数治长文:数据安全治理从概念到落实?策略、模型、管理及运营四面全要

本文从典型技术架构、治理平台逐步展开,论述了其设计思路和理念,再从标准安全产品延伸、创新安全场景驱动分别切入,探索易落地的数据安全治理模型和体系。

2022数据安全产业洞察报告-头图
出处:炼石网络

在上篇《数治万字长文:数据安全怎么看?从典型技术架构和治理平台开始》中,从典型技术架构、治理平台逐步展开,论述了其设计思路和理念,再从标准安全产品延伸、创新安全场景驱动分别切入,探索易落地的数据安全治理模型和体系。

大量的数据安全本身基于合规监管,组织使命,企业文化而被推动。同时,在数据安全大命题下,积极的、科学的、人文的数据安全治理是极其重要的手段。因此数据治理上,从数据价值、安全策略、管理运营等方面,持续探索自适用、易落地的数据安全治理模型和体系。

一、数据安全策略

■ 基本概念

形式化或非形式化的描述组织总体安全规则的计划。

■ 主要实现

主要包含数据安全原则、数据安全隐私管理、法规行业安全要求等。

(一)数据安全原则

■ 基本概念

开展数据安全工作时,组织或企业需要遵循的基本性原则,通常进行自顶向下的工作部署,进一步形成企业安全文化。

■ 主要实现

主要可分为纲领性原则和场景性原则。纲领性原则,如三同步管理原则,安全性原则,业务影响最小性原则;场景性原则,如数据分类分级时,就高不就低原则、关联叠加效应原则;如数据安全风险评估时,过程可控性原则、工具可控性原则等。

(二)数据安全隐私管理

《中华人民共和国个人数据保护法》、《中华人民共和国民法典》、《通用数据保护准则》(GDPR)、《2018 年加州消费者隐私法案》(CCPA)等,俱要加强个人隐私权和数据安全保护。组织或企业应急围绕解决隐私保护,建议战略性数据安全工程。

■ 基本概念

针对个人信息保护工作,利用行政管理、技术手段、法律文书、合同协议、意识教育等提升数据安全隐私管理水平。

■ 主要实现

结合《个人数据保护法》、GDPR、GB/T352732020《信息安全技术个人信息 安全规范》等,常见的实现手段主要包含设计隐私主要包含设计隐私保护、默认隐私保护和隐私数据安全策略清单等。

# 设计隐私保护

设计保护隐私(Privacy by Design,PBD)指通过设计保护隐私,最早由安卡沃基提出,是一种综合技术、运行系统、工作流程、管理结构、物理空间和基础设施的隐私设计理论。

在《通过设计的个人信息保护》一文中,学者郑志峰比较认可分为六大步骤的实施方案,即:(1)界定法律需求;(2)系统功能分析;(3)确定数据范围和类型; (4)隐私风险分析;(5)多边需求分析;(6)方案的实施和测试。

# 设计和默认的数据保护

设计的数据保护是指在任何系统、服务、产品或流程的设计阶段以及全生命周期中充分考虑数据保护问题,从本质上来说,就是要将数据保护集成到数据处理活动和业务实践当中。

默认数据保护是指在默认情况下仅处理目的所需的个人数据,与目的限制原则及数据最小化原则息息相关。默认的数据保护要求在数据处理开始前确定所要处理的数据,以适当的方式充分告知数据主体并在整个处理过程中仅在目的范围内进行处理。

# 隐私数据安全策略清单

隐私数据安全策略清单可以帮助企业管理数据安全、隐私保护安全策略和安全实现。结合 GB/T35273,个人信息保护政策发布个人信息保护政策是个人信息控制者遵循公开透明原则的重要体现,是保证个人信息主体知情权的重要手段, 还是约束自身行为和配合监督管理的重要机制。个人信息保护政策应清晰、准确、完整地描述个人信息控制者的个人信息处理行为。

行业数据特别安全要求

# 《工业和信息化领域数据安全管理办法(试行)》征求意见稿

为贯彻落实《数据安全法》等法律法规,加快推动工业和信息化领域数据安全管理工作制度化、规范化,提升工业、电信行业数据安全保护能力,防范数据安全风险,工业和信息化部研究起草了《工业和信息化领域数据安全管理办法(试行)(征求意见稿)》。

