【技术分享】数据共享安全架构-实施篇

百家 作者:唯品会安全 2019-10-14 08:49:23



鸣  谢

VSRC感谢业界小伙伴——mcvoodoo,投稿精品原创类文章。VSRC欢迎精品原创类文章投稿,优秀文章一旦采纳发布,将有好礼相送,我们已为您准备好了丰富的奖品!

(活动最终解释权归VSRC所有)


以下内容,可结合【技术分享】数据共享安全架构-设计篇 一同阅读哦!~




◆◆
三、项目试点
◆◆


我们做了四个试点项目,分别对应了不同规模和环境。


3.1 企业服务试点

服务试点选取的是向用户提供情报监控的服务商场景,情报平台由数据平台、门户和工单组成,处理、分析收集到的数据,如果监测到威胁,则向用户触发报警,目前每个客户的数据存在不同的位置并单独分析。原则上,可用于分析和关联的数据量和种类越多,威胁警告的质量越好,因此,结合多客户的数据分析能够更有效。但问题是竞对和黑产也有可能进来获取数据。

之前的数据都集中在服务商,因此服务商是基础架构运营商,集中部署模型。每个用户可根据其他客户的信任级别,自定义数据共享策略。

在这个场景中,网关由服务商运行,用户上传数据,获取威胁分析。然后用户再次通过网关选择共享策略,服务商负责把威胁数据和共享策略的分析结果发送回用户。



3.2 中小企业试点

这个场景关注的是收集多个企业之间数据交互,同时不泄漏敏感信息。由于中小企业之间资源和安全能力有限,因此这个场景需要尽可能低成本无缝对接,这时适合一些保密性控制类型诸如:开放访问,数据匿名/假名化技术,甚至同态加密。具体需求是:

•需要能够与完全信任甚至不信任的合作方共享特定类型的数据。

•应能支持多种数据保护技术,且企业不必了解技术的内部工作原理。因此,企业应能够从自己的角度选择最适合的技术,而不必考虑设计和实施问题。

•应能使用多种技术分析数据,而不用担心数据泄漏问题,这个过程应对企业透明。

这些需求采用混合部署模型,收集、处理和共享数据任务委托给网关和本地组件完成。每个企业可定义自己的共享策略,并将数据分析任务委托给云基础架构,或可与其他企业合作定义共享策略。共享策略由基础架构执行。

在这个场景中,所有企业上传数据给网关,网关通过本地组件把数据格式进行清洗转换,按照共享策略进行数据保护。然后这些数据从“本地”移动到基础架构,随后可自行分析,或与其他共享数据结合分析,分析结果通过网关传回企业。



3.3 分布式试点

这个场景是一个大型分布式公司与架构之间的数据共享,基础架构为公司提供联合分析服务,供方提供数据接口给基础架构。这时候基础服务可看作为一个单一实体,有足够资源在本地部署组件,因此选择混合部署模型,其中公司的每个分支部署本地组件,与基础架构进行远程通信。在每个分支从专用服务器收集数据,在基础架构里进行存储、合并和分析。分析结果通过网关传递给公司。



3.4 政府试点

这个场景和其他不同的是,需要接收处理多种格式、多种语义的数据类型,另外还需足够通用去适合个人开发者、不同规模的政府部门及企业。因此采用了混合部署模型的中央云基础设施,可为政府提供本地组件和网关。

在这种场景下,从多个不同类型组织收集数据分析,也包括特定分析,再将结果发送给感兴趣的消费方。同时平台本身也需要这些数据,用于统一向社会发布趋势性报告,因此由平台、企业或政府部门也需要能够彼此共享数据。



3.5 各试点模型摘要

总结四个试点中的部署模型:


混合部署

完全集中

础设施提供商

分布式企业试点


云提供商

政府试点


政府

业试


托管安全服务提供商

中小企业试


云提供商


四个试点场景都需要从不同来源收集数据,下表总结了每个场景如何处理:

试点

数据来源

数据所有者

负责收集的组

分布式

专用服务

网服

网关(专用服务组件)

政府


者的系

者和政府

网关(产消者多种类型)

企业服务

托管安全服务提供商的数据分析工具

网关(数据分析端)

中小企

MSS

中小企

网关(MSS端)


在共享数据之前,所有试点都要进行数据数据清理,不同消费者会选择不同策略:

试点

负责DMO处理的组

DMO处理的类

纯文本格

假名化

匿名

加密

分布式

本地组件

政府

本地和组件

企业服务

中央本地组件

没有

中小企

本地组件





◆◆
四、验 证
◆◆
4.1 开发

为了持续集成和自动化部署,使用了Jenkins进行开发, Jenkins和各种质量保证工具集成在一起,特别是:CheckStyle for Java代码语法检查和标准遵从性; FindBugs和FindSecurityBugs for Java做代码错误发现和安全静态分析; OWASP依赖关系检查代码中的安全漏洞(例如,使用过的Java库); 创建单元测试的Junit框架; Cobertura用于测量单元测试所涵盖的代码百分比。基础架构是Ubuntu 16.04.3 LTS上运行的VM虚拟机。基本配置包括以下软件组件:Oracle Java Development Kit; GCC(GNU项目C和C ++编译器); Python。OpenLDAP用作初始用户身份验证和标识存储。所有基础架构组件都支持REST接口。

VM

CPU

RAM GB

DISK GB

本地组件

4

12

100

信息分析基础架构

8

16

400

共享策略

2

4

40

审计管理

1

2

22

管理

8

16

100



4.2 性能测试

下图显示了执行分析所需的时间,可以看到执行时间主要是分析所需的时间、解密操作时间。因为所有数据都是加密存储的,因此必须先解密,然后才能执行任何数据分析。这些时间随着数据的大小而增长。授权引擎所需的时间约为1秒,并且它不依赖于数据的大小。





◆◆
五、总 结
◆◆

这个项目的目标是数据合作的安全保障,有4种部署模型,范围从云中执行所有数据处理到边缘设备数据处理。

其特点为数据共享策略可在边缘或云上实施,从而让用户确信敏感数据能够得到对应保护。但局限性在于共享数据必须封装在相同共享策略中,难以根据不同数据进行不同封装,这个粒度较粗。

目前还有些工作没完成,包括:自动完成共享数据的清洗功能;安全审计管理引入Elastic Stack开源解决方案; 添加算法服务。非功能性改进包括更好的体验页面,在性能上提升。




精彩原创文章投稿有惊喜!

欢迎投稿!

VSRC欢迎精品原创类文章投稿,优秀文章一旦采纳发布,将为您准备的丰富奖金税后1000元现金或等值礼品,上不封顶!如若是安全文章连载,奖金更加丰厚,税后10000元或等值礼品,上不封顶!可点击“阅读原文”了解规则。(最终奖励以文章质量为准。活动最终解释权归VSRC所有)



我们聆听您宝贵建议


不知道,大家都喜欢阅读哪些类型的信息安全文章?

不知道,大家都希望我们更新关于哪些主题的干货?

现在起,只要您有任何想法或建议,欢迎直接回复本公众号留言!

精彩留言互动的热心用户,将有机会获得VSRC赠送的精美奖品一份!

同时,我们也会根据大家反馈的建议,选取热门话题,进行原创发布!



点击阅读原文进入   为了挣到10000块,他在VSRC投了一篇稿!




关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接