此图取自-"山取"-张老师
文章架构
1、什么是CAPE模型
2、风险核查(C)
3、数据梳理(A)
4、数据保护(P)
5、监控预警(E)
6、结语
C是Check,就是风险核查,像是定期体检,看看哪里可能出问题; A是Assort,数据梳理,就像是整理资料,知道哪些数据更重要; P是Protect,数据保护,这就像穿上盔甲,保护我们的数据不被坏人偷走; E是Examine,监控预警,就像是设置哨兵,一旦有异常就马上发出警报。
01
—
什么是CAPE模型
CAPE模型是一种全面的敏感数据保护策略,通过纵深防御和细粒度控制来确保数据的安全性。
CAPE模型由安恒信息首席科学家刘博((我只按照自己理解的意蕴来写,无冒犯之意))提出,旨在为敏感数据建立一个完整的生命周期防护体系。它包含四个主要步骤:风险核查(Check)、数据梳理(Assort)、数据保护(Protect)、监控预警(Examine)。
CAPE有三个原则,我理解的就比较简短了:
(1)全面保护,360度无死角原则:
想象一下,我们要保护一个珍贵的宝藏,从它被发掘出来开始,到最终被妥善存放,整个过程都需要我们小心翼翼地照顾。这里的宝藏就是数据,我们要从数据的收集、传递、存储、处理、使用、分享、买卖、展示到最终销毁,每一个环节都不放过。我们得用各种先进的安全工具来给数据穿上防护衣。同时,我们要像侦探一样,评估风险、梳理数据、监控访问、分析大数据,这样才能清楚地知道数据的真实情况,为制定安全策略打好基础。还要从组织的结构、规章制度、使用场景、技术手段、人员管理等各个方面,全方位地建立起数据安全的防线。
(2)双保险,身份和数据并重原则:
保护数据就像看门一样,既要认准(人),也要看好东西。我们要从两个方面入手:一是认准(人),就是确保只有有权限的(人)才能接触到数据;二是看好东西,就是对重要的数据特别关照,进行分类管理,确保它们的安全。这样,不管是内部还是外部的未经授权的人,都别想轻易接触到数据。
(3)智能安全,系统化原则:
在如今这个复杂多变的世界,我们需要更聪明的方法来保护数据。就像用高科技的设备来代替人力,我们需要利用人工智能、大数据这些高科技手段来帮忙。
这些技术能帮助我们更准确地识别风险,更高效地保护数据。而且,我们不能只用一种方法,而是要把各种技术手段结合起来,形成一个强大的安全体系。CAPE数据安全实践框架就是这么做的,它从检查风险开始,梳理数据,保护数据,再到监控预警,形成了一个全面、自动适应的安全系统,目标是让数据安全运营,实现智能化的安全管理。
02
—
风险核查(C)
让我用更简单的话来说下这个过程:
想象你的数据库就像一个金库,里面存着非常宝贵的东西。我们需要确保这个金库是安全的,不被坏人轻易闯入。以下是几个保护金库安全的步骤:
(1)安全检查,就像给金库做体检:
我们要定期检查金库,看看有没有什么漏洞或者不安全的地方。这就像是用专门的工具来给数据库做“X光检查”,找出可能让坏人趁机而入的漏洞,比如大门没锁好(权限绕过漏洞)或者窗户没关紧(SQL注入漏洞)。如果发现问题,我们会告诉你怎么修好它们,让金库更安全。
(2)检查密码,就像看看金库的锁够不够结实:
如果金库的锁太简单,别人一下就能打开,那就不安全了。我们会对金库的锁(密码)进行检查,看看是不是太容易被人猜到或者破解。我们会用一些方法,比如查字典或者试不同的组合,来找出那些不结实的“锁”,并建议你换成更安全的锁。
(3)检查设置,就像确保金库的安保系统正常工作:
金库的警报系统、摄像头和其他安保设施都需要正确设置,才能发挥作用。我们会检查数据库的设置,确保没有配置错误,比如账号权限设置不对,或者安全审计没开。我们会根据最佳的安全做法,给你一些建议,让金库的安保系统更加完善,减少被坏人利用的风险。