# 《人类遗传资源管理暂行办法》

第四条规定,国家对重要遗传家系和特定地区遗传资源实行申报登记制度; 未经许可,任何单位和个人不得擅自采集、收集、买卖、出❑、出境或以其他形式对外提供。

# PCIDSS 安全策略

PCIDSS 对于所有涉及信用卡信息机构的安全方面做出标准的要求,其中包括安全管理、策略、过程、网络体系结构、软件设计的要求的列表等,全面保障交易安全。

PCI-DSS 安全认证的主要过程是由 VISA 和 MasterCard 授权的独立审查公司完成。是一次彻底对该支付公司在线支付系统的安全审查,其中有近 200 项审查内容。包含 6 大领域 12 项要求的规范,其认证过程异常严苛且繁杂,包括自我安全检测(Self Security Probe)、漏洞分析(Analysis of the Vulnerabilities) 以及由协会执行的安全调查(Security Investigation by the Council)三个阶段, 考察范围涉及硬件、软件、员工和公司管理等多项指标。

二、数据安全模型

■ 基本概念

安全模型的意义在于从不依赖于软件实现的,高层次上的概念模型且要反映一定的安全策略。

在网络安全领域,密码技术和访问控制技术具备可验证的安全模型,其他风险管理领域和网络防护领域的安全模型俱为工程意义上实践模型。安全模型可以指导安全工作,提高工作效率。

■ 主要实现

本文重要分析了 DSG 模型、CARTA 模型、DGPC 框架以及 FinDRA 模型。

(一) DSG 框架

■ 基本概念

DSG 框架建议数据管理与信息安全管理两个小组团队,针对整合的业务数据生命周期过程进行业务影响分析(BIA),发现的各种数据隐私和数据保护风险,以降低整体的业务风险。

1) 利用应用数据发现技术为每个数据集的容量、变化和准确性确定范围。
2) 识别每个数据集产生的业务风险和财务影响并确定优先顺序。
3) 检查影响每个数据集的数据存储涉及法律合规问题。
4) 应用数据分类和主数据策略来优先确定哪些数据集需要安全性。
5) 为每个数据集创建访问和使用策略,并确保这些策略在所有可用数字业务环境保持一致。

■ 主要实现

Gartner DSG 模型分五个步骤实现:

  • 步骤一:业务需求与安全(风险/威胁/合规性)之间的平衡:这里需要考虑 5 个维度的平衡:经营策略、治理、合规、IT 策略和风险容忍度,这也是治理队伍开展工作前需要达成统一的 5 个要素。经营策略、治理、合规、IT 策略、风险容忍度
  • 步骤二:数据优先级:进行数据分类分级,以此对不同级别数据实行合理的安全手段。
  • 步骤三:制定策略,降低安全风险:从两个方向考虑如何实施数据安全治理, 一是明确数据的访问者(应用用户/数据管理人员)、访问对象、访问行为;二是基于这些信息制定不同的、有针对性的数据安全策略。
  • 步骤四:实行安全工具:数据是流动的,数据结构和形态会在整个生命周期中不断变化,需要采用多种安全工具支撑安全策略的实施。Gartner 在 DSG 体系中提出了实现安全和风险控制的 6 个工具:Crypto、DCAP、DLP、CASB、IAM、UEBA,这 6 个工具是指 6 个安全领域,其中可能包含多个具体的技术手段。
  • 步骤五:策略配置同步:策略配置同步主要针对 DCAP 的实施而言,集中管理数据安全策略是 DCAP 的核心功能,而无论访问控制、脱敏、加密、令牌化, 哪种手段都必须注意对数据访问和使用的安全策略保持同步下发,策略执行对象应包括关系型数据库、大数据类型、文档文件、云端数据等数据类型。

图 21 GartnerDSG 框架图

(二)CARTA 模型

■ 基本概念

2017 年 Gartner 提出了持续自适应的安全风险和信任评估模型(CARTA), 旨在使安全与风险管理的领导者在持续的和自适应的风险与信任评估的基础上, 对于实时出现的各类事件做出及时和合理的反应,在风险可接受的程度上保障数字业务的健康运行。CARTA 的方法同样适用于数据安全评估与控制。CARTA 模型的核心——基于大数据分析与评价的动态安全决策。

