一种零信任架构下的敏感数据防护机制制造技术

技术编号:32230691 阅读:20 留言:0更新日期:2022-02-09 17:35
本发明专利技术公开了数据安全防护技术领域的一种零信任架构下的敏感数据防护机制,包括策略决策模块、策略执行模块、业务系统和数据资源,策略执行模块包括代理和网关,策略决策模块包括策略管理和策略引擎,代理用于嵌入到业务系统中,业务系统调用构造请求参数,发送给策略管理,策略管理用于配置访问策略、全局策略,接收代理访问请求,策略引擎用于策略计算、生成令牌,网关用于执行策略、数据处理;本发明专利技术使得可信的用户只能在可信的行为策略里才能进行敏感数据的获取,改变了以往针对用户授权存在可信用户行为不可控的情况。可信用户行为不可控的情况。可信用户行为不可控的情况。

【技术实现步骤摘要】
一种零信任架构下的敏感数据防护机制


[0001]本专利技术涉及数据安全防护
,具体为一种零信任架构下的敏感数据防护机制。

技术介绍

[0002]传统的敏感数据大部分在展示端进行脱敏,数据库里往往是明文存储,这种情况对数据的传输、数据库的安全管理尤为重要。绝大部分敏感数据泄露事件都是由于取得了数据库的大部分权限而造成的泄露。而现有思路主要是控制用户权限的控制,对用户的绝对信任访问,并没有做到访问控制执行的精细化。
[0003]目前基于敏感数据保护主要技术方案也是权限控制。例如专利CN113010919A一种敏感数据与隐私数据的保护方法,其包括配置保护规则;注册敏感/隐私数据;数据请求方向控制中心请求敏感/隐私数据的权限;收到敏感/隐私数据权限请求,建立敏感/隐私数据访问权限信息,将敏感/隐私数据权限返回给数据请求方;隐私与敏感数据存储对敏感/隐私数据进行脱敏、映射、加密或明文处理;隐私与敏感数据存储将处理后的敏感/隐私数据返回给数据请求方;该专利主要是新增控制中心配置规则,解决对敏感数据的访问控制权限问题,但缺点主要是只控制敏感数据的用户访问权限,针对用户获取权限后,是否不受控的滥用,无法做到精细化控制。很容易导致数据请求方获得用户权限后,无差别的请求隐私数据,从而导致数据泄露。例如:不发分子使用sql注入,利用授权用户的权限获得更多的敏感数据,导致数据泄露事件的发生。
[0004]基于此,本专利技术设计了一种零信任架构下的敏感数据防护机制,以解决上述问题。

技术实现思路

[0005]本专利技术的目的在于提供一种零信任架构下的敏感数据防护机制,以解决上述
技术介绍
中提出的只控制敏感数据的用户访问权限,针对用户获取权限后,是否不受控的滥用,无法做到精细化控制的问题。
[0006]为实现上述目的,本专利技术提供如下技术方案:
[0007]一种零信任架构下的敏感数据防护机制,包括策略决策模块、策略执行模块、业务系统和数据资源,所述策略执行模块包括代理和网关,所述策略决策模块包括策略管理和策略引擎,所述代理用于嵌入到业务系统中,业务系统调用构造请求参数,发送给策略管理,所述策略管理用于配置访问策略、全局策略,接收代理访问请求,所述策略引擎用于策略计算、生成令牌,所述网关用于执行策略、数据处理。
[0008]优选的,配置访问策略和全局策略具体为进行参数划分,根据划分的参数进行配置,所述参数包括终端、身份、时间、场景、行为、敏感数据、展示和写入方式参数。
[0009]优选的,全局策略配置有多条,用于将敏感数据选择性的以特定的写入方式写入,实现全域敏感数据加密存储。
[0010]优选的,访问策略包括请求策略和返回策略,所述请求策略用于以特定的身份、在
特定的终端、时间、场景和行为参数下进行请求。
[0011]优选的,返回策略用于接受请求并以特定展示方式显示敏感数据。
[0012]优选的,身份用于验证用户的身份信息,所述敏感数据包括手机号、家庭住址、姓名。
[0013]优选的,家庭住址以固定加密方式加密,所述手机号与随机加密方式写入。
[0014]优选的,写入方式包括明文和加密,所述时间用于控制合法身份访问,所述行为包括插入、查询、修改,所述场景通过具体业务定义。
[0015]优选的,策略引擎的策略计算、生成令牌具体为策略引擎同步配置访问策略、全局策略,接收策略管理请求,并计算请求选择性授权,授权通过后生成访问令牌发送给策略管理。
[0016]优选的,策略执行模块用于接受访问令牌和代理发出的访问请求,并执行策略,根据策略处理数据返回给代理。
[0017]与现有技术相比,本专利技术的有益效果是:
[0018]本专利技术增加可信用户行为策略配置,用户行为策略管控网关,精细化控制数据访问,使得可信的用户只能在可信的行为策略里才能进行敏感数据的获取。改变了以往针对用户授权存在可信用户行为不可控的情况。
附图说明
[0019]为了更清楚地说明本专利技术实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0020]图1为本专利技术结构示意图;
[0021]图2为本专利技术执行流程示意图。
具体实施方式
[0022]下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本专利技术保护的范围。
[0023]请参阅图1

2,本专利技术提供一种技术方案:
[0024]一种零信任架构下的敏感数据防护机制,包括策略决策模块、策略执行模块、业务系统和数据资源,所述策略执行模块包括代理和网关,所述策略决策模块包括策略管理和策略引擎,所述代理用于嵌入到业务系统中,业务系统调用构造请求参数,发送给策略管理,所述策略管理用于配置访问策略、全局策略,接收代理访问请求,所述策略引擎用于策略计算、生成令牌,所述网关用于执行策略、数据处理。
[0025]为了精细化管控,因此在策略管理设计时需要划分多个参数,在配置策略的时候,参数越多,管控越精细,数据越安全。
[0026]参数划分:
[0027]1.场景:例如:商品录入、员工录入、员工查询、商品查询、消息发送、收货地址填写;
[0028]业务场景主要是和具体业务来定义,定义相关的数据资源
[0029]2.行为:插入、查询、修改、对相关数据资源操作行为
[0030]3.身份:主要是验证用户的身份信息
[0031]4.敏感数据:电话、地址、姓名
[0032]5.写入方式:明文、加密(加密方式可以根据数据随机,避免数据泄露后所有数据被一种方式暴力破解)
[0033]6.展示方式:明文、密文、脱敏
[0034]7.时间:控制合法身份访问
[0035]8.终端:IP/MAC
[0036]最终策略配置例如:其中(**)代表参数信息
[0037]请求策略:(**)终端(**)身份(**)时间(**)场景(**)行为
[0038]返回策略:(**)敏感数据(**)展示
[0039]全局策略:(**)敏感数据(**)写入方式
[0040]具体执行流程:
[0041]1、策略管理/策略引擎之间会同步配置安全访问策略、全局策略;
[0042]2、代理向策略管理发起访问请求,策略管理向策略引擎转发访问请求;
[0043]3、策略引擎根据配置策略计算访问请求是否可以授权,如果通过,生成访问令牌给策略管理;
[0044]4、策略管理分发访问令牌,分发策略执行模块;
[0045]5、代理向策略执本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种零信任架构下的敏感数据防护机制,其特征在于:包括策略决策模块、策略执行模块、业务系统和数据资源,所述策略执行模块包括代理和网关,所述策略决策模块包括策略管理和策略引擎,所述代理用于嵌入到业务系统中,业务系统调用构造请求参数,发送给策略管理,所述策略管理用于配置访问策略、全局策略,接收代理访问请求,所述策略引擎用于策略计算、生成令牌,所述网关用于执行策略、数据处理。2.根据权利要求1所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述配置访问策略和全局策略具体为进行参数划分,根据划分的参数进行配置,所述参数包括终端、身份、时间、场景、行为、敏感数据、展示和写入方式参数。3.根据权利要求2所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述全局策略配置有多条,用于将敏感数据选择性的以特定的写入方式写入,实现全域敏感数据加密存储。4.根据权利要求2所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述访问策略包括请求策略和返回策略,所述请求策略用于以特定的身份、在特定的终端、时间、场景和行为参数下进行请求。5.根据权利要求4所述的一种...

【专利技术属性】
技术研发人员:崔新安袁浩侯洪涛高伟李言非王金国王先荣
申请(专利权)人:南京中孚信息技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1