我国首部与数据安全相关的法律《数据安全法》将于9月1日正式实施。随着DT(Data Technology)时代的到来,数据已成为数字经济发展的核心生产要素,是国家重要资产和基础战略资源。尤其在网络攻击威慑上升、数据安全风险与日俱增的新形式下,数据安全已成为数字经济时代最紧迫和最基础的安全问题,加强数据安全治理已成为维护国家安全和国家竞争力的战略需要。

大数据DT时代,数据应用场景和参与主体的日益多样化,数据安全体系建设必须抛弃传统的单点防御模式,而要采用全局治理的体系化建设思路。为此,奇安信集团于8月31日正式发布“数据安全能力框架”(简称:能力框架),以及“数据安全运行构想图”(数据安全ConOps),旨在为数字化转型不断深入的大型政企客户以及业内伙伴,提供基于甲方视角的数据安全全面图景,以及一条构建大数据安全体系的可行道路。

提供基于甲方视角、构建大数据安全体系的全面图景。

奇安信副总裁韩永刚表示,奇安信数据安全能力框架、ConOps及配套举措建议,是数据安全建设的一套思路、方法与工具,帮助用户去设计和构建业务场景的数据安全体系和解决方案,展现了“数据安全治理到技术体系落地如何去贯穿,以及安全能力在与数据安全相关的信息化各个层面的工程化落地方法”。 

数据安全非单点技术  能力框架提供全面图景 

基于大量的行业建设实践,奇安信总结出大数据安全建设的五条基本思路:首先是数据安全并非单点技术,而是一个能力体系;第二是数据安全与业务逻辑有更频繁的交互,更需要实现安全内生。

第三是数据安全治理成果需与数据安全策略相结合,即数据安全治理的成果,从管理办法制定到数据的分级分类,都需要与技术体系结合,才能指导安全建设,实现数据安全治理的技术与运营落地。

第四是“数据安全防护体系”需与“零信任体系”结合,做到“主体身份可信、业务访问行为合规、数据实体有效防护”。

最后是双视角的数据安全全流程防护,将数据生命周期视角与业务流转视角相结合,进行数据流转的精准控制。政企客户要构建这样综合的数据安全体系,显然需要一套能力框架进行指引。 

图片3.jpg

数据安全能力框架 

奇安信推出的能力框架,是基于甲方视角、针对数据安全领域的全面图景。该框架以数据安全治理体系的理论为逻辑推演依据,同时参考结合了Gartner DSG、DSMM、微软DGPC中的有效的思路,保证数据安全建设的先进性;覆盖数据安全治理体系的每一个阶段,保证建设的有序性;覆盖数据实体防护的全能力,确保数据的安全可控。

能力框架的纵轴从数据安全管理、技术和运行视角,覆盖数据安全治理每一个阶段;横轴从数据实体防护角度出发,从基础环境安全、身份安全与访问控制 数据保护、监测与响应、审计定责,到数据备份恢复,覆盖数据实体防护的全能力。

韩永刚强调,能力框架一是解决了如何从数据安全治理把数据安全策略层层具象化落实到具体产品能力的拉通方法问题;二是回答了在兼顾多重典型数据应用场景下在政企信息化环境中,什么区域需要哪些数据安全能力与产品部署的问题。

数据安全全流程防护需要基于数据脉络做精准管控,同时结合数据全生命周期的安全防护。其中精准管控需要根据数据脉略,结合零信任体系和数据安全治理的成果(如分类分级、数据标签,数据目录,资源属性等),动态评估主体的数字身份、安全状态和信任等级,实现对客体资源的精准控制访问;结合数据全生命周期,对数据实体做全方位的防护(如采集要过滤敏感数据,存储安全加密,使用精准管控、访问留痕交易采用数据沙箱等)。

奇安信数据安全能力框架中的每一个元素都是一种数据安全的能力组件,是数据安全治理与数据防护形成的交织点,每个组件代表着数据安全在不同阶段、不同层面所需要的安全能力。能力框架共包含567个能力组件,不同行业可结合自己的业务特点进行适当的能力选择,在数据安全的体系建设与运行过程中,将其有序的分布到每一层次里,进行相应的数据安全的管控与防护。这些组件结合起来,可实现弹性扩展、自适应和自生长,满足政企客户不断变化的数据安全需求。

