互联网企业:如何建设数据安全体系?

1、背景

Facebook数据泄露事件一度成为互联网行业的焦点,几百亿美圆市值瞬间蒸发,这个代价足以在地球上养活一支绝对庞大的安全团队,甚至能够直接收购几家规模比较大的安全公司了。html

虽然媒体上发表了不少谴责的言论,但实事求是地讲,Facebook面临是一个业界难题,任何一家千亿美圆的互联网公司面对这种问题,可能都没有太大的抵抗力,仅仅是由于全球区域的法律和国情不一样,暂时不被顶上舆论的浪尖罢了。可是全球的趋势是愈来愈重视隐私,在安全领域中,数据安全这个子领域也从新被提到了一个新的高度,因此笔者就借机来讲一下数据安全建设。(按照惯例,本文涉及敏感信息的部分会进行省略处理或者一笔带过。)算法

2、概念

这里特别强调一下,“隐私保护”和“数据安全”是两个彻底不一样的概念,隐私保护对于安全专业人员来讲是一个更加偏向合规的事情,主要是指数据过分收集和数据滥用方面对法律法规的听从性,对不少把自身的盈利模式创建在数据之上的互联网公司而言,这个问题特别有挑战。有些公司甚至把本身定义为数据公司,若是不用数据来作点什么,要么用户体验大打折扣,要么商业价值减半。GDPR即将实施,有些公司或将离场欧洲,就足见这件事的难度不容小觑。固然市场上也有一些特别推崇隐私保护的公司,他们很大程度上并不能真正表明用户意愿,而只是由于自家没有数据或缺乏数据,随口说说而已。数据库

数据安全是实现隐私保护的最重要手段之一。对安全有必定了解的读者可能也会察觉到,数据安全并非一个独立的要素,而是须要连同网络安全、系统安全、业务安全等多种因素,只有所有都作好了,才能最终达到数据安全的效果。因此本文尽量的以数据安全为核心,但没有把跟数据安全弱相关的传统安全体系防御所有列出来,对于数据安全这个命题而言尽量的系统化,又避免啰嗦。另外笔者也打算在夏季和秋季把其余子领域的话题单独成文,譬如海量IDC下的入侵防护体系等,敬请期待。浏览器

3、全生命周期建设

尽管业内也有同窗表示数据是没有边界的,若是按照泄露途径去作可能起不到“根治”的效果,但事实上以目前的技术是作不到无边界数据安全的。下图汇总了一个全生命周期内的数据安全措施:安全

4、数据采集

数据泄露有一部分缘由是用户会话流量被复制,尽管有点技术门槛,但也是发生频率比较高的安全事件之一,只是是不少企业没有感知到而已。下面从几个维度来讲明数据采集阶段的数据保护。服务器

流量保护

全站HTTPS是目前互联网的主流趋势,它解决的是用户到服务器之间链路被嗅探、流量镜像、数据被第三方掠走的问题。这些问题实际上是比较严重的,好比电信运营商内部偶有舞弊现象,各类导流劫持插广告(固然也能够存数据,插木马),甚至连AWS也被劫持DNS请求,对于掌握链路资源的人来讲无异于能够发动一次“核战争”。即便目标对象IDC入侵防护作的好,攻击者也能够不经过正面渗透,而是直接复制流量,甚至定向APT,最终只是看操纵流量后达到目的的收益是否具备性价比。微信

HTTPS是一个表面现象,它暗示着任何互联网上未加密的流量都是没有隐私和数据安全的,同时,也不是说有了HTTPS就必定安全。HTTPS自己也有各类安全问题,好比使用不安全的协议TLS1.0、SSL3,采用已通过时的弱加密算法套件,实现框架安全漏洞如心脏滴血,还有不少的数字证书自己致使的安全问题。网络

全站HTTPS会带来的附带问题是CDN和高防IP。历史上有家很大的互联网公司被NSA嗅探获取了用户数据,缘由是CDN回源时没有使用加密,即用户浏览器到CDN是加密的,但CDN到IDC源站是明文的。若是CDN到源站加密就须要把网站的证书私钥给到CDN厂商,这对于没有彻底自建CDN的公司而言也是一个很大的安全隐患,因此后来衍生出了Keyless CDN技术,无需给出本身的证书就能够实现CDN回源加密。数据结构

广域网流量未加密的问题也要避免出如今“自家后院”——IDC间的流量复制和备份同步,对应的解决方案是跨IDC流量自动加密、TLS隧道化。架构

业务安全属性

在用户到服务器之间还涉及两个业务安全方向的问题。第一个问题是帐号安全,只要帐号泄露(撞库&爆破)到达必定数量级,把这些帐号的数据汇总一下,就一定能够产生批量数据泄露的效果。