■ 主要实现

CARTA 模型主要分为四个阶段,即预防、检测、预测、响应。

图 22 数字风险管理 CARTA 模型

预防阶段

1) 在所有存储位置发现数据至关重要。通过模式匹配和其他技术识别和分类数据的能力必须始终应用于结构化或非结构化格式的数据。单一产品很少能提供此功能,该产品还可以跨内部部署和跨公共云服务运行。并非所有数据都需要或应该存储;因此,积极计划将存储空间最小化。
2) 数据保护和匿名化选项包括加密,标记化,屏蔽或修订。但是,这些仅仅是访问控制,应用于强制执行职责分离(SOD)。它们可能具有多种功能来保护静止,使用中或运输中的数据,并可能有助于满足数据驻留和特定合规性要求。

检测阶段

1) 审查对关键数据集的访问权限,并为应用程序用户,开发人员,管理员和管理员的安全性实施 SOD。这需要仔细监视和限制特权,例如读取,修改和删除。因此,仔细映射员工如何使用应用程序和分析产品来访问各种数据存储库。
2) 业务流程,身份和访问管理(IAM)和数据安全产品独立控制对数据的访问。因此,映射如何授予用户和管理员对数据集的访问权限,特权和权利。监视,识别和报告对访问,特权或权利的任何更改。

预测阶段

1) 为了完成该周期,必须针对安全映射练习所识别出的差距重新评估降低风险的选择。回顾行为分析输出可以帮助确定策略的粒度是否足够,例如, 通过查看误报率以及检测恶意或不当行为的准确性来确定策略的粒度是否足够。
2) 审核日志是分析的重要来源,可用于识别策略规则漏洞和跨数据存储区的访问权限映射。合规性命令通常需要有关用户和管理员活动的审核报告。在安全事件或审核过程之后,将需要进行取证分析以检查日志。一些产品, 例如安全信息和事件管理(SIEM);安全运营,分析和报告(SOAR);和安全运营中心(SOC)可以提供日志的解释和创建;但是,他们缺乏数据活动 的知识或洞察力。这需要以数据为中心的产品,例如数据丢失防护(DLP) 和以数据为中心的审核和保护(DCAP)。

CARTA 模型四阶段——响应

1) 监视和分析用户行为的能力是了解和创建适当的安全响应的重要的第一步。使用异常或潜在恶意的数据监视和分析不断变化的特权和活动,并警告管理员或数据所有者的相关安全性。或者,应用自动阻止响应以防止某些数据移动或活动,甚至是恶意软件的机器速度活动。
2) 了解数据如何跨地理管辖区流动对于了解需要更改策略规则或功能的数据驻留或合规性问题至关重要。

(三)DGPC 框架

■ 基本概念

数据管治是对权限的规定和对数据资产管理的控制,即计划、监管和对数据管理的控制及使用。为保证隐私性、保密性和合规性所需的数据管治 Data Governance for Privacy,Confidentiality and Compliance(简称 DGPC)框架。旨在:

1) 保护组织数据,免受内部和外部威胁破坏隐私性和保密性
2) 确保组织遵从适用法、法规和标准
3) 确保在过程中生成合规性证据并存档。

DGPC 注重一系列技术和手动控制,以将安全性、隐私性和合规性风险维持在可接受的水平。这个方法涉及浏览考虑以下关键因素的风险管理流程:信息生命周期、组织的数据隐私和保密原则、内部策略以及四个特定的技术领域。

■ 主要实现

DGPC 框架围绕三个核心能力领域和三个标准三个核心能力:人员、流程和技术三个标准:IT 管理和控制框架(COBIT5.0 版本)、ISO/IEC27001/27002、支付卡行业数据安全标准(PCIDSS)

1) DGPC 在“人员”领域的控制要求

有效的数据安全治理要求建立适宜的组织架构和人员设置。DGPC 把数据安全相关的组织分为战略层、战术层和操作层三个层次,每一层次都要明确组织中的数据安全相关的角色职责、资源配置和操作指南。

图 23 DGPC 三层数据安全组织构架示意图

2) DGPC 在“流程”领域的控制要求

有了合适的组织和人员,组织就可以专注于定义所涉及的数据安全管理流程。首先检查数据安全相关的各种法规、标准、政策和程序,明确必须满足的要求, 并使其制度化与流程化,以指导数据安全实践;组织应该在特定数据流的背景下, 在制度和流程指导下,识别数据安全威胁、隐私风险和合规风险,并确定适当的控制目标和控制活动。

