tft每日頭條

 > 科技

 > 了解數據的管理方式

了解數據的管理方式

科技 更新时间:2024-06-29 08:12:17

了解數據的管理方式(構建數據管理的完整閉環)1

高光時刻:

【01:19】4步,構建數據管理的完整閉環

【03:54】為什麼要參考GDPR?

【05:07】1個入口,3個出口

【08:52】靜态評估,動态感知

【11:53】邊界的變化


首席風控合規官: 哈喽大家好,歡迎大家收聽“合規FM”,一個法務、風控、合規領域的電台節目。今天我們邀請到的嘉賓是凱馨科技的CEO孫誠孫總,我們的主題是“合規科技與隐私合規治理”。首先恭喜凱馨科技完成數千萬元的Pre-A輪融資,也很感謝孫總撥冗接受我們“首席風控合規官”的訪談,我們希望今天的訪談可以既專業又活潑,深入淺出地為大家解答合規謎題。

凱馨科技旗下涵蓋了隐私安全評估、密态數據流通和隐私态勢感知版塊,那首先能否請您具體介紹一下以及為什麼要這樣設置?


孫誠: 凱馨科技現在是将整個的方案分成了四個版塊,分别叫做數據資産地圖、隐私合規評估、密态數據流通以及隐私态勢感知。這四個部分構成了數據管理的閉環,目的是為組織管理上合規賦能。


了解數據的管理方式(構建數據管理的完整閉環)2

來源:凱馨科技


第一步數據資産地圖,對于結構化、非結構化和網絡中流轉的流式數據關于隐私數據的部分,自動地進行标記匹配和安全等級分級,從而定義數據安全保護對象的邊界。


第二部分是隐私合規評估,它是通過合規性的調查問卷和風險分析的矩陣,來定義業務使用邊界和待解決的安全風險的邊界。這個邊界定義之後就可以關聯到組織内部角色、數據處理的流程,來跟蹤後續的安全處置任務的進展。


第三部分密态數據流通,是保護安全的具體措施。這個措施是以無插件的方式在數據的交互過程中,對終端用戶以透明的方法自動完成數據使用過程中的解密和存儲的加密,并且跟法規中定義的必要且明确的目的相關聯。基于每個人訪問數據的目的,開通相應的數據訪問權限,在管理上通過統一的策略和視角管理數據在整個流轉過程中的安全。


最後一步是隐私态勢感知,跟蹤、标記隐私數據的流動内容和狀态,理解隐私數據當前的安全态勢,管理越界和越權的行為,讓合規管理體系可以持續增長。所以,它是一個對于前述的評估以及控制手段的反饋機制。這是我們的凱馨科技的整個方案,包括了從數據資産的對象管理、合規安全評估控制能力建設到持續跟蹤反饋的閉環流程。


首席風控合規官: 其中隐私安全評估以國内的《個人信息保護法》、歐盟的GDPR和ISO國際标準、法律标準研究成果為基礎,為什麼這個裡面會涉及到國際的法律歐盟GDPR呢?以及參考的動作對中國企業會有什麼啟示?


孫誠: 我們國内其實也有很多企業,它們的業務不單單局限在國内,比如說我們需要給國外的客戶發送短信,我們的商品通過物流要送到國外客戶的手上,或者說國外的客戶通過國内的業務去做其他的服務。這些都會涉及到對于國外客戶的數據收集。


根據各個國家的法律,你的數據是從誰那邊收集的,這個信息就應該要遵循當地的法律标準。現在國内我們的客戶已經有一些是需要在歐盟或者美國做生意的,因此我們的法律法規體系必須要涵蓋歐盟的GDPR和美國的相關法律,是在業務處理流程中必須會關聯到的内容。如果說缺少了這部分内容,我們國内的法律隻能定義到我們國家的邊界範圍之内。一旦數據出去,或者(要)從對方拿取數據,我們就沒有辦法有合規連貫性的操作。這是在合規領域上站不住腳的,所以我們必須要做這個事情。


首席風控合規官: 密态數據流通“一進三出”是什麼含義?


孫誠: 從數據采集到最後銷毀,中間會經曆數據的存儲、使用、分享等等。數據采集到以後,要存到我自己的IT系統中,這就叫數據存儲的過程。如果說我們在這個過程中沒有加任何的安全保護措施,那麼隻要是具備數據資産或者是IT系統訪問權限的人,都可以看到這些數據的明文結果,從而就違背了《個人信息保護法》的最小化授權的原則,也讓我們的數據暴露在更多的視野内,增加了安全風險。這是不可以的。


所以,凱馨科技的“一進”,就是在數據入口将隐私數據或者是重要數據以加密的方式進行處理。處理之後的數據就是密文,其他有相應權限、但是沒有相應使用目的的人違規訪問了,依然看到的是加密後的結果。我們保護了隐私數據的安全。


接下來,當使用端有明确且必要的目的、經過了整個系統的安全人員确定可以使用密文的時候,我們就可以把數據給到你,根據實際的使用環境,采用不同的技術,這個就涉及到我們所謂的三個出口。凱馨科技根據數據實際使用的方式不同,把出口定義成了三種類型,分别是交互型的網關出口、外發分享型的ETL脫敏出口以及聯合建模、聯合運算的隐私計算的出口。


