构建企业数据安全的根基:深入解析数据安全治理能力评估与实践框架

本文主要是介绍构建企业数据安全的根基:深入解析数据安全治理能力评估与实践框架,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

随着数字化转型深入各行各业,数据安全已成为企业不可或缺的重要议题。在这一背景下,有效的数据安全治理框架成为确保企业数据安全的基石。

一、数据安全治理框架

中国互联网协会于 2021 年发布 T/SC-0011-2021《数据安全治理能力评估方法》,推出了国内首个数据安全治理能力建设及评估框架,如下图所示。

数据安全治理能力能力评估框架

该评估框架围绕组织、制度、技术、人员给出了企业落地数据安全建设的通用体系结构。企业可以通过内化该通用结构形成内部覆盖管理、技术、运营体系的实践模板,如下图所示。

企业开展数据安全治理建设的实践模板

腾讯安全和信通院发布的《数据安全治理与实践自皮书》中提出了以风险为核心的数据安全治理体系框架,整个框架由实践模板可细化为组织内可分步落地实践的各个模块:法律合规体组织保障体系、流程体系、技术体系、安全基础设施。

以风险为核心的数据安全治理框架

1.1 法律合规体系

法律合规体系是指企业在企业在数据处理和管理过程中,应遵守数据所属行业相关的法律法规和标准,进行数据的合法、合规、安全处理的一整套制度和规定,逐步完善相关制度和流程,确保企业合法合规、稳步运营,体系主要包含了法律法规、行业准则和标准,具体落地请参考所属行业要求确定。

1.2 组织保障体系

组织保障是指建立完整的数据安全治理机构和组织结构,确保数据安全治理工作的高效运在组织保障体系建设中。

数据安全治理的组织结构应该是由一个专门的团队或委员会负责,包括数据所有者、数据使用者、数据维护者、数据开发者、数据监督者、数据安全管理人员、数据安全技术人员等不司的职能角色。这些职能角色应该明确其在数据安全治理中的职责和权利,并协调各自的工作,确保数据安全治理的一致性和协同性。

在设计数据安全治理组织架构时,可按照决策层、管理层、执行层、监督层的组织架构设计。在具体执行过程中,组织也可赋予已有安全团队与其它相关部门数据安全的工作职能。

1.3 流程体系

流程体系细化整个数据安全治理的处理步骤,帮助企业更好落地,流程体系分为:资产清查,风险评估,风险治理,持续运营4个部分。

数据安全治理流程体系

1.4 技术体系

技术体系指为保障数据安全而建立的一系列技术手段和措施,技术体系包含有:技术体系遵从,数据安全技术和数据安全基础软硬件技术。

技术体系遵从:指在数据安全保护中,采用的技术手段和措施,应该遵从法律法规和标准,并确保数据的安全性、完整性和可用性。

数据安全技术:指保障数据安全而采用的一系列技术手段和方法,主要由数据识别与风险识别、传输存储安全、数据处理和隐私保护、数据访问与身份控制、计算与共享安全、监控和审计、以及响应与恢复七个模块组成,按照风险治理的执行流程进行组织。企业首先需要从海量数据中识别出敏感信息和潜在风险,涵盖技术有敏感数据识别、数据分类分级、数据风险评估和 APP 隐私检测。其次,企业需要对敏感数据进行保护,防止敏感数据被破坏、窃取和滥用,确保数据被安全的使用,其中包括:

1)传输存储安全,涵盖技术有存储加密、传输加密、密钥管理、硬件密码等;

2)数据处理与隐私保护,涵盖技术有数据脱敏、去标识化、匿名化、差分隐私等;

3)数据访问与身份控制,涵盖技术有凭据管理、特权账号管理、身份认证与零信任等;

4)计算与共享安全,涵盖技术有机密计算、联邦学习、SMPC、同态加密等。然后,对数据的访问和操作进行监控和审计,以实现对数据生存周期各阶段中可能存在的安全风险的防控,涵盖技术有数据安全审计、数据库防火墙、数据防泄露、数字水印、数据访问行为监控。最后,在发生了数据安全风险事件后,需要及时开展必要的响应与恢复工作,涵盖技术有应急响应、数据泄露响应、数据备份等。

数据安全基础软硬件技术:指用于保护数据安全的基础软件和硬件技术,确保数据的机密性、完整性和可用性,防止数据被非法访问、篡改或破坏,主要包括常见的标准加密算法 SDK、隐私保护和同态加密算法,安全硬件芯片和服务器等。

