上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

派拉软件:2022银行零信任安全白皮书(31页).pdf

编号:101765 PDF 31页 3.83MB 下载积分:VIP专享
下载报告请您先登录!

派拉软件:2022银行零信任安全白皮书(31页).pdf

1、银行零信任安全白皮书Zero Trust Security Bank派拉软件发展研究院银行零信任安全白皮书Zero Trust Security Bank派拉软件发展研究院摘 要 近年来,随着新技术在银行业的广泛应用,加快了银行业数字化转型的步伐,银行的业务和管理向着线上化、数字化、智能化演进,银行的价值链也由封闭走向开放。随着银行业数字化进程的逐渐深入,信息安全风险也日益凸显。零信任作为信息安全领域的又一次技术革新,正在成为银行业构建信息安全防护体系的重点之一。本白皮书意在指引利用零信任安全技术的优势,加快推进银行业务安全的建设,针对银行业的安全挑战,提出银行零信任安全框架,并对银行的业务场

2、景实现、数据安全与隐私保护等方面进行阐述,以期对银行业务安全提供发展指引,供读者思考和实操参考。summary派拉软件发展研究院content目录P11.1 环境背景1.2 安全挑战01现状与需求 P33.1 远程办公3.2 数字银行3.3 系统运维08业务场景实现 P44.1身份和权限治理4.2安全访问4.3 API安全4.4数据安全13安全合规与隐私保护P55.1 银行业零信任安全总结5.2 银行业零信任安全发展趋势25总结与展望P22.1 技术特点2.2 部署方式04银行零信任安全框架 page 01派拉软件发展研究院1.1 环境背景1.2 安全挑战现状与需求 p art011.2 安全

3、挑战 派拉软件发展研究院现状与需求1.1 环境背景 随着云计算、互联网、移动计算和物联网的发展,银行业务场景复杂导致的数据安全受到更多的威胁。由于业务的不断快速发展,金融机构的业务系统多达几百上千个,应用场景繁多,其中承载着大量的客户基础信息、业务交易数据、业务产品数据、企业经营数据、机构数据、认证信息、生物特征信息、企业员工信息等大量业务和系统数据。这些数据由于业务需要在各个系统间不停的流转,其面临的风险也随之变化。银行面临的安全挑战有以下方面:“十四五”时期,我国金融业安全和信息化发展的外部环境和内部条件发生复杂而深刻的变化,机遇与挑战前所未有。作为数据密集型行业,银行业更需要严格落实法律

4、法规,将监管要求的网络与数据信息安全指导方针、风险管理、监督和检查管理的流程和机制 等内容整合到现有安全管理策略和制度建设当中。健全数据安全治理体系,强化数据全生命周期安全防护,严防数据误用滥用。推动数据分级分类管理,科学界定数据所有权、使用权、管理权和收益权,明确数据适用范围成为金融机构首要基础安全建设。近年来,国内外网络攻击和数据泄露事件频发,攻击手段不断升级,从数据的采集、传输、存储、处理到访问,国家、企业和个人面临着各类的网络与数据安全威胁。国家高度重视网络与数据安全工作,网络安全法在2017年起实施后,于2021年陆续发布数据安全法、个人信息保护法等法律法规,为推进网络与数据安全建设

5、提供了法理依据。page 02派拉软件发展研究院 (1)基于网络物理边界的防护理念在新型的安全攻击下暴 露 出 很 多 问 题,先连接后认证的方式增加了后端服务的危险,即便是VPN本身也只解决访问网络的身份,不会对终端以及访问服务的身份与权限进行验证;另外,后端服务无法做到隐藏,对外固定的端口很容易受到外部恶意的探测与攻击,导致服务崩溃而无法访问。基于匿名终端和无权限访问服务的身份认证影响着整个后端服务安全,而端到端没有建立加密隧道的连接方式也影响着整个网络安全。(2)数字化转型的大背景下,银行系统架构除了支持进行数据治理,还要提供采集、传输、处理、存储、访问整个数据安全周期的保障,其中 各

6、业 务 系 统API的安全成为关键,不仅涉及到业务的互联互通,还与数据安全周期的保障直接关联,也关系到企业API资产统计与管理。现有的RBAC授权模式已无法提供对敏感数据的访问保护;大量的API权限范围的合法性也需要监管;非一对一关系的业务请求涉及到多个业务系统接口的组合和编排,安全性如何保障?这些问题充满着安全挑战,现有的系统架构已无法满足。(3)传统防护技术的升级,往往是有针对性的、局部的,且仅限于预设静态防范模式,并没有整体的动态安全防护概念,无法做到一体化的安全架构体系,即“持续访问,持续验证”的理念,根据请求者、终端环境、网络环境、服务环境实现访问权限自适应,自动把风险控制到最低,直