数据安全ConOps  贯穿治理先行、规划设计到技术落地

为使政企机构能更容易理解,数据安全的有效运转是从策略到流转,再到应用组件控制与网络计算环境的多层次结合的复杂系统,奇安信基于系统工程的方法,从数据安全运行视角,以新型数据中心的业务场景为依托,基于业务到技术实现的层次化视角,设计了数据安全ConOps。

图片2.png

数据安全ConOps(以抽象脱敏的“健康码”为示例)

数据安全ConOps呈现了数据安全应具备的三个状态:治理态、规划态和运行态,体现出数据安全从治理先行到规划设计、技术落地的转化过程。数据安全治理需要与技术体系相结合进行落地。

数据安全ConOps分为四个层次,自下而上分别为是数据中心和信息化层、业务应用和安全能力层、数据流转与管控层、数据安全策略层。这四个层次从支撑到抽象,涵盖了产品部署、应用能力、业务流转、逻辑规则四个层次,分别对应能力框架中的产品策略、能力策略、管控策略和业务策略,ConOps和能力框架结合,更直观的为客户提供数据安全全局治理的体系化建设思路。

 除了发布数据安全能力框架和ConOps之外,奇安信还建议:面对大数据应用的数据安全防护,政企机构应基于数据应用场景、业务逻辑与数据的流转,从“管理、技术、运行”来开展数据安全的治理与防护工作,以数据安全治理为前提,在进行数据安全组织建设、制度建设与数据资产梳理及分级分类的前提下进行数据安全防护设计,并通过数据安全态势感知进行数据安全运营,从数据资产管理、数据流动态势、数据风险分析、用户行为分析等维度,促进数据安全治理的闭环形成,对数据安全能力进行持续演进。 

分析人士认为,奇安信发布的“数据安全能力框架”与ConOps,适合了数据安全与业务逻辑不断深度交互的趋势,更深刻体现内生安全理念,可帮助在数字化转型上不断深入的大型政企客户,以及业内伙伴,在大数据安全体系的构建上,提供更加清晰的全局思路,以及更具实操的完整方法和工具。  

我国首部与数据安全相关的法律《数据安全法》将于9月1日正式实施。随着DT(Data Technology)时代的到来,数据已成为数字经济发展的核心生产要素,是国家重要资产和基础战略资源。尤其在网络攻击威慑上升、数据安全风险与日俱增的新形式下,数据安全已成为数字经济时代最紧迫和最基础的安全问题,加强数据安全治理已成为维护国家安全和国家竞争力的战略需要。

大数据DT时代,数据应用场景和参与主体的日益多样化,数据安全体系建设必须抛弃传统的单点防御模式,而要采用全局治理的体系化建设思路。为此,奇安信集团于8月31日正式发布“数据安全能力框架”(简称:能力框架),以及“数据安全运行构想图”(数据安全ConOps),旨在为数字化转型不断深入的大型政企客户以及业内伙伴,提供基于甲方视角的数据安全全面图景,以及一条构建大数据安全体系的可行道路。

提供基于甲方视角、构建大数据安全体系的全面图景。

奇安信副总裁韩永刚表示,奇安信数据安全能力框架、ConOps及配套举措建议,是数据安全建设的一套思路、方法与工具,帮助用户去设计和构建业务场景的数据安全体系和解决方案,展现了“数据安全治理到技术体系落地如何去贯穿,以及安全能力在与数据安全相关的信息化各个层面的工程化落地方法”。 

数据安全非单点技术  能力框架提供全面图景 

基于大量的行业建设实践,奇安信总结出大数据安全建设的五条基本思路:首先是数据安全并非单点技术,而是一个能力体系;第二是数据安全与业务逻辑有更频繁的交互,更需要实现安全内生。

第三是数据安全治理成果需与数据安全策略相结合,即数据安全治理的成果,从管理办法制定到数据的分级分类,都需要与技术体系结合,才能指导安全建设,实现数据安全治理的技术与运营落地。