第二个问题是反爬,爬虫的问题存在于一切可经过页面、接口获取数据的场合,大概1小时爬个几百万条数据是一点问题都没有的,对于没有完全脱敏的数据,爬虫的效果有时候等价于“黑掉”服务器。帐号主动地或被动地泄露+爬虫技术,培育了很多黑产和数据获取的灰色地带。

UUID

UUID最大的做用是创建中间映射层,屏蔽与真实用户信息的关系链。譬如在开放平台第三方应用数据按需自主受权只能读取UUID,但不能直接获取我的的微信号。更潜在的意义是屏蔽个体识别数据,由于实名制,手机号愈来愈能表明我的标识,且通常绑定了各类帐号,更改为本很高,找到手机号就能对上这我的,所以理论上但凡带有个体识别数据的信息都须要“转接桥梁”、匿名化和脱敏。譬如当商家ID能惟一标识一个品牌和店名的时候,这个本来用于程序检索的数据结构也一会儿变成了个体识别数据,也都须要归入保护范畴。

5、前台业务处理

鉴权模型

在不少企业的应用架构中,只有在业务逻辑最开始处理的部分设置登陆态校验,后面的事务处理再也不会出现用户鉴权,进而引起了一系列的越权漏洞。事实上越权漏洞并非这种模型的所有危害,还包括各类K/V、RDS(关系型数据库)、消息队列等等,RPC没有鉴权致使可任意读取的安全问题。

在数据层只知道请求来自一个数据访问层中间件,来自一个RPC调用,但彻底不知道来自哪一个用户,仍是哪一个诸如客服系统或其余上游应用,没法判断究竟对当前的数据(对象)是否拥有完整的访问权限。绝大多数互联网公司都用开源软件或修改后的开源软件,这类开源软件的特色是基本不带安全特性,或者只具有很弱的安全特性,以致于彻底不适用于海量IDC规模下的4A模型(认证、受权、管理、审计)。外面防护作的很好,而在内网能够随意读写,这多是互联网行业的广泛现状了。主要矛盾仍是鉴权颗粒度和弹性计算的问题,关于这个问题的解决方案能够参考笔者的另一篇文章《初探下一代网络隔离与访问控制》,其中提到Google的方法是内网RPC鉴权,因为Google的内网只有RPC一种协议,因此就规避了上述大多数安全问题。

对于业务流的鉴权模型,本质上是须要作到Data和App分离,创建Data默认不信任App的模型,而应用中的全程Ticket和逐级鉴权是这种思想下的具体实现方法。

服务化

服务化并不能认为是一个安全机制,但安全倒是服务化的受益者。咱们再来温习一下当年Bezos在Amazon推行服务化的一纸号令: 1)全部团队从此将经过服务接口公开他们的数据和功能。 2)团队必须经过这些接口相互通讯。 3)不容许使用其余形式的进程间通讯:不容许直接连接,不容许直接读取其余团队的数据存储,不支持共享内存模式,无后门。惟一容许的通讯是经过网络上的服务接口调用。 4)他们使用什么技术并不重要。HTTP,Corba,Pubsub,自定义协议 - 可有可无。贝索斯不在意。 5)全部服务接口无一例外都必须从头开始设计为可外部化。也就是说,团队必须规划和设计可以将接口展现给外部开发人员。没有例外。 6)任何不这样作的人都会被解雇。

服务化的结果在安全上的意义是必须经过接口访问数据,屏蔽了各类直接访问数据的途径,有了API控制和审计就会方便不少。

内网加密

一些业界Top的公司甚至在IDC内网里也作到了加密,也就是在后台的组件之间的数据传输都是加密的,譬如Goolge的RPC加密和Amazon的TLS。因为IDC内网的流量比公网大得多,因此这里是比较考验工程能力的地方。对于大多数主营业务迭代仍然感受有压力的公司而言,这个需求可能有点苛刻了,因此笔者认为用这些指标来衡量一家公司的安全能力属于哪个档位是合理的。私有协议算不算?若是私有协议里不含有标准TLS(SHA256)以上强度的加密,或者只是信息不对称的哈希,笔者认为都不算。

数据库审计

数据库审计/数据库防火墙是一个入侵检测/防护组件,是一个强对抗领域的产品,可是在数据安全方面它的意义也是明显的:防止SQL注入批量拉取数据,检测API鉴权类漏洞和爬虫的成功访问。

