您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[CSA GCR]:2023基于IAM的数据安全技术研究报告 - 发现报告
当前位置:首页/行业研究/报告详情/

2023基于IAM的数据安全技术研究报告

信息技术2024-01-28CSA GCR大***
2023基于IAM的数据安全技术研究报告

©2023云安全联盟大中华区版权所有1 ©2023云安全联盟大中华区版权所有2@2023云安全联盟大中华区-保留所有权利。你可以在你的电脑上下载.储存.展示.查看及打印,或者访问云安全联盟大中华区官网(https://www.c-csa.cn)。须遵守以下:(a)本文只可作个人.信息获取.非商业用途;(b)本文内容不得篡改;(c)本文不得转发;(d)该商标.版权或其他声明不得删除。在遵循中华人民共和国著作权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟大中华区。 ©2023云安全联盟大中华区版权所有3 ©2023云安全联盟大中华区版权所有4致谢《基于IAM的数据安全技术研究》由CSA大中华区IAM工作组专家撰写,感谢以下专家的贡献:工作组联席组长:主要贡献者:参与贡献者:研究协调员:戴立伟于继万谢琴谢江蔡国辉林鹭包宏宇郭立文李凌宇崔崟黄鹏华鹿淑煜石瑞生王亮于振伟张彬张淼周利斌蒋妤希 ©2023云安全联盟大中华区版权所有5贡献单位:安易科技(北京)有限公司北京天融信网络安全技术有限公司北京芯盾时代科技有限公司杭州安恒信息技术股份有限公司华为技术有限公司江苏易安联网络技术有限公司奇安信网神信息技术(北京)股份有限公司三未信安科技股份有限公司上海观安信息技术股份有限公司上海物盾信息科技有限公司深圳竹云科技有限公司(以上排名不分先后)关于研究工作组的更多介绍,请在CSA大中华区官网(https://c-csa.cn/research/)上查看。在此感谢以上专家及单位。如此文有不妥当之处,敬请读者联系CSAGCR秘书处给与雅正!联系邮箱research@c-csa.cn;国际云安全联盟CSA公众号 ©2023云安全联盟大中华区版权所有6序言随着数字化进程的加速推进,数据已成为现代企业最重要的资产之一。在大数据.云计算等技术发展以及数据要素市场化流通的背景下,数据的存储和使用方式发生了翻天覆地的变化,同时也带来了新的挑战——如何保护这些敏感的数据资产不被非法访问或者故意泄露?这就需要我们引入IAM(IdentityandAccessManagement)的解决方案。IAM,即身份与访问管理,是一种用于管理和控制用户对资源访问的体系。它可以帮助企业建立一套完整的数据安全管理框架,确保只有得到授权的人员才能访问相关数据。基于IAM的数据安全管理不仅可以提高企业的信息安全水平,还能降低数据安全风险,提高企业运营效率。《基于IAM的数据安全技术研究》一文以深入浅出的方式,详细阐述了IAM的基本原理.IAM与数据安全的融合以及典型案例实践。我们将从IAM的基础概念开始,逐步探讨如何构建一个有效的数据安全访问控制体系,并通过案例分析,让大家更直观地理解IAM在数据安全中的应用。我们希望通过本报告,让读者对IAM有更深入的理解,能够将IAM的理念和技术运用到自己的工作中,更好地保障网络数据和个人信息的安全。同时,我们也期待更多的人加入到IAM赋能数据安全的相关研究和实践中,共同推动数据安全技术的发展,为构建更加安全可靠的数字世界贡献力量。李雨航YaleLiCSA大中华区主席兼研究院院长 ©2023云安全联盟大中华区版权所有7目录致谢....................................................................2序言....................................................................51前言.................................................................101.1研究背景........................................................101.1.1基础政策导向.............................................101.1.2数据安全形势严峻.........................................101.2研究范围........................................................111.3适用场景........................................................112数据安全合规.........................................................122.1数据安全面临合规压力............................................122.2我国数据安全相关法律法规........................................122.2.1《中华人民共和国网络安全法》..............................122.2.2《中华人民共和国数据安全法》..............................132.2.3《中华人民共和国个人信息保护法》..........................132.2.4《关键信息基础设施安全保护条例》..........................132.3我国数据安全相关国家标准........................................142.3.1安全要求类标准............................................142.3.2实施指南类标准............................................182.3.3检测评估类标准............................................203数据安全风险.........................................................213.1常见数据安全问题分析............................................213.1.1数据泄露..................................................213.1.2数据篡改..................................................223.1.3数据勒索..................................................233.2数据处理活动安全风险............................................233.2.1数据收集环节的安全风险...................................233.2.2数据存储环节的安全风险...................................253.2.3数据使用和加工环节的安全风险.............................253.2.4数据传输环节的安全风险...................................263.2.5数据公开安全风险.........................................273.2.6数据提供安全风险.........................................284数据安全与身份安全...................................................284.1数据处理活动中的数据安全技术措施................................294.2身份与访问管理(IAM)赋能数据安全...............................294.2.1身份鉴别..................................................294.2.2授权管理..................................................304.2.3数据访问控制..............................................314.2.4数据安全审计..............................................324.3与数据安全相关的IAM技术挑战....................................334.3.1身份管理挑战.............................................334.3.2访问控制挑战..............................................34 ©2023云安全联盟大中华区版权所有84.3.3审计溯源挑战.............................................345身份管理.............................................................355.1身份定义........................................................355.1.1自然人身份................................................355.1.2组织身份..................................................365.1.3设备身份..................................................375.1.4外部应用身份..............................................385.2身份数据收集....................................................385.2.1数据源同步................................................385.2.2用户自注册................................................395.2.3自动采集..................................................405.2.4人工录入..................................................405.2.5自助维护..................................................405.3身份认证........................................................405.3.1身份认证凭据..............................................405.3.2用户认证策略..............................................415.3.3身份认证技术..............................................426数据访问控制.........................................................436.1数据权限管理....................................................446.1.1权限管理的基本要素........................................446.1.2权限管理系统设计....