search

版权所有 © 2019 深圳市安盟信息科技有限公司 All Rights Reserved

手机官网二维码

分享给好友

联系我们

0755-86375372

深圳市南山区科研路9号比克科技大厦24楼2401-I单元

微信公众号

社交平台

关于安盟

安盟专注于企业的信息安全服务

深圳市安盟信息科技有限公司于2011年创建。公司总部位于深圳,现已在上海,北京,长沙,厦门,西安等地设有分支机构和技术服务人员。自成立以来,安盟信息一直致力于为广大企事业及行业用户提供专业的,全面的,个性化的解决方案。安盟信息与国内外多家主流IT厂商有着长期而紧密的合作,包括Informatica、SonicWall、Sophos、Cisco、HP、Citrix等。

山石网科边界安全解决方案广泛的应用于数据中心、互联网出口、网络隔离、多服务器、VPN接入等多种应用场景,帮助政府、金融、运营商、企业、教育等各个行业的用户应对最新安全挑战。方案由下一代防火墙、数据中心防火墙、智能下一代防火墙、Web应用防火墙、入侵防御系统、应用负载网关、应用交付和云沙箱检测系统组成。配合山石网科运维分析产品可以使用户获得极佳的安全运维体验并降低运维成本。

推荐产品

公共事业/企业
{$!infoCategory.name}
教育行业
{$!infoCategory.name}
零售和酒店
{$!infoCategory.name}
金融服务
{$!infoCategory.name}
医疗保健
{$!infoCategory.name}

解决方案

新闻中心

数据脱敏方法选择框架
数据脱敏方法选择框架
详细内容
数据脱敏方法选择框架



数据脱敏的最大难点在于平衡隐私保护和数据挖掘需求,从某种意义上,运营商必须要致力保护的隐私内容(具体某个用户的具体位置、社会关系、访问内容等)可能也正是外部第三方希望通过挖掘得到的内容。基于上述对运营商大数据应用特点的分析,结合具体应用场景,在选择脱敏方法时应该考虑以下6个因素:

 

 

 

(1)应用对数据可用性的要求,即脱敏后的数据满足分析应用需要的程度。如果脱敏后的数据完全无法用于目标分析,其也不具备使用价值。在特定的应用场景中,可能需要残留部分非关键信息(如手机号码部分字段、手机位置等)才能满足分析需求。

 

 

 

(2)应用对数据真实性的要求。这里的真实性是指脱敏后的数据对原有数据逻辑特征、统计分布特征的保留程度。绝大部分应用,特别是数据服务类应用对数据统计分布特征都有明确要求;同时对于复杂业务,其相关信息可能跨表跨库,数据间的逻辑特征也必须予以保留。

 

 

 

(3)应用对数据时效性的要求,即脱敏后数据需要在哪个时段内提供才有进一步分析挖掘的意义。

 

 

 

(4)应用对数据可重现性的要求,即相同参数配置下,相同源数据脱敏后的数据是否必须一致。

 

 

 

(5)脱敏方法资源占用。需要结合源数据量、源数据间行内同步、表内同步、跨表同步、跨库同步要求,考虑不同脱敏方法对计算资源、存储资源的需求。资源占用对数据时效性也会有潜在影响。

 

 

 

(6)脱敏方法可配置性。是否可以结合需求,通过对脱敏方法的配置生成个性化的脱敏后数据。

 

 

 

上述几个要素中,脱敏方法资源占用主要需考虑企业内部的资源约束,除此以外都和具体应用相关。

 

 

数据脱敏仅仅是运营商企业内部信息安全管理的一个环节,现有的脱敏方法既要服务于企业业务发展,也要遵从整体的IT安全治理要求,脱敏方案的制定和方法的选择需要业务需求单位(包括第三方)、IT安全监管单位和数据实际管控单位协同才能取得预期的成果。
常用数据脱敏架构和方法
常用数据脱敏架构和方法
详细内容
常用数据脱敏架构和方法



所谓数据脱敏( D a t a M a s k i n g ) 是对个人身份识别数据(personal identifiable data)、个人敏感数据(personal sensitive data)和商业敏感数据(commercially sensitive data)进行伪装,以便用于生产系统以外的地方[3]。数据脱敏不是新的技术,当前也有很多成熟的商用解决方案可以选择,如Oracle的Data Masking组件[4]、IBM的InfoSphere OptimData Privacy产品[5]、Informatica的Informatica DataMasking产品[6]等,其中Informatica的产品可以实现对异构数据的脱敏处理。针对特定的生产环境(如异构系统),也可以自己创建脱敏平台或系统进行脱敏处理。脱敏后数据的服务对象,可以是企业内部统计分析、企业生产系统的开放、测试环境,也可以是外部第三方。当然,面向不同的服务对象,针对其服务要求,脱敏的级别和方法也有不同。