技术体系旨在解决企业在数据安全治理过程中的常见的技术痛点,例如:海量数据分类分级技术、常见风险处置技术等。

数据安全技术体系图谱

1.5 安全基础设施

  • 网络通信安全:在网络通信过程中保障数据的保密性、完整性、可用性以及鉴别和授权等安全需求的保障措施。
  • 边界防护安全:在网络边界上实施安全措施来保护网络不受外部攻击的影响。
  • 物理环境安全:保护计算机设备和数据存储设备的物理环境的安全。
  • 计算环境安全:保护计算机系统运行的环境免受恶意攻击和未经授权的访问的等。
  • 安全管理中心:负责监控和管理企业的安全运营和安全事件,包含事件管理、漏洞管理合规性管理、威胁情报和分析、安全信息和事件管理、安全审计和日志管理等。

随着数据安全挑战的日益增加,企业必须认识到构建和维护一个强大的数据安全治理框架的重要性。希望本文能够为企业在这一过程中提供宝贵的参考和指导,共同推动数据安全治理体系的建设和完善,保障企业数据的安全与合规,促进企业的持续健康发展。

来源:中关村网络安全与信息化产业联盟数据安全治理专业委会编著《数据安全治理白皮书5.0》

来源:腾讯科技( 深圳)有限公司和中国信息通信研究院云计算与大数据研究所编制的《数据安全治理与实践白皮书》

来源:数据安全推进计划,《数据安全治理实践指南(2.0)》

这篇关于构建企业数据安全的根基:深入解析数据安全治理能力评估与实践框架的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/734259

相关文章

网页解析 lxml 库--实战

lxml库使用流程 lxml 是 Python 的第三方解析库,完全使用 Python 语言编写,它对 XPath表达式提供了良好的支 持,因此能够了高效地解析 HTML/XML 文档。本节讲解如何通过 lxml 库解析 HTML 文档。 pip install lxml lxm| 库提供了一个 etree 模块,该模块专门用来解析 HTML/XML 文档,下面来介绍一下 lxml 库

基于MySQL Binlog的Elasticsearch数据同步实践

一、为什么要做 随着马蜂窝的逐渐发展,我们的业务数据越来越多,单纯使用 MySQL 已经不能满足我们的数据查询需求,例如对于商品、订单等数据的多维度检索。 使用 Elasticsearch 存储业务数据可以很好的解决我们业务中的搜索需求。而数据进行异构存储后,随之而来的就是数据同步的问题。 二、现有方法及问题 对于数据同步,我们目前的解决方案是建立数据中间表。把需要检索的业务数据,统一放到一张M

Hadoop企业开发案例调优场景

需求 (1)需求:从1G数据中,统计每个单词出现次数。服务器3台,每台配置4G内存,4核CPU,4线程。 (2)需求分析: 1G / 128m = 8个MapTask;1个ReduceTask;1个mrAppMaster 平均每个节点运行10个 / 3台 ≈ 3个任务(4    3    3) HDFS参数调优 (1)修改:hadoop-env.sh export HDFS_NAMENOD

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

深入探索协同过滤:从原理到推荐模块案例

文章目录 前言一、协同过滤1. 基于用户的协同过滤(UserCF)2. 基于物品的协同过滤(ItemCF)3. 相似度计算方法 二、相似度计算方法1. 欧氏距离2. 皮尔逊相关系数3. 杰卡德相似系数4. 余弦相似度 三、推荐模块案例1.基于文章的协同过滤推荐功能2.基于用户的协同过滤推荐功能 前言     在信息过载的时代,推荐系统成为连接用户与内容的桥梁。本文聚焦于

嵌入式QT开发:构建高效智能的嵌入式系统

摘要: 本文深入探讨了嵌入式 QT 相关的各个方面。从 QT 框架的基础架构和核心概念出发,详细阐述了其在嵌入式环境中的优势与特点。文中分析了嵌入式 QT 的开发环境搭建过程,包括交叉编译工具链的配置等关键步骤。进一步探讨了嵌入式 QT 的界面设计与开发,涵盖了从基本控件的使用到复杂界面布局的构建。同时也深入研究了信号与槽机制在嵌入式系统中的应用,以及嵌入式 QT 与硬件设备的交互,包括输入输出设

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

Retrieval-based-Voice-Conversion-WebUI模型构建指南

一、模型介绍 Retrieval-based-Voice-Conversion-WebUI(简称 RVC)模型是一个基于 VITS(Variational Inference with adversarial learning for end-to-end Text-to-Speech)的简单易用的语音转换框架。 具有以下特点 简单易用:RVC 模型通过简单易用的网页界面,使得用户无需深入了

【区块链 + 人才服务】可信教育区块链治理系统 | FISCO BCOS应用案例

伴随着区块链技术的不断完善,其在教育信息化中的应用也在持续发展。利用区块链数据共识、不可篡改的特性, 将与教育相关的数据要素在区块链上进行存证确权,在确保数据可信的前提下,促进教育的公平、透明、开放,为教育教学质量提升赋能,实现教育数据的安全共享、高等教育体系的智慧治理。 可信教育区块链治理系统的顶层治理架构由教育部、高校、企业、学生等多方角色共同参与建设、维护,支撑教育资源共享、教学质量评估、

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识