7、至完全隔离或消除。要解决以上安全挑战,我们需要构建银行零信任安全架构,把身份安全、终端安全、网络安全、API安全包含进去,在满足业务需求的前提下提供一体化的安全保障。银行零信任安全架构身份安全网络安全终端安全API安全page 03page 04派拉软件发展研究院银行零信任安全框架 p art022.1 技术特点2.2 部署方式派拉软件发展研究院银行零信任安全框架 银行零信任安全架构保障网络和数据的安全,降低由于数字化转型带来的安全风险,主要从身份安全、终端安全、网络安全、API安全结合银行业的远程办公、数字银行、系统运维几个业务场景来实现。银行一体化安全逻辑架构 如图2-1所示图2-1 银行

8、一体化安全逻辑架构外部触点交换与安全平台服务治理数据治理ZTaaS身份安全网络安全终端安全API安全数据安全pcAPPWEB微信系统运维远程办公数字银行信创平台page 05派拉软件发展研究院page 06解决用户、设备、数据相关业务及访问的唯一标识与权限问题,实现终端与服务身份的统一管理与权限验证,是跨多个系统和应用程序管理数字身份和访问权限的工具。这些工具有助于确保只有合适的人才能在合适的时间出于合适的原因获得合适的资源(例如应用程序和数据)的权限,基于细粒度动态授权模式,实现“持续访问,持续验证”,保证访问权限的最小化。身份安全解决终端运行环境的安全问题,由终端感知与终端防护两部分组成。

9、终端感知包括安全事件检测、安全事件调查、遏制安全事件、以及修复至感染前的状态;终端防护由漏洞利用预防/内存保护、应用控制/白名单、系统信任保证、网络防火墙、可视性及微隔离几大类组成。终端安全解决了终端到资源端的链路安全问题,实现先认证后连接,隐藏后端服务网关、资源服务,免受被恶意探测和攻击,通过微隔离完成数据的安全过滤与导流,以及访问资源的负载均衡。网络安全解决了数据采集、传输、处理、存储、访问全生命周期的安全问题,提供元数据的定义与授权,基于细粒度的授权模式,对敏感属性自动过滤与加密,结合业务安全模型与风险评估,可动态实现数据的访问权限控制,数据安全网关可实现客户端工具访问的统一管理与配置,

10、防止SQL注入与特权帐号的安全管理与监控。解决各资源的数据交互与共享,实现API资产管理与监控,提供API编排满足业务扩展的需要。对外提供最小权限的接口服务访问,在实现业务互联互通的前提下完成接口服务访问控制,提供监控与审计,提高业务效率,增加用户体验,促进企业的合规性。API安全2.1 技术特点 数据安全派拉软件发展研究院2.2 部署方式 支持本地或私有云部署,如果涉及远程办公,需要部署一台能连续内外网的SPA控制器,一台网关服务器,组成SDP服务解决网络访问安全,其他的IAM服务、API网关、UEBA服务等可部署在内网。支持混合云部署,SDP服务的SPA控制器、网关服务器地址需要能被公有云

11、和私有 云 访 问,其他的IAM服务、API网关、UEBA服务等部署在私有云内,为解决云之间的链路安全,每个公有云需要部署一台应用服务网关,提供端到端的安全链接服务。支持公有云部署,SDP服务的SPA控制器、网关服务器、IAM服务、API网关、UEBA服务等部署公有云内,外网不通过SPA控制器和网关服务器的认证,无法直接访问IAM、API网关、UEBA等服务,同样,为解决云之间的链路安全,每个公有云需要部署一台应用服务网关,提供端到端的安全链接服务。本地/私有云混合云公有云page 07page 08派拉软件发展研究院3.1 远程办公3.2 数字银行 3.3 系统运维业务场景实现 p art0