第四是“数据安全防护体系”需与“零信任体系”结合,做到“主体身份可信、业务访问行为合规、数据实体有效防护”。

最后是双视角的数据安全全流程防护,将数据生命周期视角与业务流转视角相结合,进行数据流转的精准控制。政企客户要构建这样综合的数据安全体系,显然需要一套能力框架进行指引。 

图片3.jpg

数据安全能力框架 

奇安信推出的能力框架,是基于甲方视角、针对数据安全领域的全面图景。该框架以数据安全治理体系的理论为逻辑推演依据,同时参考结合了Gartner DSG、DSMM、微软DGPC中的有效的思路,保证数据安全建设的先进性;覆盖数据安全治理体系的每一个阶段,保证建设的有序性;覆盖数据实体防护的全能力,确保数据的安全可控。

能力框架的纵轴从数据安全管理、技术和运行视角,覆盖数据安全治理每一个阶段;横轴从数据实体防护角度出发,从基础环境安全、身份安全与访问控制 数据保护、监测与响应、审计定责,到数据备份恢复,覆盖数据实体防护的全能力。

韩永刚强调,能力框架一是解决了如何从数据安全治理把数据安全策略层层具象化落实到具体产品能力的拉通方法问题;二是回答了在兼顾多重典型数据应用场景下在政企信息化环境中,什么区域需要哪些数据安全能力与产品部署的问题。

数据安全全流程防护需要基于数据脉络做精准管控,同时结合数据全生命周期的安全防护。其中精准管控需要根据数据脉略,结合零信任体系和数据安全治理的成果(如分类分级、数据标签,数据目录,资源属性等),动态评估主体的数字身份、安全状态和信任等级,实现对客体资源的精准控制访问;结合数据全生命周期,对数据实体做全方位的防护(如采集要过滤敏感数据,存储安全加密,使用精准管控、访问留痕交易采用数据沙箱等)。

奇安信数据安全能力框架中的每一个元素都是一种数据安全的能力组件,是数据安全治理与数据防护形成的交织点,每个组件代表着数据安全在不同阶段、不同层面所需要的安全能力。能力框架共包含567个能力组件,不同行业可结合自己的业务特点进行适当的能力选择,在数据安全的体系建设与运行过程中,将其有序的分布到每一层次里,进行相应的数据安全的管控与防护。这些组件结合起来,可实现弹性扩展、自适应和自生长,满足政企客户不断变化的数据安全需求。

数据安全ConOps  贯穿治理先行、规划设计到技术落地

为使政企机构能更容易理解,数据安全的有效运转是从策略到流转,再到应用组件控制与网络计算环境的多层次结合的复杂系统,奇安信基于系统工程的方法,从数据安全运行视角,以新型数据中心的业务场景为依托,基于业务到技术实现的层次化视角,设计了数据安全ConOps。

图片2.png

数据安全ConOps(以抽象脱敏的“健康码”为示例)

数据安全ConOps呈现了数据安全应具备的三个状态:治理态、规划态和运行态,体现出数据安全从治理先行到规划设计、技术落地的转化过程。数据安全治理需要与技术体系相结合进行落地。

数据安全ConOps分为四个层次,自下而上分别为是数据中心和信息化层、业务应用和安全能力层、数据流转与管控层、数据安全策略层。这四个层次从支撑到抽象,涵盖了产品部署、应用能力、业务流转、逻辑规则四个层次,分别对应能力框架中的产品策略、能力策略、管控策略和业务策略,ConOps和能力框架结合,更直观的为客户提供数据安全全局治理的体系化建设思路。

 除了发布数据安全能力框架和ConOps之外,奇安信还建议:面对大数据应用的数据安全防护,政企机构应基于数据应用场景、业务逻辑与数据的流转,从“管理、技术、运行”来开展数据安全的治理与防护工作,以数据安全治理为前提,在进行数据安全组织建设、制度建设与数据资产梳理及分级分类的前提下进行数据安全防护设计,并通过数据安全态势感知进行数据安全运营,从数据资产管理、数据流动态势、数据风险分析、用户行为分析等维度,促进数据安全治理的闭环形成,对数据安全能力进行持续演进。 

