360陶耀东:构建全生命周期的工业大数据安全防护体系

原创
安全
随着工业信息化的发展,工业大数据在也在扮演越来越重要的角色。这些蕴含巨大价值的数据,成为了各类不法分子眼中的“香饽饽”。今年七月,100 多家车厂的机密数据被曝出发生泄露,涉及机密文件47000个。这是这些年工业数据泄露的真实写照。

【51CTO.com原创稿件】随着工业信息化的发展,工业大数据在也在扮演越来越重要的角色。这些蕴含巨大价值的数据,成为了各类不法分子眼中的“香饽饽”。今年七月,100 多家车厂的机密数据被曝出发生泄露,涉及机密文件47000个。这是这些年工业数据泄露的真实写照,我们已经没办法把自己当成把头埋进沙子里的鸵鸟了。

那么,在智能互联时代,企业究竟该如何做好工业大数据的安全防护呢?

在9月14日举行的世界物联网博览会·中国大数据创新发展高峰论坛上,360企业安全部集团副总工程师、工业控制系统安全国家联合工程实验室主任陶耀东,与参会人员解读了如何在智能互联时代工业大数据安全防护体系,分享了他对工业大数据安全防护的看法。

360企业安全部集团副总工程师、工业控制系统安全国家联合工程实验室主任陶耀东

360企业安全部集团副总工程师、工业控制系统安全国家联合工程实验室主任陶耀东

工业大数据的独特之处

演讲中,陶耀东首先对工业大数据的特点进行了分析。他表示,从表面上来看,工业大数据并没有什么特别之处。但是,就数据和流程本身,工业大数据有自己的独特之处。

“不论是流程制造还是离散制造,任何工业领域都有非常强的专业性,如果数据分析师没有很强的专业背景几乎无从下手。”陶耀东在演讲中强调,“一般意义上的大数据要求数据量尽可能大,但工业大数据并不一味追求总量,但要求样本尽可能全面,并且还需要分析数据之间的物理逻辑关系。”

陶耀东认为,工业大数据具有四大显著特点:***,工业大数据需要精准预测,一旦结果偏差较大,对制造过程本身影响非常大;第二,注重数据的全面性和实效性;第三,关注数据背后的物理逻辑和特征;第四,数据主要来源于工控设备的运转。

工业大数据的安全防护,任重而道远

企业该如何做好工业大数据的安全防护呢?对此,陶耀东在演讲中提出了以数据资产为核心,构建全生命周期的工业大数据安全防护思路,并且遵守数据采集最小化原则、使用授权最小化原则、责任不随数据转移原则、分级分类保护原则、受控审批原则和可审计原则,囊括数据采集安全、数据传输安全、数据存储安全、数据处理安全、数据交换安全和数据销毁安全等各个环节。

举个例子:在上文提到的车企数据泄露的案例中,所有数据泄露事件都指向了一家服务器提供商,这家公司为这些车企提供数据管理服务。研究人员发现,这家公司在使用远程数据同步工具rsync处理数据时,备份服务器没有限制使用者的IP地址,并且未设置身份验证等用户访问权限,因此任何人都能直接通过rsync访问备份服务器,这是导致事故发生的主要原因。

这是一次数据使用授权过大造成数据泄露的典型案例。未来随着工业互联网、大数据、物联网等技术的进一步发展,越来越多类似于第三方服务商需要获取访问权限,可以预见的是,工业大数据的安全任重而道远。

面向实战的大数据安全体系

陶耀东认为,在设计安全体系时,需要面向实战。实战就是解决问题,任何不能解决问题的方案,说句笑话就是耍流氓。对此,陶耀东提出了大数据安全体系设计四步战略:

***步,摸清数据资产。想清楚自己有多少数据,数据存在哪里,重要级别如何,哪些数据是敏感数据。数据资产可见是整个安全策略的基础。

第二步,梳理数据使用。谁在使用数据,什么场景使用数据,用什么方法使用。如果有人在没有业务需求的场景下使用了数据,是否合规合法?

第三步,管控数据的风险。大量的风险来源于数据的使用和流动,那么怎么消除数据流动过程中的风险?脱敏、加密传输是否有效?风险真的消除了吗?

第四步,强化安全运营。数据在流动过程中一旦出现异常,就要针对解决,并且设置一个完整的应急响应体系,万一出现数据泄露,要吧损失控制在最小。尤其是要注意,工业大数据的处理对于人的依赖远比消费大数据要更强,因此企业需要更加重视人的运营。

工业大数据安全的新方案建议

基于以上大数据安全四步走战略,陶耀东针对工业大数据的特性提出了四点新建议:

***,数据可视化。这里又分为三种:一是,数据的资产分布图,看清数据的分布;二是,数据的热力分布图,看清数据的价值;三是,数据资产流转图,看清数据的流转动向。

第二,用户行为分析。我们需要利用UEBA等技术,建立用户画像,从用户行为角度分析,是否是正常用户行为。

第三,隐私保护。在智能制造、网络化协同、个性化定制、服务化延伸等富含大量个人数据的行业将重点关注隐私和机密保护,采用数据脱敏、分级、分类等功能。

第四,伴随着云计算、物联网在工业领域的大规模应用,数据防泄漏技术将应用于特定的云基础设施和应用程序中, 同时在各个端点设备、移动设备、不同的云应用中使用统一的DLP策略。

此外,在当天的会议上,360企业安全在展区也展示了工业安全运营中心、工业安全网关、工控主机防护、工业安全审计等多款工业安全设备,提供涵盖设备安全、控制安全、网络安全和大数据安全的多层次安全防护能力。未来,360企业安全集团还将加大对技术研发和成果转化的支撑力度,建立与工业互联网发展相匹配的安全防护能力。

【51CTO原创稿件,合作站点转载请注明原文作者和出处为51CTO.com】

责任编辑:蓝雨泪 来源: 51CTO
相关推荐

2016-09-13 09:38:39

2021-10-26 16:39:34

安全隐私大数据

2021-10-18 11:57:49

大数据安全隐私

2019-11-07 18:53:53

移动金融移动安全合规

2021-05-28 18:17:45

RSA 创新沙盒

2013-05-07 10:50:27

大数据战略

2019-03-05 22:57:20

华云数据云安全

2010-09-17 14:03:40

2021-06-03 14:21:25

数据安全信息安全网络安全

2022-04-19 07:20:24

软件开发安全生命周期SSDLC应用安全

2020-04-02 14:29:21

云安全派拓网络Palo Alto N

2013-10-21 16:30:43

大数据

2021-09-18 15:53:24

网络安全

2020-03-24 10:33:49

工业互联网的网络安全网络攻击

2020-04-01 12:15:51

安全 工业互联网网络

2019-11-26 14:59:08

东软安全

2010-12-28 13:42:26

2019-03-11 09:52:55

大数据安全数据安全大数据

2019-01-09 11:05:29

大数据工业算法
点赞
收藏

51CTO技术栈公众号