什么是“以数据为中心的安全”?(一) —— 大家眼中的DCS
1、什么是DCS
似乎在IT行业里,大家都有过类似的感觉,那就是总有新名词冒出来,大家讨论的热火朝天的同时,彼此对这个词的含义理解并不相同。好多年后,大家才逐渐清晰的总结出了这个词的具体含义。比如,大数据(Big Data)早在1983年就被提出来,在2011年进入行业视野,又过了好多年,人们才统一了认识,明确了大数据几个“V”的特点。
在安全行业,这个现象同样很常见。近几年,数据安全领域经常出现的一个热词是 “以数据为中心的安全”,很多报告都用“以数据为中心的安全”区别“传统的数据安全”,但却很少有人具体讲清楚“以数据为中心的安全”到底是什么。因此,我们梳理了近十年国内外对“以数据为中心的安全”这一概念的介绍和理解写出这篇文章,希望能对大家理解“什么是以数据为中心的安全”有所帮助。
DCS是Data-centric Security的简称,即以数据为中心的安全。为便于阅读,本文以下内容将统一使用DCS表示“以数据为中心的安全”。值得注意的是,有些文章提到的“以信息为中心的安全”(Information-centricSecurity)在本文中也一并以DCS代替。本文的目的是探讨DCS的具体含义,Data和Information的区别不在本文讨论范围内。
维基百科上对DCS的解释是:
DCS是相比系统安全、网络安全、应用安全等更聚焦在数据自身安全的安全方法,并指出一个DCS模型具有4个关键组件,分别是:
- 发现:发现是指发现敏感数据等数据存储在什么位置的能力
- 管理:管理是指定义数据在不同情况下可访问、修改、阻断等策略的能力
- 保护:保护是指阻止敏感数据泄露或非授权使用的能力
- 监测:监测是指持续对数据使用异常行为监测发现的能力
MarketsandMarkets在《DATA-CENTRICSECURITY MARKET》报告中称DCS市场规模将从2017年的20.6亿美元增长到2022年的58.3亿美元,其增长的主要动力来自于强劲的合规需求,其中亚太地区将成为增长最快的地区。
然而,目前行业内似乎还没有对DCS形成统一的认识。于是我们参考了数十份资料,包括学术论文、产业研究报告、技术白皮书等资料,系统梳理并结合我们自己的实践经验形成本文,目的是与大家一同讨论DCS的概念并统一对DCS的认识。
2、大家眼中的DCS
0x1:IBM:DCS的核心是数据分类
IBM是一家伟大的公司,很早就在很多技术领域发表过深刻的思考。
2006年,IBM的研究人员Sreedhar就已经提出了基于角色分析的DCS方法,用于处理对象被不同方法访问时的安全问题。这个方法把角色作为重点考擦对象,并以角色一致为主要判别准则。
2009年,IBM又提出一个基于数据的安全模型,名为DCSM(Data-centric Security Model)。DCSM把数据、策略和角色区分开,通过自定义一套策略描述语言,通过策略把数据和角色关联起来。DCSM是基于数据的商业价值进行制定策略,而不是基于传统的IT安全规则。更重要的时,DCSM强调了DCS的核心就是数据分类,而且必须是自动化的数据分类。这一判断非常准确,一直沿用至今。
IBM的观点是,传统的数据安全分类标签如机密、专有、限制传播、商业秘密等是不能满足业务需求的,如果数据分类和业务流程不匹配,则分类越多,来带的负面影响越多。所以IBM提出了新的数据分类方法,这个分类方法遵循三条原则:
- 数据分类一次完成
- 策略直接体现在分类标签上
- 业务主管直接推进分类并直接看到执行结果
IBM最后还是强调DCS最核心的内容就是结构化数据的分类方法,同时也指出,数据如何有效分类是个大学问,需要对行业规范、公司标准、业务操作、各类文档、部门交互都非常熟悉的核心人员来主导分类。
0x2:Symantec:数据打标和数据加密是重中之重
Symantec提出了一个以信息为中心的安全模型(Symantec Information Centric Security Module ,简称ICSM)。这个模型包括两个核心组件:
- 数据打标(Symantec Information Centric Tagging,简称ICT)
- 数据加密(Symantec Information Centric Encryption ,简称ICE)
ICT和ICE都已在Symantec形成产品或解决方案。
ICT是针对邮件和文件进行打标签和加水印的分类器。ICE是基于云的一整套加密方案,包括加密算法、秘钥管理、身份认证、用户和文件监测以及终端用户加密工具。如果从Symantec的产品设计来看,还有Data Loss Prevention(DLP)和CloudSOC等产品。整套的数据安全产品在数据防护的准备、保护、监测和响应四个环节进行保护,具体下图所示。
0x3:IDC:DLP是DCS的神经系统
IDC指出DCS是解决数据安全的最佳方案。数据具有三种主要的保护方式:
- 定义和分类
- 监测和强化治理策略
- 加密和混淆
数据防护的最佳方式就是将这三种方式有效的结合起来,而结合起来就是DLP、加密和访问控制。其中,DLP是在DCS策略中像神经系统一样重要。
0x4:Sirius:完整的DCS策略具有10个核心要素
Sirius Edge的一篇文章列出了一个完整的DCS必须具备的10个核心要素,分别是:
- 数据发现
- 数据分类
- 数据打标和数据水印
- DLP
- 数据可视化
- 加密策略
- 增强的网关控制
- 身份管理
- 云访问管理
- 持续教育
值得一提的是,这10个要素中强调了持续教育这一非技术要素,提醒我们做数据安全防护的时候一定不能只盯着技术、盯着功能性能,而忽略了教育、培训等非技术要素。
三、DCS离不开数据生命周期
DCS强调数据处于中心位置,如何体现中心位置呢?
这就需要站在数据的视角,把数据的完整生命周期(Data Life Circle)梳理出来,然后从数据生命周期的每个关键环节重新审视安全问题和解法。
通过数据生命周期来看待DCS并不是某一家独有的观点,而是很多机构共同支持的观点。只不过,大家对数据生命周期的划分数量和阶段类型都不同。一些文章用DLCM(Data Life Circle Model的简称,数据生命周期模型)来表述数据的生命周期。为便于阅读,本文统一使用DLCM表示数据生命周期,并用DLCM-X来区分不同的数据生命周期模型,其中X表示划分的阶段数量。
针对DLCM的讨论和划分有很多种,有些机构将数据生命周期分为5个阶段,形成DLCM-5,有些则划分成更多的阶段,例如DLCM-6、DLCM-7、DLCM-10等。本文,我们仅介绍几个代表性的DLCM。
0x1:DLCM-6
Securosis将数据生命周期划分为6个阶段,分别是:
- 创建
- 存储
- 使用
- 分享
- 存档
- 销毁
而且,Securosis将这6个阶段表示为单向流动,即从创建开始依次流动,直到销毁结束,并在每个关键阶段列出了对应的数据安全技术,如下图所示。
图中,数据分享阶段的CMP技术是“Content Monitoring and Protection”的简称,即数据内容监测与防护技术,这是DLP的核心技术。
图中剩余关键技术都是常见技术,在本文不再详细介绍。
0x2:DLCM-7
Bloomberg在《7 phasesof a data life cycle》一文中,将数据生命周期划分为7个阶段,分别是:
- 数据获取
- 数据保存
- 数据合成
- 数据使用
- 数据发布
- 数据归档
- 数据清洗
这个7段分法中,比较有特色的是数据合成(Data Synthesis)。
数据合成是一种数据分析过程,主要指通过多种数据共同计算产出更多数据价值的过程。文章也提到,数据合成这个阶段并不是常见的数据生命周期阶段。数据合成是连接数据保存和数据使用的中间阶段,其中,对于数据最初的预处理是在数据保存阶段完成的,而与实际业务直接相关的数据计算都在数据使用阶段完成。
0x3:DLCM-11
Uttaranchal University 的一篇论文将DLCM划分为11个阶段,分别是:
- 收集
- 重要性判断
- 用户授权
- 分类
- 存储
- 传输
- 存档或转换
- 发布
- 备份
- 留存
- 评估或移除
DLCM-11增加了用户授权阶段,这一阶段主要是通过访问控制相关技术实现正确的主体访问正确的数据。不过,用户授权并不是一个数据概念,而是一个系统概念,出现在数据生命周期中并不多见。
此外,DLCM-11也标出了每个阶段的风险等级,其中用户授权、存储、存档或转换这三个阶段的风险等级最高。而且,文章提到的风险等级都是指“数据泄露”的风险,并没有考虑“数据滥用”和“数据误用”问题。
四、小结
本文前面介绍了IBM、Symantec等几个机构对DCS的理解,不难看出,不同机构在不同时期对DCS的理解角度不同,关注的重点也不同。便于大家直观理解各家DCS概念的区别,我们基于各家材料梳理形成了下表。其中,部分机构的DCS未在本文中展开介绍,感兴趣的读者可以根据参考文献进一步了解。