分析人士认为,奇安信发布的“数据安全能力框架”与ConOps,适合了数据安全与业务逻辑不断深度交互的趋势,更深刻体现内生安全理念,可帮助在数字化转型上不断深入的大型政企客户,以及业内伙伴,在大数据安全体系的构建上,提供更加清晰的全局思路,以及更具实操的完整方法和工具。  

网络安全公司Volexity的专家报告,与朝鲜有关的InkySquid组织(又名ScarCruft、APT37、Group123和Reaper)在针对韩国一家在线报纸的攻击中,利用两个IE浏览器的漏洞进行水坑攻击。

网络安全公司Volexity的专家报告,与朝鲜有关的InkySquid组织(又名ScarCruft、APT37、Group123和Reaper)在针对韩国一家在线报纸的攻击中,利用两个IE浏览器的漏洞进行水坑攻击。

情报背景

FormBook 是具有信息盗窃与命令控制功能的商业恶意软件家族,自 16 年起在黑客论坛被公开售卖。在多年的演进中,FormBook 不断利用新技术更新迭代其隐匿技术。

MalwareBytes 以 FormBook 近期的样本为例,对基于 NSIS 安装引擎分发恶意代码的方法进行了分析,并对该样本

情报背景

FormBook 是具有信息盗窃与命令控制功能的商业恶意软件家族,自 16 年起在黑客论坛被公开售卖。在多年的演进中,FormBook 不断利用新技术更新迭代其隐匿技术。

MalwareBytes 以 FormBook 近期的样本为例,对基于 NSIS 安装引擎分发恶意代码的方法进行了分析,并对该样本

“5G安全保护目标是场景,保护数据和应用是关键。”8月31日,2021世界5G大会在北京召开。奇安信集团总裁吴云坤在发表主题演讲时指出,5G采用的网络切片、服务化架构等新技术带来了新的安全威胁,通过5G的应用,传导到应用场景,与应用场景原有的安全问题叠加,带来了新的安全挑战。

图片1.png

中国5G发展已走在世界前列。据中国互联网络信息中心(CNNIC)发布的第48次《中国互联网络发展状况统计报告》显示,我国 5G 商用发展实现规模、标准数量和应用创新三大领先。越来越多的5G应用从辅助生产向核心领域渗透,推动各行各业加快产业结构优化升级,推动实体经济发展模式、生产方式变革,实现数字化转型。

但不容忽视的是,5G采用的网络切片、服务化架构等新技术带来了新的安全威胁,通过5G的应用,传导到应用场景,与应用场景原有的安全问题叠加,带来了新的安全挑战。

从防护视角看,5G安全挑战主要集中于应用和场景层面,因此保护目标还是场景,保护数据和应用是关键。

吴云坤称,5G应用场景安全是一个复杂的系统,首先5G的行业应用要非常深的植入到业务,跟业务深度结合,比如工业生产,从终端、切片到边缘计算,都要工业生产系统深度融合;其次5G场景安全防护要将5G自身的安全机制以及云网端所有的安全机制融合在一起,所以必须用系统工程的思路,从信息化视角,安全全景视角,系统化的设计构建网络安全体系。奇安信在2020年推出了内生安全框架,就是以系统工程的思路,从甲方视角、信息化视角、安全全景视角,指引政企机构系统化的设计构建网络安全体系。

吴云坤介绍,奇安信基于内生安全框架推出了行业场景+5G安全能力框架的5G场景安全体系。该体系充分考虑网络切片、边缘计算等 5G 自身特点,按照端、边、云、网的5G网络架构,配合8大安全能力组件,将安全能力框架与行业应用场景结合,形成了面向行业应用场景化、安全能力系统化的 5G 安全方案。

以智慧能源的电力行业为例,其安全需求侧重“安全分区、网络专用、横向隔离、纵向认证”这16字方针;而对于医疗行业,其安全侧重点主要为“数据不出院区,严防患者个人信息泄露”。对此,吴云坤总结:“5G安全挑战主要集中于应用场景层面,因此保护目标主要是场景,保护数据和应用是关键。”

图片2.png

而在5G场景下的数据安全,需要基于数据生命周期及数据应用场景,开展数据安全防护工作,保障大数据采集、存储、传输、处理、使用、共享开放、销毁安全。做到大数据场景下的数据不失控,不被盗用,不被误用,不被滥用。“5G场景下应用安全的本质是安全左移,保护软件供应链安全成为关键。”