图 24 DGPC 数据安全管理流程图

3) DGPC 在“技术”领域的控制要求

Microsoft 开发了一种工具方法来分析与评估数据安全流程控制和技术控制存在的特定风险。这种方法需要填写一个称为安全差距分析表,该表围绕三个要素构建:信息生命周期,五种控制方法以及评估维度的数据隐私和保密原则。

图 25 DGPC 评估数据工具与技术示意图

(四)FinDRA 模型

■ 基本概念

数据使用带来的财务影响可以通过刚开发出来的Gartner 新信息经济学模型来评估,即财务数据风险评估(FinDRA)模型。

■ 主要实现

财务数据风险评估(FinDRA)模型包括了五个处理步骤,如图所示:

图 26 FinDRA 财务数据风险评估流程

三、数据安全管理

■ 基本概念

数据安全管理是计划,制定,执行相关安全策略和规程,确保数据和信息资产在使用过程中有恰当的认证,授权等措施。

一般来讲,数据安全管理包含组织与人员、职责与分工、安全管理制度、安全技术手段等。本文由于篇幅问题,并考虑给读者提供直观的技术类治理手段, 未包含组织、职责、管理制度等内容。

■ 主要实现

通常,针对数据安全管理工作,组织或企业需要考虑,实施“三评估、一平台,一评价”等重点工作,分别为:数据安全评估、隐私影响评估、个人信息安全影响评估、数据安全能力平台、数据安全能力评价等。

(一)数据安全评估

结合定性分析和定量分析,分析和评估可能存在于产品、系统或工作中固有的或潜在的危险及其严重程度,并实施预防或防护策略,可以有效提升组织或企业安全性管理。

传统的,网络安全评估是网络安全风险管理中重要手段。数据安全评估由中国信息通信研究院发起进行系列电信网和互联网数据安全评估标准推动。

■ 基本概念

数据安全评估指结合企业组织机构、管理制度、技术能力等情况,运用科学的方法和手段,系统地对标我国数据安全相关政策法规和国家标准等要求,完整识别组织机构数据安全保护措施不到位情况,分析提出可能导致的数据安全风险,进而提出综合性和可操作性的防范对策、安全措施和改进建议。

■ 主要实现

从通用性管理与全生命周期管理两方面出发,针对各个指标项,明确评估涉及的重要管理措施、重点技术措施及判断标准,明确被评估事项合规性保障基线, 以提升企业数据安全管理及相关技术保障措施能力水平。

图 27 数据安全评估标准框架

评估基本流程包含评估准备阶段、评估实施阶段、评估总结阶段:

1) 在评估准备阶段需要完成组建评估团队、确定评估范围、评估对象调研。
2) 在评估实施阶段,对标数据安全基线要求,采用包括文档查验、人员访谈、系统演示、测评验证等方式对管理措施和技术措施进行评估,对不合规项逐项提出针对性整改建议。数据安全评估团队评估实践过程中,应当对评估佐证材料进行收集、整理,做好评估过程记录。评估实践过程通常可包括数据安全初评实践、数据安全复评实践。
3) 在评估阶段,需要专家评审会,对评估实施过程及评估意见、评估整改落实情况进行核验,确认评估企业或评估对象是否已经配套数据安全管理措施和数据安全技术措施,满足数据安全基线要求,并撰写形成评估报告。

(二)隐私影响评估

■ 基本概念

隐私影响评估指南(ISO/IEC 标准 29134)中,隐私影响评估(PIA)是一种 评估流程,是评估信息系统,程序,软件模块,设备或其他处理个人身份信息(PII) 的活动对隐私的潜在影响的工具,并与利益相关方协商,为治理隐私风险采取必要的行动。PIA 报告可能涵盖涉及风险治理措施的标准文件内容,包括因使用ISO/IEC27001 标准中 ISMS(信息安全管理体系)而产生的措施。

■ 主要实现

隐私影响评估指南对 29134 实施进行指导,主要包含确定何时需要 PIA;编制 PIA 计划,如人员,资源、范围、利益相关方;识别信息流;识别、分析和评估隐私风险;实施风险处理计划和后续步骤;创建 PIA 报告。

(三)个人信息安全影响评估

■ 基本概念

“ 个人信息安全影响评估” ( personal information security impact assessment,简称“PISIA”),在《网络安全法》、《个人信息保护法(草案)》以及《数据安全法(草案)》中属于“风险评估”或者“安全评估”的范畴。