 

 

 

从架构的角度看,数据脱敏有2种常用架构:

 

(1)动态(On the Fly/Dynamic)数据脱敏架构。指数据脱敏规则应用于在将数据从源数据库(生产库)导出到目标数据库(脱敏后数据库)的过程中进行脱敏处理,或者在生产系统产生实际数据的同时,也同步产生用于其他环境的脱敏数据。这种架构有2个好处:脱敏目标库可以获得实时性很高的数据;

 

 

 

在生产系统外不存在非脱敏数据,减少安全风险。这种架构产生的问题是,脱敏处理会对生产系统产生一定的压力;脱敏策略可定制性不强,一旦投入持续生产就不能调整,否则会影响现有业务;脱敏应用会对源数据库到目标数据库链路安全和稳定性有较高要求;该架构一般都要求脱敏工具和生产库管理软件紧密耦合,限制可用工具的选择范围。

 

 

 

(2)静态(Static)数据脱敏架构。通过对源数据库的克隆来进行脱敏操作,形成目标数据库。脱敏规则可以在第三方实体上执行,也可以在目标数据库上执行。因为面对的是生产数据的镜像,这种架构可以根据需要调整脱敏规则,灵活性更高;脱敏工具的选择范围也更大;相对动态架构,静态架构对生产系统的压力更小。这种架构的风险是,因为涉及到第三方平台或目标数据库存储源数据,安全风险会增加;此架构获取的脱敏数据实时性相对动态架构偏低。

 

 

 

具体的数据脱敏方法,主要有以下6种:

 

(1)替代。指用伪装数据完全替换源数据中的敏感数据,一般替换用的数据都有不可逆性,以保证安全。替代是最常用的数据脱敏方法,具体操作上有常数替代(所有敏感数据都替换为唯一的常数值)、查表替代(从中间表中随机或按照特定算法选择数据进行替代)、参数化替代(以敏感数据作为输入,通过特定函数形成新的替代数据)等。具体选择的替代算法取决于效率、业务需求等因素间的平衡。替代方法能够彻底的脱敏单类数据,但往往也会使相关字段失去业务含义,对于查表替代而言,中间表的设计非常关键。

 

 

 

(2)混洗。主要通过对敏感数据进行跨行随机互换来打破其与本行其他数据的关联关系,从而实现脱敏。混洗可以在相当大范围内保证部分业务数据信息(如有效数据范围、数据统计特征等),使脱敏后数据看起来跟源数据更一致,与此同时也牺牲了一定的安全性。一般混洗方法用于大数据集合、且需要保留待脱敏数据特定特征的场景;对于小数据集,混洗形成的目标数据有可能通过其他信息被还原,在使用的时候需要特别慎重。

 

 

 

(3)数值变换。指对数值和日期类型的源数据,通过随机函数进行可控的调整(例如对于数值类型数据随机增减20%;对于日期数据,随机增减200天),以便在保持原始数据相关统计特征的同时,完成对具体数值的伪装。数值变化通过调整变动幅度可以有效控制目标数据的统计特征和真实度,是常用的脱敏方法。

 

 

 

(4)加密。指对待脱敏数据进行加密处理,使外部用户只看到无意义的加密后数据,同时在特定场景下,可以提供解密能力,使具有密钥的相关方可以获得原数据。加密的方法存在一定的安全风险(密钥泄露或加密强度不够);加密本身需要一定的计算能力,对于大数据集来源会产生很大资源开销;一般加密后数据与原始数据格式差异较大,“真实性”较差。一般情况下,加密的数据脱敏方式应用不多。

 

 

 

(5)遮挡(Mask Out)。指对敏感数据的部分内容用掩饰符号(如“X、*”)进行统一替换,从而使得敏感数据保持部分内容公开。这种方法可以在很大程度上脱敏的同时,保持原有数据感观,也是一种广泛使用的方法。

 

 

 

(6)空值插入/删除。指直接删除敏感数据或将其置为NULL值。在条件允许的情况下,这种方法最直接。

 

 

 

总体而言,数据脱敏的方法有以上6个类别。在具体应用时,可以根据业务需求,结合可用计算资源情况,进行灵活选择。
SD-WAN行业理解(2)
SD-WAN行业理解(2)
详细内容
SD-WAN行业动态

 



 

之前提到,SD-WAN作为一种生产方式的变迁,会有自己的演化趋势,甚至很难预测。所以,通过行业动态,来揣测一下趋势,可能会有更多人关心。

 

 

 

1 生态加速整合

 

1.1 通过并购整合

 

 

 