图片3.png

为了更好普及5G时代安全风险,在2021世界5G大会展览会上,奇安信携“冬奥标准奇安信,5G安全快一步”主题展区一同亮相,并通过5G行业应用安全运行体系大图和5G车联网、智能换脸等互动体验,集中展示了基于内生安全框架的5G安全解决方案。

图片4.png

“5G安全保护目标是场景,保护数据和应用是关键。”8月31日,2021世界5G大会在北京召开。奇安信集团总裁吴云坤在发表主题演讲时指出,5G采用的网络切片、服务化架构等新技术带来了新的安全威胁,通过5G的应用,传导到应用场景,与应用场景原有的安全问题叠加,带来了新的安全挑战。

图片1.png

中国5G发展已走在世界前列。据中国互联网络信息中心(CNNIC)发布的第48次《中国互联网络发展状况统计报告》显示,我国 5G 商用发展实现规模、标准数量和应用创新三大领先。越来越多的5G应用从辅助生产向核心领域渗透,推动各行各业加快产业结构优化升级,推动实体经济发展模式、生产方式变革,实现数字化转型。

但不容忽视的是,5G采用的网络切片、服务化架构等新技术带来了新的安全威胁,通过5G的应用,传导到应用场景,与应用场景原有的安全问题叠加,带来了新的安全挑战。

从防护视角看,5G安全挑战主要集中于应用和场景层面,因此保护目标还是场景,保护数据和应用是关键。

吴云坤称,5G应用场景安全是一个复杂的系统,首先5G的行业应用要非常深的植入到业务,跟业务深度结合,比如工业生产,从终端、切片到边缘计算,都要工业生产系统深度融合;其次5G场景安全防护要将5G自身的安全机制以及云网端所有的安全机制融合在一起,所以必须用系统工程的思路,从信息化视角,安全全景视角,系统化的设计构建网络安全体系。奇安信在2020年推出了内生安全框架,就是以系统工程的思路,从甲方视角、信息化视角、安全全景视角,指引政企机构系统化的设计构建网络安全体系。

吴云坤介绍,奇安信基于内生安全框架推出了行业场景+5G安全能力框架的5G场景安全体系。该体系充分考虑网络切片、边缘计算等 5G 自身特点,按照端、边、云、网的5G网络架构,配合8大安全能力组件,将安全能力框架与行业应用场景结合,形成了面向行业应用场景化、安全能力系统化的 5G 安全方案。

以智慧能源的电力行业为例,其安全需求侧重“安全分区、网络专用、横向隔离、纵向认证”这16字方针;而对于医疗行业,其安全侧重点主要为“数据不出院区,严防患者个人信息泄露”。对此,吴云坤总结:“5G安全挑战主要集中于应用场景层面,因此保护目标主要是场景,保护数据和应用是关键。”

图片2.png

而在5G场景下的数据安全,需要基于数据生命周期及数据应用场景,开展数据安全防护工作,保障大数据采集、存储、传输、处理、使用、共享开放、销毁安全。做到大数据场景下的数据不失控,不被盗用,不被误用,不被滥用。“5G场景下应用安全的本质是安全左移,保护软件供应链安全成为关键。”

图片3.png

为了更好普及5G时代安全风险,在2021世界5G大会展览会上,奇安信携“冬奥标准奇安信,5G安全快一步”主题展区一同亮相,并通过5G行业应用安全运行体系大图和5G车联网、智能换脸等互动体验,集中展示了基于内生安全框架的5G安全解决方案。

图片4.png

近日发现了一系列针对拉丁美洲的恶意行动,部署了两种常见的远控木马 njRAT 和 AsyncRAT。攻击者基于 .NET 构建了一个恶意软件生成工具,便于其客户和合作方更容易进行恶意软件分发和使用。

近日发现了一系列针对拉丁美洲的恶意行动,部署了两种常见的远控木马 njRAT 和 AsyncRAT。攻击者基于 .NET 构建了一个恶意软件生成工具,便于其客户和合作方更容易进行恶意软件分发和使用。

文章导航