根据《评估指南》[47],“个人信息安全影响评估”是指针对个人信息处理活动, 检验其合法合规程度,判断其对个人信息主体合法权益造成损害的各种风险,以及评估用于保护个人信息主体的各项措施有效性的过程。个人信息安全影响评估旨在发现、处置和持续监控个人信息处理过程中对个人信息主体合法权益造成不利影响的风险。

■ 主要实现

开展评估前,需要对评估的对象(可能为某项产品、某类业务、某项具体合作等)进行全面的调研,形成清晰的数据清单及数据映射图表(data flow charts),并梳理出待评估的具体的个人信息处理活动。

评估的规模往往取决于受到影响的个人信息主体范围、数量和受影响的程度。通常,企业在实施该类个人信息安全影响评估时,个人信息的类型、敏感程度、数量,涉及个人信息主体的范围和数量,以及能访问个人信息的人员范围等,都会成为影响评估规模的重要因素。

1) 评估必要性分析。包括合规差距评估、尽责性风险评估
2) 准备工作。包括组建评估团队、制定评估计划、确定评估对象和范围、咨询相关方,并制定评估计划。
3) 数据映射分析。在针对个人信息处理过程进行全面的调研后,形成清晰的数据清单及数据映射图表。需要结合个人信息处理的具体场景,开展方式可参考《评估指南》附录 C 中表 C.1《基于处理活动/场景/特性或组件的个人信息映射表》和 C.2《个人信息生命周期安全管理》
4) 风险源识别。对要素进行简化,归纳为网络环境和技术措施、个人信息处理流程、参与人员与第三方、业务特点和规模及安全趋势。
5) 个人权益影响分析。分析特定的个人信息处理活动是否会对个人信息主体合法权益产生影响,以及可能产生何种影响,主要包括四个维度:限制个人自主决定权、引发差别性待遇、个人名誉受损或遭受精神压力、人身财产受损。可参考《评估指南》附录 D.2《评估个人信息主体权益影响程度》。
6) 安全风险综合分析。评价安全事件发生的可能性等级,评价对个人权益影响的程度等级,综合考虑安全事件可能性和个人权益影响程度两个要素,综合分析得出个人信息处理活动的安全风险等级。
7) 评估报告。编制评估报告。个人信息安全影响评估报告的内容主要包括: 评估所覆盖的业务场景、业务场景所涉及的具体的个人信息处理活动、负责及参与的部门和人员、已识别的风险、已采用及拟采用的安全控制措施清单、剩余风险等。
8) 风险处置和持续改进。通常情况下可根据风险的等级,采取立即处置、限期处置、权衡影响和成本后处置、接受风险等处置方式。
9) 制定报告发布策略。包括选取并实施安全控制措施,持续跟踪风险处置落实情况,评估剩余风险等。

(四)数据安全能力平台

■ 基本概念

数据安全治理工作是战略性投入,成效需要长期跟踪为有明显效果。数据安全能力平台指协助数据安全从业者或监管者开展数据安全相关工作,实现平台、工具、流程、机制有效结合,提升工作效率。

■ 主要实现

常见的数据安全能力平台包含但不限于数据安全管控平台、数据安全治理系统、SaaS 平台安全管理、工业安全智能监管平台、容器安全管理系统、云安全资源池等。

# 数据安全管控平台

数据安全管控平台整合数据资源安全运营、数据安全策略运营、数据安全事件运营、数据安全风险运营,通过数据发现、策略管控、事件监测、风险分析等能力管控等,实现对组织的数据安全管控工作的信息化支撑。

# 数据安全治理系统

数据安全合规矩阵由控制矩阵、检查矩阵、责任矩阵组成,在充分采纳和吸收 G.R.C 管理基础上,解析组织面临数据安全制度与规范,同时借鉴国内、国际成熟最佳实践,实现数据安全合规治理体系化,并将数据安全要求落实到岗到人(职责落地)。

# SaaS 安全管理平台

Gartner 将 SaaS 安全态势管理(SSPM)定义为持续评估安全风险和管理 SaaS 应用程序安全态势的工具。核心功能包括报告本地 SaaS 安全设置的配置,并提供改进配置以降低风险的建议。

另外一个较为精准定义:一组自动化的安全工具和自动化工具,使组织的安全和 IT 团队能够了解并管理其 SaaS 环境的安全态势。

# 容器安全管理系统

通过容器资产发现、安全可视化、嵌入 DevOps 等方式,为用户提供资产管理、镜像安全、集群合规、运行安全、容器微隔离等功能,实现对容器全生命周期的自动化安全管理。

