服务项目 |
敏感数据安全,敏感数据处理,敏感数据追溯,-敏感数据脱敏 |
面向地区 |
大数据时代来临后,各行各业数据挖掘和数据运维业务快速增长,还了企业之间数据共享、协同分析等新场景。但与此同时,企业数据受到了内外双重挑战。Verizon 2017 年发布的数据泄露调查分析报告以及对信息安全事件的技术分析显示,排名在前4的攻击模式(各种失误、犯罪软件、内部人员权限滥用、物理偷窃/丢失)涵盖了90%的数据泄密事件,其中3种是内部因素造成的。而外部数据共享也带来了数据违规和越权使用等风险。以防外为主的传统网络安全产品已经不适用,网络安全法、GDPR 等法规对数据使用的强制性要求,也促使企业完善安全建设。
腾讯云敏感数据处理系统(Data Mask,DMask)以处理数据库文件的方式,对数据库中敏感数据进行在线屏蔽、变形、字符替换、随机替换等脱敏操作,达到企业核心数据保密效果。
DMask 能为客户带来如下好处:
减少生产库、开发、测试和数据交付过程中敏感数据泄露的风险
DMask 直接在数据内容上进行防护,处理过的数据依然保持原始数据的分布特征,使统计分析、测试、研发、培训等用途不受影响,且在任何环境和流程中,都不会造成泄密。
泄密事件发生后进行追溯
DMask 的数据水印技术,能确保数据外泄之后,进行泄密事件追溯,有效还原泄密的时间、泄密人范围、泄密途径。
轻松满足隐私数据管理的政策合规性
DMask 能够通过匿名化技术,确保脱敏后数据无法被还原,客户在使用企业个人信息时,能严格遵守相关法律法规,充分满足企业客户合规性需求。
DMask 内置20种敏感数据识别规则,能对数据集的所有字段进行敏感属性识别,确保隐藏的敏感信息能被妥善处理。
识别规则覆盖中美欧等多国个人信息保护法律法规,充分满足合规性要求。
支持自定义敏感数据类型的自动发现,满足用户个性化的数据保护需求。
DMask 支持屏蔽、变形、移位、格式保留加密、令牌化、洗牌及强加密算法等多种脱敏算法。
可根据需求对敏感数据进行不同的脱敏处理。
例如,对身份证号码进行格式保留,确保业务系统能够正常识别其属性。对外键进行令牌化,确保处理后的字段与外键表之间保持一致性。
DMask 能对 MySql、MariaDB、TXSQL、TDSQL、SQLserver、Oracle、postgreSQL 等多种数据库的数据进行脱敏处理。
脱敏采用静态同步方式,数据从源数据库抽取后,经过变形处理,再装载到目标数据库中。
能完成异构数据库之间的同步,即目标数据库与源数据库不要求同类型、同品牌。
DMask 支持周期性任务、全量任务以及增量任务。
可根据需求,通过多种任务模式,将敏感数据从生产环境导入开发测试环境,灵活可控。
如频率较高的业务,可采用增量模式和短周期,快速更新脱敏数据;又如,数据完整性要求较高的业务,可采用全量模式和长周期进行更新。
传统的脱敏技术仅数据进行一对一替换,若将外部数据集引入进行对比,依然有可能还原数据,从而导致数据泄露。
如以下医疗信息隐藏了患者姓名,若攻击者从外部已知中山大学仅一位99岁在职教授王某,则姓名一栏毫无疑问就是特指王某,信息就被破解还原了。
姓名 | 年龄 | 单位 | 职位 | 所患病症 |
---|---|---|---|---|
XX | 99 | 中山大学 | 教授 | 癌症 |
DMask 可以通过匿名化方式,将部分标识数据进行泛化处理,使得某一段区间的数据行数一定不小于某个值。
如上述例子,将多个90多岁的教授年龄进行泛化处理,使得数据集中有3个95岁的病患信息,则攻击者无法判断出王某的数据。
更大程度上符合了 GDPR、网络安全法等信息安全法规对于个人信息的 “不可还原” 要求。
通过水印技术,DMask 可以将泄露的数据集进行外泄时间和嫌疑人的定位,缩小排查范围,助力泄密企业快速追查责任人。
通过快速的责任追查,了解泄密途径和数据传播范围,采取有力措施进行补救,删除已传播到外网的数据,更大程度减少泄密事件的影响。
DMask 能够在云平台多个租户之间进行数据共享时,为分析计算场景提供安全保护。
DMask 通过多个租户间线下协商密钥,并将敏感数据加密上传的方式,将多个租户的核心数据放入隔离环境中进行联合分析,同时保障参与计算的任何一方都无法破解上传的数据。
能够保护用户的敏感数据,又能融合各企业关键信息,提升数据价值。
DMask 具备匿名化等脱敏技术,从根本上杜绝撞库攻击风险,在误差允许范围内,有效保障数据安全。
DMask 支持令牌化及格式保留加密等多种脱敏算法,能多个关联表数据脱敏后,数据内容和格式完全相同。从技术上杜绝脱敏后数据无法装载、装载后报错等一系列异常情况,确保脱敏数据的高可用性。
真正实现数据脱敏不可逆,个人信息不泄露,严格满足各国法律法规要求,确保企业全球业务无法律风险。
DMask 特的数据水印系统,使不同场景获得的数据具有不同的标记。数据泄露后,可以根据水印标记,回溯泄密人及泄密途径,定位泄密源。
最近来访记录