數據安全建設踩坑經驗談:核心是數據,但治的是人

這次分享主要分爲三部分:

  1. 我們如今這個DT時代的安全現狀;
  2. 當前企業數據所面臨的威脅;
  3. 結合58到家這兩年的實踐談數據安全建設。

一、DT時代安全現狀

首先看看我們今天所處的整個互聯網安全現狀。如今我們已經從IT時代步入DT時代,DT時代就是指數據技術。事實證明最近幾年大數據越來越重要,數據已經成爲企業的核心。

例如共享單車,傳統觀念上可能只是代步工具,但現在的共享單車一般都有感應器和定位裝置,這時它就不僅是一輛單車了,可能我們走到什麼地方,共享單車的App就可以告訴我們附近有什麼商圈、酒店、餐館,在什麼地方買東西可能還可以用移動支付。當視角從單車走到了其他行業,就開始跨界關聯了,另外車輛調度也是需要數據算法支撐的,同理還有外賣等行業。

然而新事物發展必然是有利也有弊的,數據技術也不例外,數據改變生活,但同時也給我們帶來一些威脅。相信大家都有感觸,今天網購個東西,明天一堆詐騙電話、騷擾信息接踵而來,什麼海景房、小額貸款、各種培訓等等每天就好像狗皮膏藥天天騷擾我們。

下面這張圖是摘錄的2018年部分數據泄密事件,可以看到今天我們的數據並不安全,幾乎每個月都有發生數據泄露事件。

另外國家和國際方面對數據安全的法律法規也越來越嚴,近些年陸續出臺了許多安全合規制度。可見在數據技術時代,數據安全的保障已經是每個企業需要承擔的責任和義務。

二、企業數據安全威脅

2018年波洛蒙研究所做了一個企業內部威脅成本報告,發現內部問題佔比最高,企業數據安全威脅主要來自內部。

爲了找到58到家內部的威脅,我們在內部做了一些調研。58到家主營業務是家庭服務行業,是一個連接勞動者和用戶的平臺,而且用戶很垂直,例如月嫂、育兒嫂對應的用戶就是母嬰家庭,另外也會有一些明星客戶、商務客戶等,因爲服務總要落到線下,就會涉及到客戶的一些家庭信息。所以不論是我們的客戶信息、服務人員信息(因爲家政服務人員都是我們自己培訓出來的),以及員工信息、財務數據等等,這些都是我們要保護的數據。

需要保護哪些東西找到了,接下來就是見招拆招,從哪些人能夠接觸到這些數據、什麼環境能夠接觸到這些數據等場景去考慮,詳見下圖:

  • 惡意入侵:來自外部的入侵或攻擊,這是所有公司都有可能會遇到的問題;
  • IT管理:運維、DBA、BI、特權賬戶等權限大、掌握的數據量也大;
  • 業務人員:這類人員比較難以管控,因爲羣體大,並且他們本身拿到的就是一些明文數據;
  • 合作方:直接拿到的也是明文數據,而且本身就有權限,只不過是看他們需不需要讀取這麼多數據而已。

三、數據安全探索實踐

以上分析了我們需要保護的數據以及威脅來源,接下來具體看看我們58到家在數據安全上的探索。

安全治理的前提是基礎安全要做好,基礎安全就像房子的根基,如果根基不穩的話也就談不上後面的蓋大樓了,所以數據安全的前提還是要先做一些基礎安全的保障,包括以下這些部分:

接下來是58到家在數據安全的體系化建設上的整體指導思路,整個體系的核心是數據,治理的對象是人。

首先要知道數據在哪,這就需要做到數據發現,要知道哪些庫裏面存在着敏感數據。其次要對已知的數據做好對應的分類分析。把前兩項處理好後,再考慮哪些人能夠訪問這些數據,做好認證和權限的管控。再之後就要考慮做好對應監控和審計工作。最後當我們發現違規或泄密時,要能及時做好事中的阻斷和事後的溯源。

早期的數據分類發現是通過人工的方式實現,但這樣無法做到及時更新,後來慢慢的採取了一些自動化的數據發現技術,並在過程中進行敏感數據的自動打標。

接着在認證權限這塊,58到家目前人員打通了HR系統、SSO系統、權限系統、業務系統,特別是針對業務人員的管控問題,我們首先對員工做了身份統一處理。從員工入職開始就匹配人員角色,分配角色權限並增加統一認證。同時,在運行過程中會有監控規則,比如涉及敏感數據權限時,需要對應的審批,審批過程會自動進行職責分離,敏感權限分析等自動化分析,在使用過程中還會有對應審計;員工離職時,其相應的角色權限也會被一併清除。

有了這種認證和權限之後,下面講一下我們是如何做好事中或事後的監控、溯源和阻擊的。

我們的監控體系主要分成三塊,一是堡壘機日誌、Binlog和Gltlab日誌,會對其中的敏感操作進行審計,若發生敏感操作則會發出告警或阻斷;二是基於業務人員做的,首先會對包括Nginx-Lua、SSO日誌、AMS日誌、VPN日誌、上網行爲日誌在內的日誌做數據過濾,把發現的敏感接口推薦出來,然後基於這些接口做了一些引擎和規則的判斷,包括一些場景的錄用等做了在線分析和離線分析,同時集成到SOC上去做一些告警,聯動防火牆等做一些阻斷;三是鑑權分析和被動掃描這塊,主要是用於降低業務人員的一些行爲風險,比方說違規操作、訪問數據異常、賬戶盜用、登錄異常以及一些接口的異常等。

這個系統上線之後,幫助我們發現了不少內部人員違規讀取數據的問題,我們也都一一做了相應的處理。當然我們也踩過不少坑,最後跟大家分享下這些坑,給大家一些避坑建議。

坑1、監督&賦能: 很多安全部門都會有一種自己是監督人的心態,但這樣跟業務溝通時會讓他們產生牴觸心理,覺得安全的人是來挑事兒的,導致很多東西無法推進,得不償失。所以我們應該把自己作爲服務方,去給業務賦能,讓業務產生信賴,甚至會主動找我們做些介入。

坑2、閉門造車&多部門協作: 起初我們安全自己做了很多東西,但做好後真正要上線時,發現需要其他部門做些對應的協助,可能就會有不太樂意的情況。所以涉及到跨部門的項目,做之前一定要提前做好規劃和溝通。

坑3、抓主要矛盾: 我剛到58到家的時候比較心急什麼都想做,包括基礎安全、數據安全、業務安全等等,但做了一堆東西后發現這樣反而什麼都沒做好。所以還是應該先做好基礎安全,然後根據公司自身的需求再一步步做其他安全建設。

坑4、先技術&技術管理並重: 起初我們認爲能用技術解決的就不要去扯別的,後來我們發現如果沒有制定明確的制度,會導致很多權限問題,有時就算發現了異常也很難追究清楚,所以前期制定好明確的規章制度還是非常有必要的。

坑5、黑貓白貓能抓老鼠就是好貓: 只要能滿足自身需求,無論是自研也好、採購也好、開源改造也好,都是可以的。而且也未必要使用一些高大上的技術,比如說我們的數據安全分析平臺原本是打算用機器學習的,但實際上我們內部數據訪問量其實沒那麼大,後來我們發現利用統計學的一些規則直接就可以解決問題,沒必要用到AI算法等。所以歸根到底,只有適合自己的纔是最好的。

Q&A

Q1:告警規則的制定有要求嗎?

A: 告警規則的話我們的做法是先收集一些互聯網數據風險案例,同時和內審、監察聊下他們處理的一些內部歷史案例,最後再結合業務場景腦暴列出一些違規行爲,制定一些對應的規則;至於規則的閥值的話,前期可以設置低點,慢慢根據歷史數據最終逐步給角色或者細化到每個人去畫像。

Q2:有基於日誌的告警方案嗎?

A: 目前我們自己用的告警的話是使用的內部架構提供的,一個封裝好的服務。不過我們之前也做過一些其它的,例如使用ES做一些告警。有個開源的Elastalert你可以看下。

Q3:怎麼給老闆衡量做安全的投入產出?

A: 這個問題其實是所有安全團隊都會遇到的問題,相對業務來說安全本身是支出部門,想要講清楚這個比較難,不過又恰恰是很重要的。

這塊我的經驗是如果是基礎安全的話,比如我們發現並解決了多少問題,這些問題如果是被外界獲取,可能帶來哪些損失。如果是SDL的投入,至少能夠保證我們做完這些項目需求評估後,要保證不會出現除0 day以外的高危安全問題。

如果是數據安全相關的話,這個其實還算比較好講的,就是我們發現了多少違規或者泄密,挽回了多少損失。

Q4:你們安全團隊多大?與運維、大數據的關係?

A: 安全團隊的話去年相對規模大一點,近10人。今年年初有所調整,目前的規模要小一些;現在安全團隊和運維、大數據都是並行的兄弟部門。也是因爲目前安全團隊相對較小,所以和運維以及BI還有DBA、架構、配置管理等等各部門都會有一些合作一些項目。

Q5:怎麼做數據脫敏的?敏感數據訪問的審批和執行怎樣才能快點?

A: 數據脫敏的話,首先明確哪些是敏感的,然後確定哪些是可以完全脫敏的,那些是數據分析或者外部合作必須要是使用的。明確出來一些等級,然後根據不同需要,選擇是動態還是靜態,是可逆的還是不可逆的等等。

審批過程的化,還是要配合一些線上化的流程,剛剛分享裏面有提到我們數據地圖發現,這塊打的一些標籤。這塊是如果對方申請導出內容不涉及敏感字段那自動通過,反之工單就需要按照不同環節就行流轉。

Q6:如何保證數據可視化過程中不會數據泄露?

A: 這個多方面去處理吧,應用顯示的話可以不顯示全部的,例如188(點擊脫敏)9999;這樣這個點擊過程就可以做到記錄,超頻異常的話也可以告警。

對於拍照截圖這樣的其實只能依賴水印了,當然這個方面目前我們也只是明水印只是震懾作用。

安全側還可以去做的點,就是今天提到的流量接口的監控了,還有一些權限的管控。

Q7:程序連接線上數據庫,你們怎麼避免開發人員接觸線上數據庫連接參數的?

A: 在到家的話,首先網絡是有嚴格安全域劃分的;部署是要通過統一部署平臺的,也就是一般情況下開發人員是不需要訪問線上主機或數據庫的權限。另外應用調用數據時候不是直接使用密碼連接數據庫的,是使用key代替密碼,通過keycenter系統中轉的,這樣數據庫連接就是白名單形式,開發人員是沒辦法直接連接線上庫的。

作者介紹

劉歡,58到家安全負責人

  • CISP,曾參與政府、軍工、運營商、銀行、互聯網企業等安全評估建設項目;
  • 現負責58到家集團安全防護體系的建設。

原文鏈接

https://mp.weixin.qq.com/s?__biz=MzI4NTA1MDEwNg==&mid=2650791377&idx=2&sn=c9364b04a447fe0a573d55e4dcada6a5&chksm=f3f96844c48ee152e7938c3d0bc75e1378db4308d22a6cb24979148d9214881d10fb1575364b&scene=27#wechat_redirect

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章