专栏首页绿盟科技研究通讯报告发布|十种前沿数据安全技术,聚焦企业合规痛点

报告发布|十种前沿数据安全技术,聚焦企业合规痛点

2020年7月和10月,我国陆续发布两部重磅级的法规草案——《数据安全法(草案)》和《个人信息保护法(草案)》。欧盟于2018 年实施《通用数据保护条例》(GDPR),美国于2020 年实施《加州消费者隐私法案》(CCPA),日本于2020年6月通过修订版《个人信息保护法》。随着全球数据安全法规监管的不断强化,合规性问题不得不纳入企业数据安全建设考虑范围。然而,法规对企业更高的安全要求,这给传统的数据安全防护技术与措施带来了前所未有的挑战。

在此背景下,绿盟科技近日发布《拥抱合规、超越合规:数据安全前沿技术研究报告》。在报告中,选取业界最为前沿与创新的十种数据安全技术,对其技术原理与应用进行全面的梳理与分析,包括处于学术前沿的差分隐私、同态加密、数据匿名;行业内炙手可热的安全多方计算、联邦学习等。这些新兴技术,为企业的数据安全建设带来新的思路与方案——助力其在满足业务需求的同时解决合规的痛点与难点。

一、简介

数据安全建设离不开具体的业务场景,数据安全技术需要从应用场景出发。根据企业的业务系统与应用、以及数据分布范围的不同,我们将数据安全建设分为三类场景:

  1. 用户隐私数据安全合规;
  2. 企业内部数据安全治理;
  3. 企业间数据共享与计算。

如图1所示,上述三大类场景根据具体业务与功能的不同,可进一步细分一些子场景。各个子场景不仅有自身内部安全需求,也有相应的合规性要求,具体可对应到欧盟GDPR条款,以及我国已实施的《网络安全法》的数据安全相关条款。后续三个章节将从三类场景以及子场景的应用需求与合规挑战出发,研究与分析如何基于前沿技术,实现超越合规,解决安全痛点。

图1 超越合规:数据安全场景-前沿技术图谱

二、前沿技术+用户隐私数据安全合规

在该类场景中,企业需解决用户隐私数据的采集、以及数据权利请求响应的合规性问题,可引入下述创新技术:

  • 差分隐私

技术原理:差分隐私是一种基于噪声机制的隐私保护技术。在本地差分隐私模式下,每一个用户终端都会运行一个差分隐私算法,每一个终端采集的数据都会加入噪声,然后将其上传给服务器;服务器虽然无法获得某一个用户的精确数据,但通过聚合与转换可以挖掘出用户群体的行为趋势。

合规遵循:GDPR的32条和《网络安全法》的42条。

行业应用(代表公司):Google、Apple,其中Apple通过差分隐私可挖掘到iPhone用户使用表情的频率分布,但无法获得具体某一个用户的确切隐私。

图2 iPhone差分隐私技术应用[1]

  • 知识图谱

技术原理:知识图谱最早用于搜索引擎和社交网络,它简单可以看成是一种基于图的数据结构,由节点和边组成,每个节点是一个实体,每条边是两条实体之间的关系。由于个人数据治理关键是个人数据实体识别,以及相关属性与处理流程的关联,引入知识图谱技术成为必然。通过知识图谱技术,可帮助企业了解所在敏感数据的位置,是如何被使用的,以及它的合同、法律和监管义务,达到个人信息治理与可视化作用。

合规遵循:可满足GDPR的12-22条和《网络安全法》的43条。

行业应用(代表公司):RSA2020创新沙盒冠军Securit.ai公司,基于知识图谱技术实现了个人数据图谱应用。

图3 Securiti.ai的个人数据图谱应用[2]

  • 流程自动化

技术原理:用户数据权利请求响应是欧美等国外企业重要的隐私合规检查项。流程自动化技术可帮助企业的数据安全运营团队从繁琐重复的手工处理“请求-响应”转为自动化处理,一方面可降低人工的运营成本,另一方面可减少由于响应时间延误(GDPR规定一般为一个月)带来的违规风险。