(五)数据安全能力评价

数据安全概念在多元素作用下,不断昨到监管、需求、供给各方认可。对于具体一个企业或者组织,数据安全工作可能是由网络安全层面不断进行数据安全增强,或者主抓重点或者从数据源发现开展,都需要持续性关注并不断验证。数据安全评价是数据安全管理重点工作之一,是形成整个闭环管理的关键环节。

■ 基本概念

根据《信息安全技术数据安全能力成熟度模型》,通过在组织机构业务场景中的数据生命周期,从组织建设、制度流程、技术工具以及人员能力四个方面构建了数据安全过程的规范性数据安全能力成熟度分级模型及其评估方法。

《信息安全技术数据安全能力成熟度模型》[48]参考能力成熟度模型(CMM) 的思想,以 CMM 的通用实践来衡量能力成熟度等级,以《信息安全技术大数据服务安全能力要求》中的安全要求为基础,指导组织机构如何持续达到所对应的安全要求。数据安全能力成熟度模型的模型架构由以下三方面构成:

——数据生命周期安全:围绕数据生命周期,提炼出大数据环境下,以数据为中心,针对数据生命周期各阶段建立的相关数据安全过程域体系。

——安全能力维度:明确组织机构在各数据安全领域所需要具备的能力维度, 明确为制度流程、人员能力、组织建设和技术工具四个关键能力的维度。

——能力成熟度等级:基于统一的分级标准,细化组织机构在各数据安全过程域的 5 个级别的能力成熟度分级要求。

图 28 成熟度模型

■ 主要实现

数据安全能力成熟度模型能力维度包含组织建设、制度流程、技术工具及人员能力四个维度。

1) 组织建设

从承担数据安全工作的组织机构建设应具备的能力出发,从以下方面进行能力的级别区分:

——数据安全组织架构对组织业务的适用性;
——数据安全组织机构承担的工作职责的明确性;
——数据安全组织机构运作、沟通协调的有效性。

2) 制度流程

从组织机构在数据安全层面的制度流程建设,以及制度流程的执行情况出发, 从以下维度进行能力的级别区分:

——数据生命周期关键控制节点授权审批流程的明确性;
——相关流程制度的制定、发布、修订的规范性;
——安全要求及流程落地执行的一致性和有效性。

3) 技术工具

从组织机构用于开展数据安全工作的安全技术、应用系统和自动化工具出发, 从以下维度进行能力的级别区分:

——数据安全技术在数据全生命周期过程中的利用情况,针对数据全生命周期安全风险的检测及响应能力;
——利用技术工具对数据安全工作的自动化支持能力,对数据安全制度流程的固化执行能力。

4) 人员能力

从组织机构内部承担数据安全工作的人员应具备的能力出发,从以下维度进行能力的级别区分:

——数据安全人员所具备的数据安全能力是否能够满足复合型能力要求(对 数据相关业务的理解力以及专业安全能力);
——数据安全人员的数据安全意识以及关键数据安全岗位员工的数据安全能力的培养。

四、数据安全运营

(一)DataOps

■ 基本概念

根据维基百科,DataOps(数据运维)指一种面向流程的自动化方法,由分 析和数据团队使用,旨在提高数据分析的质量并缩短数据分析的周期。

根据 MicheleGoetz[49],DataOps(数据运维)指基础设施到体验的所有技术层,实现解决方案,开发数据产品以及激活数据以实现商业价值的能力。

■ 主要实现

从搭建基础架构到使用数据应用的结果,通常需要实现以下功能。

1) 部署:包括基础架构和应用程序。无论底层硬件基础设施如何, 配置新系统环境都应该快速而简单。部署新应用程序应该花费几秒而不是几小时或几天时间。
2) 运维:系统和应用程序的可扩展性、可用性、监控、恢复和可靠性。数据应用开发人员不必担心运维,可以专注于业务逻辑。
3) 治理:数据的安全性、质量和完整性,包括审计和访问控制。所有数据都在一个支持多租户的安全环境中以连贯和受控的方式进行管理。
4) 可用:用户应该能够选择他们想要用于数据开发和分析的工具, 随时拿到他们可用的数据,并根据需要轻松开发和运行数据分析应用。应将对不同分析、ML、AI 框架的支持整合到系统中。
5) 生产:通过调度和数据监控,可以轻松地将分析程序转换为生产应用,构建从数据抽取到数据分析的生产级数据流水线,并且数据应该易于使用并由系统管理。