Cisco收Meraki、Viptela,因为Cisco原本就有自己的iWAN产品,有自己的安全产品,所以可以整合的内容就比较多了,包括SD-Branch产品,SASE产品,这里就说一下更加宏观层面的整合:Cisco把自己的网络功能软件化,推出了“数字网络架构(DNA,Digital Network Architecture)”的概念,把自己的网络功能整合成了DNA for Wireless,DNA for Switch,DNA for SD-WAN三大类,进而进一步构建自己的“基于意图网络(Intend Based Network,IBN)”。

 

 

 

Vmware收Velocloud,可以看做计算虚拟化和SD-WAN结合,在虚拟化层面推云网融合。Dell EMC有一个和Vmware合作的边缘网关系列,也可以侧面说明这种整合的价值。

 

 

 

Oracle收Talari,可以看做是一个小型IaaS,中型SaaS厂商跟SD-WAN结合,在云服务层面推云网融合。

 

 

 

HPE收Silver Peak,可以看做SD-LAN(HPE的Aruba)跟SD-WAN结合,整合SD-Branch产品。之前提到,Branch里的设备实在太多了,SD-Branch可以成为一个可以想象的未来。

 

 

 

PAN收CloudGenix,可以看做云安全厂商跟SD-WAN结合,整合SASE产品。

 

 

 

Juniper收128 Technology,可以看做AI产品(Mist AI)跟SD-WAN结合,整合AI Driven Enterprise产品。

 

 

 

4.1.2 通过合作整合

 

 

 

云厂商的生态位最好,几乎所有人都想着跟云厂商合作,尤其是和SaaS厂商合作,近期比较典型的是Aryaka相继和微软、阿里达成战略合作,这样Aryaka也补齐了四大IaaS厂商的全部合作。

 

 

 

运营商和设备商也在加速合作,最为典型的是北美的前两大运营商和前两大SD-WAN厂商宣布达成战略合作:Verizon和Cisco;AT&T和Vmware。

 

 

 

2 面向未来布局

 

2.1 孵化未来应用

 

 

 

既然SD-WAN是一种服务应用的广域网,那么就需要开始面向未来的应用布局,未来有哪些可以预见的应用:5G、IoT、边缘计算。

 

 

 

Verizon和Cisco、AT&T和Vmware之间的战略合作,就是在孵化IoT应用。SD-WAN和IoT的契合点:

 

 

 

敏捷:IoT感知层的本质作用是将现实世界数字化,这些数字化大多发生在边缘,而边缘如果需要形成智能的决策,需要将边缘形成的大量数据,连接到近端(边缘计算)或远端(云计算)进行处理,所以IoT的业务类型,天然决定了它需要非常灵活的部署方式。

 

安全:IoT设备自身的性能较弱,外加数量庞大,需要网络层面支持灵活的基于身份的安全性。

 

性能:不同IoT业务的性能要求不同,会有做应用分流、应用调度、应用保障的需要。

 

可视化:IoT存在海量的设备需要管理和维护,统一的可视化平台,是一个必不可少的手段。

 

 

 

云厂商也在为未来应用布局,AWS推出Wavelength Zone,直接进运营商机房,孵化5G MEC应用。SD-WAN和边缘计算的契合点:

 

 

 

敏捷:大体与IoT类似。

 

安全:边缘计算的场景相对会更加复杂,不但需要连接到现场,还需要与其它边缘节点协同,边云协同,即所谓的ECI(Edge Computing Interconnect)网络,这部分也是需要适配不同业务,在公共基础设施之上,形成非常敏捷的动态连接,也对安全性有很强的需求。

 

性能:大体与IoT类似。

 

统一架构:边缘计算相比云计算,一个很大的优势是在数据发生地,或者事件发生地就近处理,这种业务天然就需要比较扁平的计算架构,这种扁平的计算架构和SD-WAN这种较为扁平的网络架构,可以统一考虑。

 

 

 

2.2 边缘下沉

 

 

 

AWS Wavelength Zone进运营商机房,属于5G中的MEC(Multi-access Edge Computing)场景,属于边缘计算中的云边缘形态(云延伸)。当然,运营商也有可能在合作过程中探索发展自己的边缘云形态(节点云化)。顺便说明一下,部分人员可能会觉得为什么把这归属到SD-WAN分析中?AWS没说Wavelength在做SD-WAN。这是因为这属于边缘计算互联网络(Edge Computing Interconnect,ECI)领域,其中的热点之一就是如何用SD-WAN和SRv6等解决其中面临的挑战。

 

 

 

除了云厂商在设法下沉之外,设备商也在设法下沉,一般是边缘网关形态(设备云化)。例如:Cisco收Meraki,HPE收Silver Peak,都是在推SD-Branch,将入口下沉到LAN;之前提到,Dell EMC也有一个和Vmware合作的边缘网关系列。

合作伙伴