12、3数据安全派拉软件发展研究院业务场景实现3.1 远程办公 随着疫情常态化以及远程办公的发展,加快了越来越多的员工通过远程方式接入金融体系内网系统,进行办公和生产,金融企业在传统办公模式下的安全边界正在被逐渐打破。为更加有效识别访问对象与权限,保护后端网络和服务资源,实现便捷、高效与安全办公,已成为普遍共识,围绕着从终端身份、访问资源的用户身份、终端到资源端的链路安全到访问资源权限的自适应,以及资源实现隐藏来避免外部探测和攻击等问题,我们需要构建基于零信任安全模型的远程办公解决方案。如图3-1所示 借助于零信任的ZTaaS可实现后端网络的隐藏,实现终端身份先认证后连接,终端身份与用户身份同时验证

13、,避免了匿名和不安全终端的接入,在链路建立之前就可获得用户对后端资源是否有访问的权限,解决了匿名或未授权用户的异常访问。信创平台图3-1 一体化安全办公API数据交换安全平台ZTaaS业务集成身份安全网络安全终端安全外部触点pcAPPWEB微信应用集成数据集成流程集成安全集成.人力资源系统运维管理平台内控和风险管理统一支付平台资产负债管理客户信息管理.资源服务管理层员工/用户.page 09派拉软件发展研究院page 103.2 数字银行 区别于传统银行,银行服务不再依赖于实体银行网点,而是以数字网络作为银行的核心,借助前沿技术为客户提供网上银行、手机银行、移动支付等一系列服务,服务趋向定制化

14、和互动化,如何打通业务之间的互联互通,实现API的安全访问、API资产的管理与安全保护成为首要面对的问题。关于如何建设数字银行,中国人民银行印发的金融科技发展规划(2022-2025年)给出了建设思路 打造基于API 技术的数字化生态银行:“借助应用程序接口(API)、软件开发工具包(SDK)等手段深化跨界合作构建开放、合作、共赢的金融服务生态体系。通过系统嵌入、API等手段,实时获取风险信息、自动抓取业务特征数据,保证监管信息的真实性和实效性。”银行的安全服务不仅需要满足内部需求,而且也需要满足外部需求,需要解决API的安全访问,也要解决API资产管理与安全保护。数字银行建设的解决方案 如图

15、3-2所示信创平台图3-2 数字银行的安全框架API数据交换安全平台安全访问ZTaaS业务集成身份安全网络安全终端安全数据安全外部触点网点平台移动平台信息交互平台电商平台应用集成数据集成渠道互联外部合作.资金业务平台电子商业汇票私人银行理财系统信贷业务平台贷记卡系统客户管理平台.资源服务.派拉软件发展研究院 建设数字银行的安全框架平台,基于用户、设备、系统等不同的访问对象,统一内外部服务的安全接入,通过访问身份认证和鉴权,减少身份与API数据泄露和攻击风险,实现数据安全访问;通过打通移动APP、微信小程序、第三方合作伙伴和企业内部应用的数据互联互通,实现数据安全共享;通过API资产的统一管理与

16、检查API权限的安全,实现资产统计与业务系统安全保护;打通企业上下游业务,整合内外部服务能力,实现敏捷应对业务的变化。可实现企业生态建设,降低运营成本、扩大数据积累、提升客户体验。3.3 系统运维 业务的发展需要用大量的操作系统与网络设备来支撑,传统的运维管理模式很难满足安全与效率的平衡,甚至二者都不沾边,运维人员的工作变得异常复杂和高风险,尤其对特权账号的申请与授权非常敏感。金融机构面临着如何实现资源的统一管控与特权账号的全生命周期管理,操作系统或数据库的细粒度访问控制与审计,实现事前、事中、事后的全方位安全保护,在保障安全、监控、审计的前提下最大限度提高工作效率等多方面问题,要解决这些问题

17、,我们需要构建一体化的安全运维平台来解决。如图3-3所示page 11派拉软件发展研究院page 12 通过平台的集中管理,可实现对金融资产信息(包括运维人员、资源信息、资源账号信息、授权管控、审计信息、密码管理等)进行标准化的管理,为管理员和运维人员的访问资源提供了安全性和高效性。通过关联用户的访问资源行为,对非法登录和非法操作实时分析、定位和响应,为安全审计和追踪提供依据。数据安全图3-3 一体化安全运维API数据交换安全平台ZTaaSPAM身份安全网络安全终端安全外部触点pcAPPWEB微信资源注册账号与密码管理安全审计访问监控.操作系统数据库应用系统交换机/路由器中间件虚拟设备.资源服