要构建 DataOps 所需的通用平台,一般需要以下技术。

# 云架构

必须使用基于云的基础架构来支持资源管理、可扩展性和运营效率。

# 容器

容器在 DevOps 的实现中至关重要,在资源隔离和提供一致开发、测试、运维环境中的作用也至关重要。

# 时和流处理

目前来看,实时和流处理在数据驱动平台中变得越来越重要,它们应该是现代数据平台中的“一等公民”。

# 多分析引擎

MapReduce 是传统的分布式处理框架,但 Spark 和 TensorFlow 等框架日常使用越来越广泛,应该进行集成。

# 集成的应用程序和数据管理

应用程序和数据管理(包括生命周期管理、调度、监控、日志记录支持) 对于生产数据平台至关重要。DevOps 的常规实践可应用于应用程序管理,但是数据管理及应用程序与数据之间的交互需要很多额外的工作。

# 多租户和安全性

数据安全性可以说是数据项目中最重要的问题,如果数据无法得到保护, 数据使用也就无从谈起。该平台应为每个人提供一个安全的环境,使每个人都可以使用这些数据并对每个操作进行授权、验证和审核。

# DevOps 工具

数据科学家提供有效的工具,以分析数据并生成分析程序,为数据工程师提供大数据流水线的工具,并为其他人提供消费数据和结果的方法。

(二)DevOps

■ 基本概念

根据维基百科定义,DevOps(开发安,Development 和 Operations 的组合词) 是指一种重视“软件开发人员(Dev)”和“IT 运维技术人员(Ops)”之间沟通 合作的文化、运动或惯例。透过自动化“软件交付”和“架构变更”的流程,来使得构建、测试、发布软件能够更加地快捷、频繁和可靠。

■ 主要实现

DevOps 的引入能对产品交付、测试、功能开发和维护(包括──曾经罕见但如今已屡见不鲜的──“热补丁”)起到意义深远的影响。通常,实施 DevOps 主要包含如下几下过程:

1. 确定业务理由。
2. 为所在企业定义 DevOps
3. 选择“先行者”应用软件
4. 确定初始团队
5. 确立目标和度量指标
6. 专注于限制因素
7. 开发工具链
8. 准备好后扩展

(三)供应链安全

供应链系统,在当今环境复杂、需求多样、竞争激烈的市场经济背景下,其供应链的多头主体的参与、跨地域、多环节的特征,使供应链系统容易受到来自外部和链条上各自实体内部不利因素的影响,就会客观地形成供应链风险。

据魏昊总结:供应链安全存在以下四个方面的主要风险:

1) 网络产品和服务自身安全风险,以及被非法控制、干扰和中断运行的风险;
2) 网络产品及关键部件生产、测试、交付、技术支持过程中的供应链安全风险;
3) 网络产品和服务提供者利用提供产品和服务的便利条件非法收集、存储、处理、使用用户相关信息的风险;
4) 网络产品和服务提供者利用用户对产品和服务的依赖,损害网络安全和用户利益的风险。

■ 基本概念

供应链安全是保护供应链免受各种威胁的损害,以确保业务连续性,业务风险最小化,投资回报和商业机遇最大化。

■ 主要实现

根据《供应链安全分析》[100],企业可考虑从如下层面,做好供应链安全。

1) 在供应链构建初期,充分考虑到风险问题,提高整体安全防范意识;
2) 加大供应链信息共享,有效促进各主体间的安全防范工作开展;
3) 加强客户与供应商的关系管理,选择可靠的供应商,构建诚信合作体系;
4) 逐步推行产品及服务的国产化,尽量避免国际形势带来的安全风险;
5) 制定突发事件的应急措施,加强企业应急响应能力;
6) 充分利用高新技术,提高企业安全防御能力。

根据《数据安全下的供应链管理建设》,考虑 DSMM 框架构建供应链安全体系,如下:

图 29 DSMM 框架构建供应链安全体系

本文摘编自炼石网络《2022数据安全产业洞察报告》 V1.0.1,全文下载:

更多标准、白皮书、报告等高质量纯净资料下载,在文末扫码关注官方微信公众号“idtzed”,进入公众号菜单“治库”,或按自动回复发送引号内关键词。

一条评论