交互網關型的出口主要就是應用在一進一出的數據交互、數據交換的過程。像我們企業内部的運維人員、數據分析人員或者是關聯到企業内部其他的應用、服務,都可以通過網關交互的過程來保證數據的安全能力。


第二類ETL脫敏,它可以将企業内部的數據直接分享給第三方。當然我們會進行數據匿名化、數據去标志化的處理,保證對方拿到的數據中涉及個人敏感信息的全部都已經清除。我們會将敏感數據變成一種标記的代号,代号和代号之間維持跟原來數據一樣的關聯性。對方就可以去使用這些數據,并且也不會涉及到隐私合規和敏感信息洩露的風險。


第三種是在雙方聯合構建模型或者是進行數據交互的過程中,我們要保證數據可以跟對方進行計算,但是又不能把真實數據拿出去。為了實現這一點我們采用了一種隐私計算的方法,密文數據來替代明文,讓雙方數據進行聯合建模、聯合計算。得出模型之後,需要雙方之間共同解密,才能獲得最終的結果。


這是我們的三個出口,應用在了三個不同的場景環境中。


首席風控合規官: 隐私安全評估、隐私态勢感知,後者能不能夠理解成前者的動态版本?


孫誠: 這兩者不一樣。隐私安全評估是事前。當一家企業想要上線一個業務,而這個業務又跟個人隐私信息密切相關的時候,我們就需要進行事前的安全評估。這一點也是法律上的要求,我們國家《個人信息保護法》中定義了跟個人數據處理、大數據分析、個人數據委托處理相關的,還有其他的對于個人權益有損害的行為,必須要進行事前的安全評估,包括對于個人隐私數據處理的目的、處理的行為、處理的過程以及過程中我的系統、服務對于個人隐私信息處理可能會存在的安全風險。我們要對它進行完整的評估,從而決定業務處理的邊界在哪,以及IT系統的信息處理的服務可能存在的風險有哪些。


在開展業務之前,如果沒有确定好邊界,過程中随時都有可能遇到内外部的風險,導緻隐私數據洩露,或者也很難去說服使用者或者監管機構相信數據是在合理的目的下流動的。這是事前評估要做的事。事後态勢感知是在業務上線之後,我們建立了安全的控制措施,安全風險已經降低在可以接受的範圍内了,進入到事後的管理狀态。


在事後管理的過程中,我們需要去監控隐私數據的流動狀态,包括隐私數據存下來了後有哪一些對應的服務、機器甚至哪一些人在訪問,訪問隐私敏感數據的行為是不是合理的行為,和我們之前的行為标準是不是一緻。我們通過分析這些内容來識别當前在已經建設的安全方案和已經定義的業務邏輯之下,有沒有違規的越界、越權的行為,那這些行為可能就是一些安全風險。我們需要及時地捕獲它、分析它,最終如果它真是一個安全風險,我們還需要反過來去優化完善之前所做的評估和安全控制工作


兩者的區别,一個是事前評估,一個是在事後不斷感知新的風險和對前者的工作進行反饋。


首席風控合規官: 前者更像是給數據畫了一個安全的範圍,後者更像是持續動态地監測數據全周期有沒有風險,有沒有可能越出這個安全範圍、安全界限。


孫誠: 沒錯。其實我們做安全有的時候就是在定邊界,一個開環沒有任何邊界的系統,很難去評價它的安全到底做得怎麼樣。隐私合規管理,也是同樣的邏輯。我們要定義業務的邊界、合規規範要求的邊界、安全風險的邊界,同時基于安全控制技術定義管控策略的邊界。這是一個從未知到已知的過程。已知的邊界是不是把所有的風險都囊括了呢?我們就需要有事後持續的監控跟蹤機制來保證,這個範圍根據業務、實際安全風險的發生來不斷地調整,最終達到更完整、更安全、更合規的狀态。這樣一個周期性重複的過程,它不是一次性的,它一定是周期重複來運作的。


首席風控合規官: 劃定的安全範圍可能逐漸在擴大,甚至有的時候可能也是在縮小的。


孫誠: 對的,我們在實際項目中其實就有遇到。客戶一開始在安全風險評估中認為它外部威脅有70多種,實際在運轉的過程中,它慢慢縮小業務邊界,自身的脆弱性慢慢減少。最後經過半年多的發展,70多個外部威脅縮減到了隻有5個,整個後台都會變得很輕松。其實我們做合規有的時候也是從未知到已知的過程,讓企業的管理更加安心,提升内部管理效能。這也是我們最核心的一個理念,我們始終相信:合規與安全不是目的,而是促進數據在監管中有序流通的手段。産品和方案應該盡可能的簡單和有效,讓管理者把注意力放在更重要的事情上。


首席風控合規官: 好的,感謝您參加今天的訪談,期待下次和您聊出更多更有趣的合規話題。合規請聽好,我們下期再會!



- End -

本文撰寫所需的信息采集自合法公開渠道,我們将盡力核實信息的真實性與可靠性,但不對信息的完整性、準确性、時效性提供任何形式的保證,且不對因信息錯誤或遺漏導緻的任何損失或損害承擔責任。本文系原創文章,版權歸作者所有,如需開白、轉載或出版,請聯系後台。


,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关科技资讯推荐

热门科技资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved