AI智能总结
版权所有©杭州观远数据有限公司 2021。 保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。 商标声明 和其他观远数据商标均为杭州观远数据有限公司的商标。本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 注意 您购买的产品、服务或特性等应受观远数据商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,观远数据对本文档内容不做任何明示或暗示的声明或保证。 由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。 目录 前言................................................................................................................................11. 观远数据安全整体策略...........................................................................................22. 观远数据安全体系说明...........................................................................................32.1 平台安全.........................................................................................................32.1.1 物理隔离..............................................................................................32.1.2 三级等保..............................................................................................42.2 系统层安全.....................................................................................................52.2.1 传输加密..............................................................................................52.2.2 会话安全..............................................................................................52.2.3 容灾......................................................................................................62.2.4 高可用..................................................................................................62.3 数据层安全.....................................................................................................72.3.1 数据校验..............................................................................................72.3.2 数据脱敏..............................................................................................72.3.3 数据防泄漏..........................................................................................82.3.4 数据溯源..............................................................................................82.3.5 存储加密..............................................................................................92.3.6 数据销毁............................................................................................102.4 应用层安全...................................................................................................102.4.1 身份认证............................................................................................102.4.2 权限管控............................................................................................112.5 基础建设.......................................................................................................122.5.1 审计日志............................................................................................122.5.2 用户行为监控与分析........................................................................132.5.3 安全扫描............................................................................................142.5.4 渗透测试............................................................................................142.5.5 SQL 防注入........................................................................................15 3. 观远数据安全认证.................................................................................................16 4. 数据安全最佳实践之权限管控——管理员篇.....................................................17 4.1 场景概述.......................................................................................................174.1.1 人员背景............................................................................................17 4.1.2 设置结果............................................................................................174.1.3 用户视角效果....................................................................................174.2 前置条件.......................................................................................................204.2.1 产品基础............................................................................................204.2.2 管理员身份........................................................................................204.2.3 概念须知............................................................................................204.3 实践方案.......................................................................................................214.3.1 设置角色............................................................................................224.3.2 赋予用户/用户组角色.......................................................................254.3.3 管理文件夹权限................................................................................294.3.4 管理基础属性....................................................................................324.3.5 为单独用户设置权限........................................................................344.3.6 组织/人员调整...................................................................................344.4 权限审计..............................................................