合规遵循:GDPR的12-22条和《网络安全法》的43条。

行业应用(代表公司):Securit.ai、BigID和OneTrust等。

三、前沿技术+企业内部数据安全治理

在该类场景中,企业需解决内部敏感数据治理的安全与合规问题,可引入下述技术解决安全与合规问题,可引入下述创新技术:

  • 智能敏感数据识别

技术原理:传统基于关键词、正则匹配的敏感数据识别方法不够智能,易出现漏检(尤其是在文档等数据)。引入相似度计算、聚类、监督学习等智能方法,提升识别能力与检测效果。

合规遵循:GDPR的30条和《网络安全法》的21条。

行业应用(代表公司):Securit.ai、BigID等。

  • 数据脱敏风险评估

技术原理:数据脱敏在企业进行广泛应用,然而不同脱敏方法的安全效果不同。通过对脱敏数据集的身份标识度和隐私泄露风险进行定量地评估与刻画,实现风险管理和控制。

合规遵循:GDPR的32条和《网络安全法》的42条。

行业应用(代表公司):PrivacyAnalytics、绿盟科技等。

图4 绿盟科技的数据脱敏风险评估应用

  • 用户实体行为分析

技术原理:通过对用户实体持续的画像与建模,并建立正常用户行为基线,从海量收集的安全数据中发现数据泄露等异常行为。

合规遵循:GDPR的32条和《网络安全法》的42条。

行业应用(代表公司):Splunk、绿盟科技等。

图5 绿盟科技的UEBA数据安全防护方案

四、前沿技术+企业间数据共享与计算

在该类场景中,企业需解决企业之间的数据安全共享与计算的安全与合规问题,可引入下述创新技术:

  • 数据匿名

技术原理:对个人信息进行泛化和屏蔽等处理,使得对应的个人信息主体无法被识别,以达到“匿名”的效果,包括K-匿名、L-多样性和T-近似性等技术。

合规遵循:GDPR的前言26段和19条,以及《网络安全法》的42条。

行业应用(代表公司):Immuta、Privitar、Anonos、绿盟科技等。

图6绿盟科技的自适应匿名化算法应用

  • 同态加密

技术原理:明文数据经过同态加密后得到的密文数据,在不解密情况下仍然可执行密文数据的处理与操作。敏感数据在同态加密与计算环节处于加密状态,实现了数据的计算,同时保障了安全性。

合规遵循:GDPR的前言5条和32条,以及《网络安全法》的42条。

行业应用(代表公司):Duality等。

图7 Duality的同态加密平台在金融数据共享应用(图引自[3])

  • 安全多方计算

技术原理:在参与方互不信任的情况下进行协同计算,在保证计算结果正确性同时不泄露任何一方输入的原始数据和状态数据。

合规遵循:GDPR的前言5条和32条,以及《网络安全法》的42条。

行业应用(代表公司):Google、蚂蚁金服等。

  • 联邦学习

技术原理:多个参与方(如企业、用户移动设备)在不交换原始数据情况下,即在隐私保护前提下,实现联合机器学习的建模、训练和模型部署。

合规遵循:GDPR的前言5条和32条,以及《网络安全法》的42条。

行业应用(代表公司):Google、Apple和微众银行等。

五、小结

随着全球数据隐私法规的密集发布,包括欧盟GDPR,美国CCPA,国内的《网络安全法》,以及今年发布的《数据安全法(草案)》、《个人信息保护法(草案)》,合规性成为了企业数据安全建设与治理的重要驱动力。在合规视角下,数据安全的内涵在合规与业务安全双重需求驱动下不断外延和扩展,数据安全的覆盖的应用场景将变得更加多样化,给传统的数据安全技术与方案带来了巨大的挑战。如何实现破局?本文简要介绍的十种新兴的数据安全技术,可为破局新场景新挑战带来一些思路与启发——助力企业在满足安全合规同时创造更大的数据价值。

参考文献

[1]Differential Privacy, https://www.apple.com/privacy/docs/Differential_Privacy_Overview.