总的来说,这些步骤就像是给你的数据库穿上了一件防弹衣,确保里面的宝贵数据安全无虞。
03
—
数据梳理(A)
在数据整理阶段,我们要做两件主要的事情:一是确保人和设备“身份靠谱”,二是把数据分门别类整理清楚。
首先,确保人和设备“身份靠谱”的意思是,不再只看你在哪里上网来决定你能访问什么,而是不管是谁,想访问东西前都得证明自己的身份。这不仅仅是用户要证明自己是谁,连用的电脑、手机和软件也得证明自己的“身份”。如果需要,还可以随时再验证一遍。权限的给予不再只看你的位置、角色这些固定信息,而是通过不断的安全检查和信任评估来动态决定。这些检查和评估是基于大量的信息来计算的。
其次,把数据分门别类整理清楚,就是说在保护数据之前,我们先得知道自己有哪些数据,特别是哪些是敏感的。我们要像整理家务一样,把所有的数据资产都梳理一遍,搞清楚它们的种类、特点、存放位置、谁有权访问、使用频率等,然后编成一个数据清单。这个清单就是我们实施不同安全措施的基础。这个阶段的工作还能帮助保护客户的数据安全,比如通过加密、隐藏敏感信息、防止数据泄露和合理控制数据访问等措施来加强数据保护。
04
—
数据保护(P)
要根据数据在不同场合下的使用需求,来制定和执行合适的安全措施,确保敏感数据从产生到销毁的整个过程中都是安全的。保护数据首先要做好数据整理,同时要参考风险检查的结果。在数据的收集、保存、传递、处理、使用、分享、买卖、公开等各个环节,我们要拿出既能让业务顺利进行又能保证数据安全的策略,减少数据可能遇到的风险。
数据就像流水一样,总是在变动,它的结构和样子在它的整个“生命周期”中也会不断改变。因此,我们需要使用各种安全工具来实施安全策略,这包括给数据加密、管理密钥、隐藏敏感信息、加水印追踪来源、防止数据泄露、控制访问权限、备份数据、销毁数据等不同的安全技术方法。
05
—
监控预警(E)
保护数据安全的措施,就像是用各种方法来监视数据的一举一动,以便我们知道数据是否安全。这些措施包括:
一是找出数据的来源。这就像是在数据上装了一个追踪器,如果有人盗用了像身份证号码这样的数据,我们就能追踪到这个数据从哪里来,经过了哪些地方,谁看过它,这样就能找出数据泄露的原因。
二是分析行为。这就好比是我们在仔细观察谁在用什么方式操作数据,不仅看他们做了什么,还要看他们是怎么做的,然后根据这些信息来判断哪些行为是正常的,哪些可能是有问题的。
三是监控权限的变化。这就好像是在数据库里安装了一个摄像头,专门盯着谁对哪些数据有什么样的操作权限,如果权限有了变动,比如有人突然可以访问他们以前不能访问的数据,系统就会及时告诉我们。
四是实时监控访问情况。这就好比分分钟都在检查数据库的进出情况,一旦有人尝试做坏事,比如攻击数据库或者违反规定操作数据,系统就会根据设定的安全规则发出警告,让我们知道有问题发生了。
06
—
结语
未来展望:数据安全的新趋势
全生命周期数据安全:未来的数据安全将更加关注数据的整个生命周期,从收集到最终销毁的全方位保护。
智能化数据安全运营:通过智能化的运营体系,提高数据安全的管理水平和响应速度。
体系化的整体数据安全防护能力:通过体系化的思维和实践,构建整体的数据安全防护能力,实现更高效的安全管理。



下一篇写:数据安全常见风险(CAPE)
注释:如有失误,望批评指正!
后面会写下Windows和liunx的应急响应技巧、容器、还有一些网络安全、数据安全。
后台输入“Windows应急响应手册、linux应急响应手册、数据安全政策、数据安全治理、电力、工业、金融、0731、0830、0911”有相关资料可供下载!