首页 > 其他分享 >【开源系列】insightlake:免费使用的商业化数据安全平台

【开源系列】insightlake:免费使用的商业化数据安全平台

时间:2024-11-24 09:13:50浏览次数:8  
标签:管理器 用户 insightlake 查询 访问 开源 数据安全 权限 数据

什么是 InsightLake 数据安全?

如今,企业将大量数据存储在数据湖和数据存储中以获取洞察力。同时,GDPR、萨班斯-奥克斯利法案、健康保险隐私及责任法案、巴塞尔协议 III 等法规也迫使企业保护敏感数据集并进行定期审计。不合规可能导致法律诉讼、声誉受损和业务损失。

这对企业如何集中、轻松地管理数据访问安全和数据丢失提出了巨大的挑战。

lnsight Lake Security Manager 解决了这个问题,它允许公司集中管理存在于云或本地的数据资产(文件、数据库)的安全性和监控。它使安全管理员能够发现数据集、分析以查找敏感信息,并使用丰富的规则集轻松定义访问策略。它允许无缝迁移,而无需对现有应用程序和工具进行任何更改。它捕获全面的审计日志,以提供有关访问的详细信息。
发现 --> 个人资料敏感信息 --> 执行访问和保护政策

以下是安全管理器提供的主要功能:

持续发现数据资产并识别差距和敏感信息

DCAP——以数据为中心的审计与保护

云(AWS、GCP、Azure)和本地支持

保护许多数据资产关系数据库、文件系统、Hadoop、MPP DB 等。

定期监控访问权限

根据策略监控查询和警报

通过修改查询或阻止访问来保护数据资产

保护非结构化数据并屏蔽/混淆文档(PDF、Word、文本)、图像等上的敏感信息。

应用 ML/DL 模型来发现信息

与元数据和治理政策的集成

使用 API 和工作流标记数据(单向哈希、FPE - 格式保留加密)

全面的审计日志

与 Splunk、LogRythm、InsightLake Cyber Security 等外部 SEIM 集成

与 Sentry 和 Ranger 集成

支持的数据资产 - 云端和本地

安全管理器解决方案允许公司监控和保护各种数据资产。以下数据区域受到保护。

数据库

文件

大数据

SAS——软件即服务

IAAS——基础设施即服务

Hadoop 发行版——Cloudera (CDH)、Hortonworks (HDP)、MapR、EMR

关系数据库-MySQL、Oracle、PostgreSQL

文件系统——S3、GCS、Azure Blob、HDFS

Hadoop 数据存储 - Hive、Impala、SparkSQL、SOLR

MPP 数据库 - Redshift、Big Query、Vertica、Teradata

发现敏感信息

安全管理器解决方案提供资产发现功能,可识别给定网络中存在的数据存储类型。数据集的丰富数据分析提供了有关数据元素敏感度的细粒度详细信息。发现功能允许为已识别的敏感数据元素创建安全策略,如警报、屏蔽、阻止等。数据发现可以轻松实现自动化,以提供对敏感元素的持续监控。

数据发现

定期作业自动发现数据资产

数据分析

用于分析数据存储和识别敏感信息的临时和定期作业。

逻辑数据类型

基本信息 - 姓名、电子邮件地址、电话、社会保险号 (SSN)

PCI——信用卡

合规领域

基本的

GDPR

PCI

健康保险隐私及责任法

Security Manger 提供交互式策略管理器 UI,让安全管理员能够从一处管理企业数据资产。他们可以探索数据资产、监控数据资产、创建策略、检查审计日志并查看仪表板。

应用程序和数据域

安全管理器与元数据和治理解决方案集成,并通过业务部门、应用程序、数据域和用户的层次结构提供见解。

管理用户

安全管理器允许公司手动导入或配置用户。用户可以轻松从 AD 系统导入。AD 集成允许自动处理终止时从 AD 中删除的用户的策略。

监控访问权限

安全管理器允许安全管理员根据用户角色监控用户访问权限。它允许他们识别是否向角色不允许的用户授予了过多权限。例如,在生产中为开发人员授予了删除表权限将是一个安全漏洞。可以定期监控访问权限并设置警报。从交互式 UI 和仪表板,安全管理员可以轻松监控和探索访问权限。

安全代理

安全代理是主要参与者,它们从中央策略服务器加载策略、监控流量、应用策略、生成警报、修改数据保护查询并阻止访问。

监控代理

这些代理以嗅探模式监听数据访问流量,并应用策略来生成警报和审计日志。它们无法阻止数据连接或修改查询。

代理

这些代理位于流量中间,它们应用策略来警报、生成审计日志、阻止访问和修改查询。

安全策略 - 监控和保护

企业可以利用丰富的策略规则来控制数据访问。规则包括:粗粒度权限 - 允许、拒绝 允许或拒绝数据集连接 细粒度屏蔽 数据过滤 基于位置的访问 元数据属性

丰富的规则

企业可以利用丰富的策略规则来控制数据访问。规则包括:

粗粒度权限——允许、拒绝

允许或拒绝数据集连接

细颗粒遮蔽

数据过滤

基于位置的访问

元数据属性

全面审计

安全管理器捕获提供对数据资产以及运营政策的全面审计。它提供:

数据访问日志 - 捕获有关用户、数据存储、位置、时间、原始查询和按策略修改的查询的详细信息。策略更改日志 - 捕获用户、时间和策略更改

审计日志可以被推送到基于企业的事件处理系统或导出到基于大数据的系统。

数据保护 API 和工作流程

使用 DLP API 以实时或批量模式屏蔽或加密来保护您的数据。安全管理器提供标记化功能,可使用单向哈希或 FPE(格式保留加密)加密数据。

使用安全仪表板分析和监控所有企业数据资产

提供以下仪表板:

代理仪表板 代理的执行情况 - 连接数、请求数 正常运行时间 CPU、内存 访问权限仪表板 已分配、已批准、已拒绝、正在审核的角色数 休眠用户 具有直接访问权限的用户 用户的权限分布 具有更多权限的顶级用户 用户访问仪表板 用户请求 顶级用户 按位置、时间、IP、OS、来源、应用程序、用户组访问 AD 登录/注销 具有许多访问权限、用户的顶级数据存储 访问最休眠的顶级数据存储 查询仪表板 请求 - 每小时、工作日、每周分布 顶级查询 查询类型分布 敏感查询 - 计数、查询者、时间、什么数据库等。响应中的记录数 管理员仪表板 管理员查询的类型 - 创建、修改、删除等 敏感查询 - 删除和截断 架构更改 其他治理活动

使用docker安装

下载或者克隆存储库。

https://github.com/insightlake/Data-Security/
cd/docker  

跑步docker-compose -f docker-compose.yaml up --build

打开浏览器,URL 为http://localhost:8080/

创建数据位置时使用以下凭据

  • username : root
  • password : password
  • URL : jdbc:mysql://mysql:3306/

原创 三沐数安

标签:管理器,用户,insightlake,查询,访问,开源,数据安全,权限,数据
From: https://www.cnblogs.com/o-O-oO/p/18565423

相关文章