从而迫使攻击者无法达成破坏数据和偷盗数据的目
             的。纵深防御通常对于已知的攻击手法能起到明显的防御效果,即使上一层防御
             失效,还有下一层防御作为后续的防护,但是纵深防御无法实现对未知威胁的防
             护,尤其是 APT 攻击。因此,纵深防御能解决的问题是有限的,要想抵御高级

             的攻击行为,就必须采用以纵深防御为基础,整个防御体系向积极防御升级。
                 (二)构建“身份安全”零信任体系
                 大数据中心实现了各系统众多关键数据的汇聚,传统基于网络的边界已经无
             法满足数据级的安全隔离需求,必须实现统一的身份认证管理的精细化、动态化

             的授权能力。这部分需求的目的是解决人或者接入设备的身份安全,确保所有接
             入人员和设备的身份是安全可信的,所有人员在访问大数据中心之前就对其身份
             的合法性进行验证,只有通过认证,才能访问业务数据。由于大数据中心的数据
             涉及大量的国家安全、社会安全、个人隐私等敏感信息,所以对权限的要求非常

             严格。传统的网络安全防护方式采用基于网络访问控制列表(ACL)的、静态的
             授权模式将不再适用,必须采用能够根据数据的类型、重要程度进行灵活授权的
             方式,并结合人员角色进行最小化授权,在不影响业务效率的前提下,确保数据
             访问权限最小化原则,避免因为权限不当导致的数据泄露。

                 (三)构建大数据“安全运行”保障体系
                 安全运行管理的核心目标是保护大数据的安全。从战略层面上,建立先进的
             安全运行管理平台、专业的安全技术团队、全面的安全策略以及高效的运行管理
             机制。从战术层面来讲,建立队伍:建立专业的安全运行团队,包括安全技术研

             究团队、安全运营团队、安全运维团队、安全管理团队等;摸家底:清楚定义保
             护的目标,如数据分类、分级,资产建模,采用了哪些防护手段和措施;判风险:
             通过漏洞扫描、配置基线、渗透测试、对抗演练等提前找出可能存在的技术风险;
             早预防:通过补丁管理、系统加固、安全设备维护和策略调优、精细化授权以及

             完善的安全规范和制度;持监测:通过实时收集安全相关的日志和流量结合资产
             模型和用户模型,利用大数据技术和人工智能技术进行多维度的关联分析和行为
             分析结合专业人员的人工判断,及时发现安全事件;即处置:安全处置团队按照



                                                                                 ·155·
   158   159   160   161   162   163   164   165   166   167   168