2021年6月10日第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,将于2021年9月1日正式生效。关于数据安全法的解读,网上已有一些,大家可自行某度,本文关注如何才能遵守数据安全法,或者说,组织如何不违法。

本篇主要探讨数据安全法。

关键词:数据安全法  零信任

数据安全法第六章法律责任中指出,组织不履行本法第二十七条、第二十九条、第三十条规定的数据安全保护义务的,由有关主管部门责令改正,警告,并处罚款。因此对于绝大多数的组织来说,主要关注这三条就基本够了。篇幅原因这三条的原文不在这里复述(网上一搜就有),简单小结一下,就是:组织要建立全流程的数据安全管理,要对数据分类分级保护,要对风险有监控和处置措施,要有安全审查和风险评估报告。

这几条法规理解起来很简单,但执行起来却不那么容易。这是因为网络安全领域一直都是碎片化的模式,用海量来形容各类安全产品也不为过,而且基本上都是各管各的,每个安全产品只解决某个领域的问题甚至只是针对某个特殊攻击的防御。“鸡犬之声相闻,老死不相往来”,是他们之间关系的真实写照。因此想要建立分类分级的、可测可控可审的、全流程的数据安全管理并非易事。

零信任网络安全解决方案,可助力组织快速满足数据安全法的要求。

▲零信任安全理念

任何访问都需要经过认证和授权、基于动态最小权限的访问控制要求组织对每一次访问都要授权用户本次访问的安全等级并对所有的应用和数据设置访问的安全级别,每一次的用户访问都要比较用户的安全等级得分和访问对象的安全级别分数,从而判断用户是否有访问该对象的资格,这遵循了数据安全法对数据分类分级保护的规定;对身份、行为的持续信任评估要求对数据的全流程进行安全管控,从用户访问请求、系统授权访问,安全通道建立,接口调用和数据读取,到用户行为分析,应用访问分析,以及权限的动态调整,零信任都有对应的管理机制,这遵循了数据安全法对数据全流程安全管理的规定;安全可视化和可溯源要求对用户的每一次应用访问和数据读取都要进行安全验证和行为记录,对于可能的风险给出安全预警,对于已经发生的异常行为溯源追踪,动态调控有潜在风险或存在异常的数据访问行为,实时给出各类审计分析报告,这遵循了数据安全法对网络安全可测可控可审的的规定。

▲零信任安全解决方案全产品簇

零信任安全解决方案全产品簇,采用SDP架构作为应用访问的核心授权管理,在用户侧提供有端Agent或无端AgentLess两种接入方式,在数据侧补充API微服务网关和数据库审计产品,在控制侧整合终端环境感知、IAM身份管理,和应用访问感知产品。实现了对数据的分类分级、可测可控可审、全流程的安全管理,不仅可以支持绝大多数的组织快速满足数据安全法的要求,同时也保障了组织的信息和数据安全,助力组织持续、稳定、安全的发展。

遵守数据安全法,零信任保驾护航相关推荐

  1. 云原生大数据平台零信任网络安全实践技术稿

    近年来星环科技围绕着数据安全做了大量的工作,形成了一个数据安全的产品体系.本文主要给大家介绍下星环数据云基于零信任安全理念在网络安全上的思考与实践. 首先对星环数据云产品的安全需求进行梳理和分类,大致 ...

  2. 【零信任落地案例】山石网科南京市中医院云数据中心〃零 信任”建设项目成功案例

    南京市中医院成立于1956年,是南京中医药大学附属南京中医院.南京市 中医药研究所.全国肛肠医疗中心.国家级区域诊疗中心:医院现占地面积92 亩,建筑面积31.1万廿,编制床位1500张:在职职工19 ...

  3. 通信行业力推零信任标准,蔷薇灵动微隔离首批获证

    7月27日至28日,以"数字裂变,可信发展"为主题的2021可信云大会在京拉开帷幕.大会邀请云计算行业专家学者.知名企业代表.行业大咖同台论道,围绕行业发展趋势.落地应用.新兴技术 ...

  4. 零信任网络ZTNA及SDP概念理解

    本文是对云安全联盟发布的<NIST零信任架构>及<SDP标准规范>的学习记录,用一句话总结:零信任是一种安全理念,SDP是一种落地方案. 一.什么是零信任网络 传统模型假设:组 ...

  5. 零信任网络ZTNA及SDP概念理解 身份认证 安当加密

    本文是对云安全联盟发布的<NIST零信任架构>及<SDP标准规范>的学习记录,用一句话总结:零信任是一种安全理念,SDP是一种落地方案. 一.什么是零信任网络 传统模型假设:组 ...

  6. 密信零信任安全解决方案

    一.初步了解密信零信任安全解决方案 密信零信任安全解决方案基于PKI技术,依托已经建设的密信云密码基础设施和已经提供的密信云密码服务,为用户提供可靠的零信任安全,不仅解决信任问题,最重要的是解决所有安 ...

  7. 微软零信任用户访问架构解读

    概述 微软对零信任的理解和基于微软自身安全产品的实践,提出了零信任战略.原则及建设的关键举措和步骤,并围绕Azure AD构建零信任用户访问参考架构.本文对微软零信任访问的安全架构进行简要阐述和解读. ...

  8. 被市场模糊化的零信任,现在又开始浮出水面,进一步结合了市场零信任的需求

    零信任到底是一个什么类型的模型?什么类型的思想或思路,它是如何实现的,我们要做零信任,需要考虑哪些问题? 零信任最早是约翰金德瓦格提出的安全模型.早期这个模型也是因为在安全研究上考虑的一个新的信任式模 ...

  9. 零信任在某省政务大数据智能项目的落地实践

    方案背景 某省公安厅大数据安全整体解决方案,以"一切资源化.资源目录化.目录全局化.全局标准化"为设计理念,以"分层解耦,异构兼容"为设计思路,以"安 ...

最新文章

  1. Golang + Goland环境配置 + Goland破解
  2. 简单爬虫-爬取免费代理ip
  3. Apache 配置虚拟主机
  4. 手把手教你安装VMware虚拟机
  5. 软件公司各种角色透视图
  6. Android App内存优化之图片优化
  7. 用根因定位法,让运维效率再高一点!
  8. java windows wrapper_Java Service Wrapper 发布windows后台程序的方法
  9. (转)Facebook如何提高软件质量?
  10. MyBatis中selectByExample和selectByExampleWithBLOBs区别
  11. MySQL修改主键初始值为1
  12. 信号与系统公式笔记(8)——拉普拉斯变换
  13. dnf服务器字体文件,DNF普通伤害字体怎么改为超时空漩涡字体_字体制作方法分享_3DM网游...
  14. 异速联服务器配置系统管理员,金万维异速联服务器配置单.docx
  15. SAP检验批次批量取消程序示例(备份)
  16. python3爬虫系列20之反爬需要登录的网站三种处理方式
  17. 计算机病毒 笑话,轻松一刻:因为男生的电脑容易中病毒
  18. word2019技巧:段落的段前段后单位行设置为磅
  19. python3 中的 md5 加密
  20. CloudCore引领核心网云化转型

热门文章

  1. 衣橱管理APP——《衣橱管家》立项书(产品分析
  2. 【ZCMU1603】卡斯丁狗的战舰帝国(并查集)
  3. 跌吧,继续跌吧,小灰的基金已亏损64万。。。
  4. Adapter的作用及用法
  5. 资料: 颜色RGB基础定义
  6. 关于Jquery导出word文档
  7. 巧用 Prometheus 监控 Kubernetes 集群所有组件的证书
  8. 1700人参加的钢铁行业盛会,下面是你必须知道的!
  9. 一汽大众迈腾车前悬架系统设计
  10. 机票预定系统可行性分析