18、务管理员运维人员.派拉软件发展研究院4.1身份和权限治理4.2安全访问4.3 API安全4.4数据安全 安全合规与隐私保护 p art04page 13派拉软件发展研究院page 14安全合规与隐私保护4.1身份和权限治理 在企业中,用户或设备的身份信息都分散在各个业务系统中,企业在使用不同的业务服务过程中都存在由于身份信息的不同而存在数据的不一致性,权限也不尽相同,企业需要在每个业务系统中手动完成身份与权限信息的维护,容易引发以下几个问题:数据安全是构建客户信任的基础,在数字经济稳步发展的背景之下,数字化带来的安全挑战成为业界热门话题,网络安全也随之升级为数字安全,安全合规与隐私保护愈发受到

19、越来越多企业的关注。因此,从企业角度,应当着重从身份和权限治理、安全访问、服务安全三个方面进行安全保护。Q1数据与授权隐患 中国人姓名的重名率很高,在数字化系统授权时往往造成困扰,甚至导致错误授权。外部用户或供应商需要手工创建身份信息,在供应商完成工作后往往没有及时删除用户账号和授权信息,导致安全威胁。离职员工不及时关闭账号导致数据泄露。过度授权导致用户可以查看超出应有权限的数据,造成企业信息安全风险。通过邮件或即时消息沟通身份和授权,往往会发生遗漏、错误的情况,从而导致安全风险。每一员工的入职、转正、更换部门或升职、离职都需要在所有的数字化系统中进行添加、变更、删除、锁定等操作。一位员工的变

20、动,管理员往往需要操作几十个授权动作,工作量巨大。派拉软件发展研究院Q2特权账号隐患 特权账号与用户在一对多的关系中,每个用户在访问的时候都需要知道特权账号和密码,密码存在泄漏风险。特权账号密码定期更新的本意是加强密码安全,但在多个使用特权账号的用户都需要知道密码的情况下,密码定期更新就变成了一种形式,泄漏的风险依然存在。如果使用特权账号的用户发生工作或岗位变动,特权账号的安全隐患将会变得更高。如果企业存在多个业务系统,用户可能要记多个特权账号信息,由于特权账号的权限是共享的,用户的访问并非是最小权限,这就为误操作、数据的泄漏、勒索病毒的侵入埋下了安全隐患。现在的大部分终端设备都是匿名的,后端

21、不会验证终端设备的身份,即便验证了由于与访问的资源没有交集而变得形同虚设,有风险的终端设备在访问资源权限没有变化的前提下还是会污染后端环境,由于不可识别,恶意的探测和攻击将会同时存在,整个后端环境会受其影响,这给服务资源带来了巨大风险 要解决身份和权限治理问题,加强身份的安全,实现对特权账号的安全保护,需要通过身份管理平台来完成,可实现:有些企业会用数字证书,但也只是与终端设备进行了绑定,终端设备如被别人使用,安全隐患将更大。Q3匿名终端设备隐患身份数据自动化业权管理一体化特权访问全生命周期管理安全合规page 15派拉软件发展研究院page 16 身份管理平台可连接多数据源,通过与HR系统联

22、动,当员工入职在HR中确认,员工身份数据实时同步到身份管理平台中,平台利用内置的规则,自动化开通相关的应用的访问账号(比如邮箱,OA,CRM等系统);当员工相关的数据变更的情况下,如改换手机号,平台将实时同步数据到所有更改员工相关的业务系统中;当员工离职时,在几秒钟内即可完成所有账号的锁定,该员工将无法再访问企业的业务系统。这些自动化的操作将很大程度提升管理效率,降低由于手工操作代来的风险。在身份管理中,所有的用户、设备、系统身份和业务权限将集中呈现。设备和用户的身份访问前将同时验证,每一个实体在哪些业务系统中拥有身份和权限将一目了然。身份和权限的可视化不仅提升管理员的工作效率,也有助于企业进

23、行权限审计和管理,最大程度上避免过度授权。一方面,平台通过单点登录(Single Sign On-SSO)来实现一次登录全局访问的能力,用户只需登录一次,通过平台的用户门户即可访问所有的经授权的数字化系统。另一方面,平台提供用户自助平台,可以帮助用户完成应用访问申请、个人信息修改、绑定访问设备、绑定社交账号登录等等,提升数字化应用的使用体验。身份数据自动化业权管理一体化派拉软件发展研究院 区别于共享特权账号,运维管理员是有唯一身份标识的,从访问开始到访问结束的整个过程可追溯,当运维管理员访问云环境前平台需要验证个人的用户身份、操作的业务、有效时间范围;在访问过程中,平台可切换用户身份为特权账号

24、。在访问过程中,所有操作均可控可追溯。特权账号与密码统一由平台实行管理,用户访问与操作业务不需要知道特权账号和密码,当用户有使用特权账号的需求时,可通过业务进行申请,例如,用户要使用后端中的业务虚机,选择该业务虚机和访问的时间段,以及要执行的操作进行申请,申请流程通过后即可访问,访问期间完成合法身份验证后,平台会自动为用户完成对系统、数据库的登录,用户直接执行操作即可,执行操作的合法性也交给平台来处理。另外,当有较多的服务器时,定时修改密码变成非常大的工作量。特权账号密码的定时更新由平台根据密码规则自动完成并批量快速完成修改。特权访问全生命周期管理安全合规 平台帮助企业满足国家和国际的信息安全

25、法规。比如,通过采用平台可以提升安全等级保护到三级水平。平台同时提供GDPR对于个人信息和隐私的保护,帮助企业合规出海,拓展国际化业务。page 17派拉软件发展研究院page 184.2安全访问 传统的访问需要借助于终端工具,例如VPN,而这种方式已远不能满足企业对安全访问的需求。容易受到攻击 VPN包含终端软件和服务端软件,终端要建立与服务端的连接需要提供账号和密码,或者数字证书,作为网络连接的身份凭据,VPN是先连接后认证的模式,终端需要事先知道服务端的地址和端口,验证身份凭据后建立加密隧道,然后用户通过其他工具访问企业资源,如果用同一个VPN账号和密码在任何终端上同样可以建立到服务资源

26、的连接,这对企业的资源造成了安全隐患,另外VPN服务端对外暴露的地址和端口极容易受到外网的探测和攻击,导致瘫痪和勒索病毒入侵。不具备细粒度访问控制 VPN的服务端只对来自终端的网络身份进行验证,至于用户想干什么并不知道或者对是否有权限访问企业中的资源无能为力,这就导致有网络身份的用户在访问资源未验证身份前在后端环境中可为所欲为,由于无法识别,整个后端环境中的资源安全变得不可控制。访问风险无法被识别 VPN的终端只是解决与服务端的连接,而服务端到资源端的不存在加密隧道连接,也不提供对终端环境的检测和保护,如果终端不安全,会导致有风险的数据直接进入到后端环境。例如用户换了终端继续工作,如果更换的终

27、端环境是高风险的,而用户的权限并没有发生变化,这就很可能出现安全问题,服务端到资源端的整个环境及易受到感染和攻击。派拉软件发展研究院资源访问无安全保障 访问操作系统、数据库的工具杂乱,权限和访问审计无法统一监管,很难做到事前和事中的有效控制,事后也很难追溯。对访问过程中出现的隐藏风险无法进行有效监测与预警,对历史的访问行为没有进行有效分析,数据无法做到可视化。要实现安全访问,需要用到零信任一体化平台来解决这些问题,从终端到连接,再到后端服务资源,提供整体的安全服务保障,满足安全访问的需求。以下是平台的能力:平台的零信任客户端提供终端安全容器,对访问设备进行安全保护,从终端到资源端提供全链路加密

28、隧道来保障端到端的安全,在访问过程中,不仅对用户进行身份认证,同时也对访问设备进行认证。对服务资源进行访问时,直接参与到资源授权环节,保证了从设备到业务全程的安全管理。端到端的安全访问1网络隐身能力2零信任访问的数据 定 义 边 界,需 要 通 过 软 件 定 义 边 界(Software Defined Perimeter-SDP)技 术,实 现 在建立访问连接前需要完成安全认证。只有通过安全认证,SDP网关才能打开端口,从而降低网络暴露面,减少攻击的可能性。用户要访问后端的资源服务,启动终端软件后,输入凭据,终端会向服务端的的认证服务发起单包认证模式,终端不会收到任何响应,直到服务端的认证

29、服务完成对来自该终端的身份验证后才通知服务端的可信网关开放有效端口给终端进行再次连接。利用零信任的网络隐身能力,企业可以在任何环境下构建基于安全数据中心。page 19派拉软件发展研究院page 20零信任访问中,不仅仅依赖于用户和设备的认证。零信任通过访问网关收集用户访问数据和访问上下文信息(如常用设备,常用访问地点,时间,设备指纹,访问的操作行为等等)。通过大数据安全算法,分析当前用户访问的风险,到风险过高的情况下对访问进行实时阻断。基于用户行为的风险分析3自适应最小权限授权4用户在任何情况下都需要保持最小权限的访问,平台在运行过程中会采集用户访问期间在终端、网络、可信网关、认证服务、后端