除此以外,对数据库的审计还有一层含义,是指内部人员对数据库的操做,要避免某个RD或DBA为了泄愤,把数据库拖走或者删除这种危险动做。一般大型互联网公司都会有数据库访问层组件,经过这个组件,能够审计、控制危险操做。

6、数据存储

数据存储之于数据安全最大的部分是数据加密。Amazon CTO Werner Vogels曾经总结:“AWS全部的新服务,在原型设计阶段就会考虑到对数据加密的支持。”国外的互联网公司中广泛比较重视数据加密。

HSM/KMS

业界的广泛问题是不加密,或者加密了但没有使用正确的方法:使用自定义UDF,算法选用不正确或加密强度不合适,或随机数问题,或者密钥没有Rotation机制,密钥没有存储在KMS中。数据加密的正确方法自己就是可信计算的思路,信任根存储在HSM中,加密采用分层密钥结构,以方便动态转换和过时失效。当Intel CPU广泛开始支持SGX安全特性时,密钥、指纹、凭证等数据的处理也将以更加平民化的方式使用相似Trustzone的芯片级隔离技术。

结构化数据

这里主要是指结构化数据静态加密,以对称加密算法对诸如手机、身份证、银行卡等须要保密的字段加密持久化,另外除了数据库外,数仓里的加密也是相似的。好比,在 Amazon Redshift 服务中,每个数据块都经过一个随机的密钥进行加密,而这些随机密钥则由一个主密钥进行加密存储。用户能够自定义这个主密钥,这样也就保证了只有用户本人才能访问这些机密数据或敏感信息。鉴于这部分属于比较经常使用的技术,再也不展开。

文件加密

对单个文件独立加密,通常状况下采用分块加密,典型的场景譬如在《互联网企业安全高级指南》一书中提到的iCloud将手机备份分块加密后存储于AWS的S3,每个文件切块用随机密钥加密后放在文件的meta data中,meta data再用file key包裹,file key再用特定类型的data key(涉及数据类型和访问权限)加密,而后data key被master key包裹。

文件系统加密

文件系统加密因为对应用来讲是透明的,因此只要应用具有访问权限,那么文件系统加密对用户来讲也是“无感知”的。它解决的主要是冷数据持久化后存储介质可访问的问题,即便去机房拔一块硬盘,或者从一块报废的硬盘上尝试恢复数据,都是没有用的。可是对于API鉴权漏洞或者SQL注入而言,显然文件系统的加密是透明的,只要App有权限,漏洞利用也有权限。

7、访问和运维

在这个环节,主要阐述防止内部人员越权的一些措施。

角色分离

研发和运维要分离,密钥持有者和数据运维者要分离,运维角色和审计角色要分离。特权帐号须回收,知足最小权限,多权分立的审计原则。

运维审计

堡垒机(跳板机)是一种针对人肉运维的常规审计手段,随着大型IDC中运维自动化的加深,运维操做都被API化,因此针对这些API的调用也须要被列入审计范畴,数量级比较大的状况下须要使用数据挖掘的方法。

工具链脱敏

典型的工具脱敏包括监控系统和Debug工具/日志。在监控系统类目中,一般因为运维和安全的监控系统包含了全站用户流量,对用户Token和敏感数据须要脱敏,同时这些系统也可能经过简单的计算得出一些运营数据,譬如模糊的交易数目,这些都是须要脱敏的地方。在Debug方面也出过Debug Log带有CVV码等比较严重的安全事件,所以都是须要注意的数据泄漏点。

生产转测试

生产环境和测试环境必须有严格定义和分离,如特殊状况生产数据须要转测试,必须通过脱敏、匿名化。

8、后台数据处理

数仓安全

目前大数据处理基本是每一个互联网公司的必需品,一般承载了公司全部的用户数据,甚至有的公司用于数据处理的算力超过用于前台事务处理的算力。以Hadoop为表明的开源平台自己不太具有很强的安全能力,所以在成为公有云服务前须要作不少改造。在公司比较小的时候能够选择内部信任模式,不去过于纠结开源平台自己的安全,但在公司规模比较大,数据RD和BI分析师成千上万的时候,内部信任模式就须要被抛弃了,这时候须要的是一站式的受权&审计平台,须要看到数据的血缘继承关系,须要高敏数据仍然被加密。在这种规模下,工具链的成熟度会决定数据本地化的需求,工具链越成熟数据就越不须要落到开发者本地,这样就能大幅提高安全能力。同时鼓励一切计算机器化&程序化&自动化,尽量避免人工操做。