[2] Securiti.ai homepage. https://Securiti.ai/.

[3] Duality Homepage. https://dualitytech.com/.

关于天枢实验室

天枢实验室聚焦安全数据、AI攻防等方面研究,以期在“数据智能”领域获得突破。

内容编辑:天枢实验室 陈磊 责任编辑:王星凯

本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。

关于我们

绿盟科技研究通讯由绿盟科技创新中心负责运营,绿盟科技创新中心是绿盟科技的前沿技术研究部门。包括云安全实验室、安全大数据分析实验室和物联网安全实验室。团队成员由来自清华、北大、哈工大、中科院、北邮等多所重点院校的博士和硕士组成。

绿盟科技创新中心作为“中关村科技园区海淀园博士后工作站分站”的重要培养单位之一,与清华大学进行博士后联合培养,科研成果已涵盖各类国家课题项目、国家专利、国家标准、高水平学术论文、出版专业书籍等。

我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。

本文分享自微信公众号 - 绿盟科技研究通讯(nsfocus_research),作者:天枢实验室

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2021-01-05

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 拨开云雾见天日——数据安全治理体系

    )级别[1]。随着企业业务发展和扩大,应用环境的数据越来越庞大,多种多样、复杂多变。面临的数据安全问题和威胁越来越突出和严峻,不仅有来自外界的攻击,也有内部管理...

    绿盟科技研究通讯
  • 浅析数据安全与隐私保护之法规

    在大数据时代背景下,AI和大数据技术给我们的生活带来了巨大的便利和效率;然而在此过程中,数据滥用、数据窃取、隐私泄露以及“大数据杀熟”等数据安全问题呈徒增和爆发...

    绿盟科技研究通讯
  • 透过隐私合规,看数据安全技术发展趋势

    近年来,全球掀起个人信息与隐私的立法热潮。欧盟2018实施GDPR,美国2020年实施CCPA,两部法规均对企业处理用户的数据提出更严、更具体的约束和要求;最近...

    绿盟科技研究通讯
  • 微信小程序开发实战(16):交互组件

    iOS程序员一定对ActionSheet非常熟悉,这是Cocoa Touch很常用的UI组件。使用ActionSheet会从当前窗口底部往上弹出一个窗口,可以在...

    蒙娜丽宁
  • ABAP宏的调试

    比如我写了下面一段宏,名为insert_table. 执行这段代码,调试器会在第23行停下来。

    Jerry Wang
  • 荐读|想找工作?想跳槽?先看看这些大数据求职成功率将会大大提高

    大学毕业生10人争9.4个岗位 大专毕业生10人有10.6个岗位 三季度全省用人单位总需求为49.7万余人,求职人数53.3万余人,求职供需比约为0.93,相...

    灯塔大数据
  • 【spark operator】remote error: tls: bad certificate

    用 spark operator 的 Helm Charts 部署 spark operator,因为 spark operator 支持通过 webhook ...

    runzhliu
  • 敞开的地狱之门:Kerberos协议的滥用

    作者 Rabbit_Run 微软的活动目录默认使用Kerberos处理认证请求。在BlackHat 2014上神器Mimikatz的作者剖析了微软实现的Kerb...

    FB客服
  • WGCNA的理论背景知识

    WGCNA是一种从大量数据中挖掘module的算法,而这些module所包含的gene为一组表达模式类似或这说表达谱相似的基因,也就是相关或不相关。 而正相关...

    Y大宽
  • RPM软件包管理机制之旅

        Linux下的man命令十分实用,可以查看Linux命令的手册。但这些手册只适用于忘记命令的选项时查询之用,如果用来学习Linux下类似于Git, RP...

    用户1214695

扫码关注云+社区

领取腾讯云代金券