30、的资源服务等信息,如果发现环境有变化,平台会自动完成身份权限的调整,保持访问安全。端到端的安全访问网络隐身能力基于用户行为的风险分析自适应最小权限授权4.3 API安全 企业服务资源的增多与微服务化的普遍应用,API接口服务变得越来越多,服务的治理与安全已是企业亟需解决的问题:Q1没有统一的标准 每个服务供应商都有适合本身软件的服务接口标准,但集中到企业就会出现问题,由于不兼容,数据的同步变得困难,接口服务很难进行统一管理,数据也变得无法共享,导致企业决策缺少全局数据,例如客户画像、精准营销等,直接限制了企业的发展和创新。Q2 权限混乱 接口服务的访问涉及到授权,各个服务供应商授权的方式和颗粒

31、度、周期管理很难保持一致,人员也存在违规操作,账号滥用的情况,导致接口服务被第三方所使用,提供的接口服务无法做到基于请求者的最小权限,会造成授权过大,使与本次请求无联系的敏感数据泄露,数据权限的混乱给企业带来巨大的安全风险。Q3API资产梳理不清 由于存在大量不断变化的接口服务,人工梳理复杂且不准确导致统计困难,哪些接口服务在相互调用无法明确会带来业务数据的混乱,也无法进行有效的API资产管理。派拉软件发展研究院page 21page 22Q4API资产风险无管控 API接口之间的调用缺乏有效管控,在企业没有统一的标准下,各个服务供应商会根据自己的软件标准实现相互的调用,由于没有监管API的安

32、全,结果会存在未授权的API、API授权过度、相互的调用无法追溯等API资产风险。要实现API安全,需要用到API管理平台来解决,从API管理、API门户、API网关、到API监控、API编排,平台提供了完整的服务与安全功能,满足服务安全的需求。以下是平台的能力:派拉软件发展研究院 API管理提供了API标准接口的定义、发布、上线、下线全生命周期管理,包括环境管理,通过平台可以很直观的看到各接口服务的数量与使用状态,以及调用双方与时间。当一个业务API无法满足另一个业务时,平台提供API接口编排的方式来满足,实现了API的重复利用。API安全管理:1权限与审计:2 API网关会对接口服务的调用

33、进行身份识别与鉴权,保障API的调用为最小权限,并对接口调用双方进行全方位的审计,做到调用可追溯,当被调方繁忙或在设定的时间范围内没响应时,会实现接口间的负载均衡做出及时响应,避免调用方的超时异常,增加了业务之间访问的可持续性和高可用性,促进了企业的合规性。平台提供API门户,按照企业的统一接入标准提供自助接入SDK和文档说明,供API发布或使用厂商及自开发应用人员完成调用接口开发与对接,实现标准接口注册、授权、注销流程化,最大限度提高了业务的敏捷与安全。服务自助接入:3数据可视化:4 API监控为业务系统API安全及API之间的调用状态提供了监管可视化,包括时间范围内接口调用的频繁度,数据的

34、流转与异常,时间段内业务系统API的安全状态以及权限范围的巡检,为企业提供了全局的服务安全驾驶舱,能直观的定位业务问题,解决问题。4.4数据安全 数据作为生产要素之一,越来越受到企业的重视,而随着数据安全法的颁布,如何实现数据的安全成为企业首要解决的问题。Q1授权颗粒度过大 关系型数据的存储大部分都基于库和表的授权,这就导致基于角色或组的授权模式很容易引起用户访问权限过大的问题,管理员可以看到所有库和表里的字段与数据,这种无法控制也无法满足敏感数据的保护。例如,员工的家庭地址、手机号、薪酬情况,除了员工本人,正常下是不允许其他人可见的。Q2 元数据缺乏定义 随着数据来自不同业务越来越多,不同业

35、务部门所需要查看自己相关的数据变得越来越困难,由于缺乏元数据的定义,数据不仅处理与解析响应能力受混合数据影响,而且展现的数据往往存在越权其他业务的问题,提供的许多数据由于杂乱导致业务信息不准确。Q3访问缺乏控制与审计 IT运维人员都会安装不同的数据库客户端工具直接访问数据库进行运维,很容易出现行为不可控,误操作、SQL注入、特权帐号滥用问题,无法事先和事中进行控制,对数据的安全造成很大的隐患。要实现数据的安全,通过数据安全服务可实现细粒度授权、统一访问控制与审计,对敏感的数据进行保护与分解,满足数据安全的要求,以下是平台的能力:派拉软件发展研究院page 23page 24派拉软件发展研究院

36、细粒度授权提供了数据字段或属性的授权控制,是基于ABAC的授权模式,解决了由于基于库和表的RBAC模式导致授权颗粒度过大,可基于策略的定义,动态化敏感数据的过滤和保护,实现按需展现。细粒度授权:1 可通过定义业务类型,提供数据的分类分级,根据业务数据的需求不同,提供元数据的定义与授权,不同业务部门只能看见自己的数据,上级部门根据需求不同可以看见该部门下不同业务数据的组合和分离。数据分类分级:2 提供IT运维统一的Web服务模式,实现访问时间段、特权帐号申请、命令过滤和审计,实时监控,在访问前和访问中提供访问控制与审计,保障数据访问的安全。访问控制:3数据分类分级提供元数据的定义与授权细粒度授权

37、RBACABAC统一访问控制与审计提供IT运维统一的Web服务模式保障数据安全派拉软件发展研究院5.1 银行业零信任安全总结5.2 银行业零信任安全发展趋势总结与展望 p art05page 255.1 银行业零信任安全总结 零信任不仅解决了网络安全问题,同时也解决了服务安全问题,“持续访问,持续验证”的模式符合银行业对安全要求高强度的特征,为银行数字化转型提供了安全保障,解决了监管对银行提出的安全指标,银行可更多关注业务与运维本身,加快业务敏捷与创新。要实现零信任安全架构,银行可根据自身的实际信息化程度按递进式建设,正常情况下分几个阶段来完成:派拉软件发展研究院page 26总结与展望身份安

38、全阶段网络安全阶段自适应阶段 一是要实现业务互联互通,打通业务系统完成数据的共享,同时保障API的安全与管理,提供访问细粒度ABAC控制;二是需要实现统一身份与认证管理,提供单点登录和员工门户服务。打通终端和服务身份统一,提供端到端的安全链路,通过先认证后连接来保障终端接入与服务的安全,在验证请求者身份的同时完成对访问服务权限的认证,实现终端与服务安全的一体化。当请求者、终端环境、网络环境、服务环境发生变化会引起访问权限的变化,实现“持续访问,持续验证”的安全模式,通过访问行为信息的收集结合威胁情报进行风险评估,基于策略决策完成授权的动态调整,实现访问权限最小化自适应。5.2 银行业零信任安全

39、发展趋势派拉软件发展研究院 零信任的安全包含终端、连接、访问、数据、身份等很多方面,终端安全包括动态感知、环境隔离;连接安全包括先认证后连接,端到端加密隧道、微隔离;访问与数据安全包括最小权限、动态授权;身份安全包括设备安全、用户身份安全。零信任中的自适应是基于策略的动态授权,终端也仅限于以防御为主,如何实现策略的自动调整与安全的动态预测、防御、监控、响应?就需要构建自适应安全架构的数字化业务平台,该框架早在2015年Gartner十大安全趋势报告就已涉及,在2018年,正式确认了“持续自适应风险与信任评估”(CARTA:Contin-uous Adaptive Risk and Trust

40、Assessment)的安全趋势,自适应安全框架对银行的业务安全提供了完整的预测、防御、监控、响应闭环性处理机制。未来,使用高级 AI 分析的服务后,设备环境可实现自动化工作流程和可回滚的代理活动恢复到以前的状态控制,也可以通过策略的方式增强警报或修复,并提供生成脚本和自动化的操作,允许通过策略来选择设备是否加入全自动修复。大量提升终端的安全可靠性,降低银行的安全事件发生,在提 升 用 户 体 验 的 同时,实现业务敏捷与安全的同步。零信任安全终端安全动态感知环境隔离.连接安全微隔离端到端加密隧道.访问安全数据安全最小权限动态授权.身份安全设备安全用户身份安全.隐私保护元数据定义与授权.page 27

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(派拉软件:2022银行零信任安全白皮书(31页).pdf)为本站 (淡然如水) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部