对于数据的分类标识、分布和加工,以及访问情况须要有一个全局的大盘视图,结合数据使用者的行为创建“态势感知”的能力。

由于数仓是最大的数据集散地,所以每家公司对于数据归属的价值观也会影响数据安全方案的落地形态:放逐+检测型 or 隔离+管控型。

匿名化算法

匿名化算法更大的意义其实在于隐私保护而不在于数据安全(关于隐私保护部分笔者打算另外单独写一篇),若是说对数据安全有意义,匿名化可能在于减小数据被滥用的可能性,以及减弱数据泄漏后的影响面。

9、展现和使用

这个环节泛指大量的应用系统后台、运营报表以及全部能够展现和看到数据的地方,均可能是数据泄露的重灾区。

展现脱敏

对页面上须要展现的敏感信息进行脱敏。一种是彻底脱敏,部分字段打码后再也不展现完整的信息和字段,另外一种是不彻底脱敏,默认展现脱敏后的信息,但仍然保留查看明细的按钮(API),这样全部的查看明细都会有一条Log,对应审计需求。具体用哪一种脱敏须要考虑工做场景和效率综合评估。

水印

水印主要用在截图的场景,分为明水印和暗水印,明水印是肉眼可见的,暗水印是肉眼不可见暗藏在图片里的识别信息。水印的形式也有不少种,有抵抗截屏的,也有抵抗拍照的。这里面也涉及不少对抗元素不一一展开。

安全边界

这里的边界实际上是办公网和生产网组成的公司数据边界,因为办公移动化程度的加深,这种边界被进一步模糊化,因此这种边界其实是逻辑的,而非物理上的,它等价于公司办公网络,生产网络和支持MDM的认证移动设备。对这个边界内的数据,使用DLP来作检测,DLP这个名词很早就有,但实际上它的产品形态和技术已经发生了变化,用于应对大规模环境下重检测,轻阻断的数据保护模式。

除了DLP以外,整个办公网络会采用BeyondCorp的“零信任”架构,对整个的OA类应用实现动态访问控制,全面去除匿名化访问,所有HTTPS,根据角色最小权限化,也就是每一个帐号即便泄露能访问到的也有限。同时提升帐号泄露的成本(多因素认证)和检测手段,一旦检测到泄露提供远程擦除的能力。

堡垒机

堡垒机做为一种备选的方式主要用来解决局部场景下避免操做和开发人员将敏感数据下载到本地的方法,这种方法跟VDI相似,比较厚重,使用门槛不高,不适合大面积广泛推广。

10、共享和再分发

对于业务盘子比较大的公司而言,其数据都不会是只在本身的系统内流转,一般都有开放平台,有贯穿整个产业链的上下游数据应用。Facebook事件曝光其实就属于这类问题,不开放是不可能的,由于这影响了公司的内核—-赖以生存的商业价值。

因此这个问题的解决方案等价于:1)内核有限妥协(为保障用户隐私牺牲一部分商业利益);2)一站式数据安全服务。

防止下游数据沉淀

首先,全部被第三方调用的数据,如非必要一概脱敏和加密。若是部分场景有必要查询明细数据,设置单独的API,并对帐号行为及API查询作风控。

其次若是自身有云基础设施,公有云平台,能够推进第三方上云,从而进行(1)安全赋能,避免一些因自身能力不足引发的安全问题;(2)数据集中化,在云上集中以后利于实施一站式总体安全解决方案(数据加密,风控,反爬和数据泄露检测类服务),大幅度下降外部风险并在必定程度上下降做恶和监守自盗的问题。

反爬

反爬在这里主要是针对公开页面,或经过接口爬取的信息,由于脱敏这件事不可能在全部的环节作的很完全,因此即使经过大量的“公开”信息也能够进行汇聚和数据挖掘,最终造成一些诸如用户关系链,经营数据或辅助决策类数据,形成过分信息披露的影响。

受权审核

设置专门的团队对开放平台的第三方进行机器审核及人工审核,禁止“无照经营”和虚假三方,提升恶意第三方接入的门槛,同时给开发者/合做方公司信誉评级提供基础。

法律条款

全部的第三方接入必须有严格的用户协议,明确数据使用权利,数据披露限制和隐私保护的要求。像GDPR同样,明确数据处理者角色和惩罚条约。

11、数据销毁

数据销毁主要是指安全删除,这里特别强调是,每每数据的主实例容易在视野范围内,而把备份类的数据忽略掉。 若是但愿作到快速的安全删除,最好使用加密数据的方法,由于完整覆写不太可能在短期内完成,可是加密数据的安全删除只要删除密钥便可。

