敏感数据安全解决方案.pptx

上传人:聆听****声音 文档编号:1574908 上传时间:2023-05-01 格式:PPTX 页数:20 大小:5.51MB
下载 相关 举报
敏感数据安全解决方案.pptx_第1页
第1页 / 共20页
敏感数据安全解决方案.pptx_第2页
第2页 / 共20页
敏感数据安全解决方案.pptx_第3页
第3页 / 共20页
敏感数据安全解决方案.pptx_第4页
第4页 / 共20页
敏感数据安全解决方案.pptx_第5页
第5页 / 共20页
敏感数据安全解决方案.pptx_第6页
第6页 / 共20页
敏感数据安全解决方案.pptx_第7页
第7页 / 共20页
敏感数据安全解决方案.pptx_第8页
第8页 / 共20页
敏感数据安全解决方案.pptx_第9页
第9页 / 共20页
敏感数据安全解决方案.pptx_第10页
第10页 / 共20页
敏感数据安全解决方案.pptx_第11页
第11页 / 共20页
敏感数据安全解决方案.pptx_第12页
第12页 / 共20页
敏感数据安全解决方案.pptx_第13页
第13页 / 共20页
敏感数据安全解决方案.pptx_第14页
第14页 / 共20页
敏感数据安全解决方案.pptx_第15页
第15页 / 共20页
敏感数据安全解决方案.pptx_第16页
第16页 / 共20页
敏感数据安全解决方案.pptx_第17页
第17页 / 共20页
敏感数据安全解决方案.pptx_第18页
第18页 / 共20页
敏感数据安全解决方案.pptx_第19页
第19页 / 共20页
敏感数据安全解决方案.pptx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

敏感数据安全解决方案.pptx

《敏感数据安全解决方案.pptx》由会员分享,可在线阅读,更多相关《敏感数据安全解决方案.pptx(20页珍藏版)》请在冰点文库上搜索。

敏感数据安全解决方案.pptx

敏感数据安全解决方案,目录Contents,进入数据安全的时代,数据安全防护方法,数据安全实践讨论,安全事件:

敏感数据泄漏事故,安全事件:

离职人员故意删除数据库数据,比离职员工删库跑路更频繁发生的是各种意外删除数据的事件,安全事件:

误删除数据库数据,网络安全法:

重点关注的内容,4,监管机构互动安全评估监测安全事件上报参与应急演练,个人信息保护个人权利个人信息保护要求投诉、举报处理机制,网络运行安全,网络安全保护义务、责任网络关键设备和网络安全专用产品设备网络安全事件应急预案,中华人民共和国主席令第五十三号中华人民共和国网络安全法已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自2017年6月1日起施行。

中华人民共和国主席习近平2016年11月7日,第10条,第21条,第21(4)条,第31条,第34(3)条,第42条,网络安全法,网络运行安全重点环节-网络数据安全管理.,维护网络数据的完整性、保密性和可用性,防止网络数据泄露或者被窃取、篡改,采取数据分类、重要数据备份和加密等措施,国家对一旦遭到破坏、丧失功能或者数据泄露实行重点保护。

对重要系统和数据库进行容灾备份,个人隐私信息,共享、使用环节匿名化处理,数据安全,数据保护,数据传输,数据加密,数据备份,数据脱敏,网络安全法:

数据安全要求,规定,保护什么?

监管驱动业务驱动,对外:

客户、潜在客户个人信息对内:

员工、合作伙伴个人信息,网络安全法:

个人信息保护,“个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。

.”,本次网络安全法与国际其他国家在个人信息保护的法律法规保持了相当高的一致性。

目标是什么?

目录Contents,进入数据安全的时代,数据安全防护方法,数据安全实践讨论,什么是数据安全?

定义:

信息安全是指保护资产不被滥用。

信息安全从技术层面展开分为物理安全、网络安全、应用安全、主机安全、数据安全;数据安全可以说是在保护资产不被滥用的最后一道屏障。

威胁数据安全的因素有很多!

存储介质损坏、人为因素(误操作、恶意操作、黑客)、病毒、信息窃取、自然灾害、电源故障、磁干扰,亡羊补牢和羊的悲哀,牧羊人羊圈里的羊狼,亡羊补牢,为时未完还是周而复始?

在数字世界里,羊很可能被狼一次性的叼走了!

问题概况,详细说明缺乏管控重点数据量庞大,需要区分类型及敏感程度,,重要数据重点管控。

问题如何解决?

管控粒度,管控体验,管控对象,管控过程,重拦截,轻体验多数一刀切的安全管理方式,导致业务流程执行不畅。

缺乏数据保护意识传统安全主要针对物理、主机、网络、应用进行防护,缺乏对敏感数据的保护。

忽略事后审计缺乏数据泄露后的追溯与审计能力。

如何发现那些数据需要管控?

如何降低信息安全建设对业务流程的影响?

如何解决敏感数据泄露的问题?

如何在安全事件发生后定位到人?

数据安全建设挑战,数据全生命周期安全风险分析,数据使用,数据共享,数据销毁,主要关注对数据创造者的身份核查,同时确认产生的数据是否合规。

主要关注数据传输过程中是否会被窃取、拦截。

主要关注存储数据加密保护,防范越权访问。

主要关注访问者身份的真实性,数据操作行为的合规性及抵赖性,主要关注敏感数据共享过程中是否脱敏,共享数据是否可追溯可审计。

主要关注误操作、恶意操作造成的数据丢失问题,数据,产生,传输,使用,共享,销毁,存储,基于数据全生命周期的安全风险分析,数据产生,数据传输,数据存储,基于数据全生命周期的纵深防御体系,目录Contents,进入数据安全的时代,数据安全防护方法,数据安全实践讨论,普遍缺乏对核心数据实施保护,2016IOUG数据安全报告,数据库防水坝数据库审计数据脱敏系统数据库加密数据库防火墙数据库准入系统,DCAP敏感数据保护体系,入侵防护,风险内控,一站式,泄露防护,安全审计,特权用户权限控制,事件回溯,危险操作防范和误操作恢复,数据库防火墙,数据库防水坝,数据库审计,数据脱敏&加密,敏感数据分类分级,SQL注入检测和防御,漏洞扫描检测与防御,虚拟补丁,机器自学习模型,敏感数据自动发现,数据变形,登录控制引擎,全面审计,未知威胁智能化告警,透明加密,敏感数据保护解决方案赋能,围绕数据全生命周期的解决方案数据产生数据传输,数据存储,数据销毁,数据共享,数据使用,DCAP数据安全解决方案,全方位的防护,事前安全检测敏感数据分级分类数据库漏洞扫描实时检测漏洞和虚拟补丁开发以及测试数据必须脱敏敏感数据透明加密多因素身份验证,事中,事后,事先,应用黑/白名单SQL注入攻击检测与阻断智能化检测未知风险后续行为检测与控制智能化告警权限分离越权操作的非法行为阻断与告警DBA等大权限用户授权访问敏感数据通普用户提权的操作授权控制,全面的审计记录全面安全管理精确审计到人审计信息回溯与分析,出具全面的安全分析报表数据库误操作防御与快速恢复,THANKYOU!

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2