大数据时代的数据安全是“旧瓶装新酒”。
DCS(以数据为中心的安全)看上去是一个老的概念,但实际上是完全不同的新概念,所以不能用过去的思路理解今天的含义,也不能用过去的经验来解决今天的数据安全问题。想要解决今天面对的数据安全问题,创新是必不可少的。
五、参考文献
[1]. 《Data-centric security:Integratingdata privacy and data security》,IBM,2009
[2]. 《Data-Centric Security:RoleAnalysis and Role Typestates》,IBM, 2006
[3]. 《Symantec ICSM 15.0 Deployment Guide》
[4]. 《Information Centric Security Brief》, Symantec,2018
[5]. 《The Six Inconvenient Truths of Data-Centric Security》,IDC,2019
[6]. 《Information-Centric Security: Why Data Protection Isthe Cornerstone of Modern Enterprise Security Programs 》,IDC,2017
[7]. 《10 Keys to Data-Centric Security》, Sirius EDGE, 2016
[8]. 《A Guide on the Data Lifecycle》,Varonis, 2018
[9]. 《Data Security Lifecycle》,Securosis
[10]. 《Data Security Lifecycle 2.0》,Securosis
[11]. 《7 phases of a data life cycle》,Bloomberg,2015
[12]. 《Data Lifecycle Management Model Shows Risks andIntegrated Data Flow》, TechTarget, 2018
[13]. 《Data Security and Updation of Data Lifecycle in CloudComputing using Key-Exchange Algorithm》, UttaranchalUniversity,
[14]. 《DATA-CENTRIC SECURITY MARKET》,MarketsandMarkets,2017
[15]. 《Data-Centric Security: Reducing Risk at the Endpointsof the Organization》,IAPP,2014
[16]. 《Trends In Data Centric Security》,Securosis,2014
[17]. 《Data_Centric_Security:SevenBest Practices for Protecting Your Most Sensitive Data 》,TDWI,2016
[18]. 《Detect andProtect: A Data-Centric Approach to Security》,Informiatica, 2017
[19]. 《Data-Centric Security and Big Data》,Thales, 2018
[20]. 《WHITE PAPER:INFORMATION-CENTRICSECURITY》,global velocity,2014
[21]. 《Data Centric Security Management》,PWC,2014
[22]. 《Methodology for Decentralized Data lifecycleManagement》,Rest Assured,2018
[23]. 《White Paper: Data-centric Security vs. Database-levelSecurity》, Micro Focus
[24]. 《A BLUEPRINT FOR DATA-CENTRIC SECURITY》,PKWARE
[25]. 《The Forrester Wave™_ Data Security Portfolio Vendors,Q2 2019》,Forrester,2019