12、数据的边界

数据治理经常涉及到“边界”问题,无论你承不认可,边界其实老是存在的,只不过表达方式不同,若是真的没有边界,也就不存在数据安全一说。

企业内部

在不超越网络安全法和隐私保护规定的状况下,法律上企业对内部的数据都拥有绝对控制权,这使得企业内部的数据安全建设实际上最后会转化为一项运营类的工做,挑战难度也无非是各个业务方推进落地的成本。但对规模比较大的公司而言,光企业内部自治多是不够的,因此数据安全会衍生出产业链上闭环的需求。

生态建设

为了能让数据安全建设在企业内部价值链以外的部分更加平坦化,大型企业可能须要经过投资收购等手段得到上下游企业的数据控制权及标准制定权,从而在大生态里将本身的数据安全标准推行到底。若是不能掌控数据,数据安全也无从谈起。在话语权不足的状况下,现实选择是提供更多的工具给合做方,也是一种数据控制能力的延伸。

十3、ROI和建设次第

对于不少规模不大的公司而言,上述数据安全建设手段可能真的有点多,对于小一点公司即使什么事不干可能也消化不了那么多需求,由于开源软件和大多数的开发框架都不具有这些能力,须要DIY的成分很高,因此咱们梳理一下前置条件,优先级和ROI,让数据安全这件事对任何人都是能够接受的,固然这种状况其实也对应了一些创业空间。

基础

帐号、权限、日志、脱敏和加密这些都是数据安全的基础。同时还有一些不彻底是基础,但能体现为优点的部分:基础架构统一,应用架构统一,若是这二者高度统一,数据安全建设能事半功倍。

日志收集

日志是作数据风控的基础,但这里面也有两个比较重要的因素:

  • 1.办公网络是否BeyondCorp化,这给数据风控提供了极大地便利。
  • 2.服务化,全部的数据调用皆以API的形式,给日志记录提供了统一的形式。

数据风控

在数据安全中,“放之四海皆准”的工做就是数据风控,适用于各种企业,结合设备信息、帐号行为、查询/爬(读)取行为作风控模型。对于面向2C用户类,2B第三方合做类,OA员工帐号类都是适用的。具体的策略思想笔者打算在后续文章《入侵防护体系建设》中详细描述。

做者简介

赵彦,现任美团点评集团安所有高级总监,负责集团旗下全线业务的信息安全与隐私保护。 加盟美团点评前,曾任华为云安全首席架构师,奇虎360企业安全技术总监、久游网安全总监、绿盟科技安全专家等职务。白帽子时代是Ph4nt0m Security Team的核心成员,互联网安全领域第一代资深从业者。

团队简介

美团点评集团安所有的大多数核心人员,拥有多年互联网以及安全领域实践经验,不少同窗参与过大型互联网公司的安全体系建设,其中也不乏全球化安全运营人才,具有百万级IDC规模攻防对抗的经验。安所有也不乏CVE“挖掘圣手”,还有不少受邀在Blackhat等国际顶级会议发言的演讲者们。团队成员中有渗透、有Web,有二进制,有内核,有全球合规与隐私保护,有分布式系统开发者,有大数据分析,有算法,固然,还有不少漂亮的运营妹子。

咱们想作的一套百万级IDC规模和数十万终端移动办公网络的自适应安全体系,包括构建于零信任架构之上,横跨云基础设施[网络层,虚拟化/容器层,Server 软件层(内核态/用户态)、语言虚拟机层(JVM/JS V8)、Web应用层、数据访问层]的基于大数据+机器学习的全自动安全事件感知系统并努力打造业界前沿的内置式安全架构和纵深防护体系。借助美团点评的高速发展和业务复杂度,为业界最佳安全实践的落地以及新兴领域的探索提供安全从业者广阔的平台。

安利个小广告

美团点评集团安所有正在招募Web&二进制攻防、后台&系统开发、机器学习&算法等各路小伙伴。 若是你想加入咱们,欢迎简历请发至邮箱zhaoyan17@meituan.com

具体职位信息可参考连接点击“这里查看”

美团点评安全应急响应中心MDSRC主页点击“这里查看”

企业安全系列-致力于提供面向实操的大型互联网解决方案

《从Google白皮书看企业安全最佳实践》

《互联网企业安全之端口监控》

《初探下一代网络隔离与访问控制》

《互联网公司数据安全保护新探索》

Coming soon

《大型互联网入侵感知与防护体系建设》 《企业安全治理体系建设》 《GDPR听从与隐私保护实践》

相关文章
相关标签/搜索