保险企业如何做好数据安全合规与敏感数据保护
监管部门多次“重拳出击”,保险企业如何做好敏感数据保护工作?
继《个人信息保护法》、《中华人民共和国消费者权益保护法》、《中国银保监会办公厅关于印发银行保险机构信息科技外包风险监管办法的通知》、《互联网保险业务监管办法》等相关法规之后,今年 3 月正式施行的《银行保险机构消费者权益保护管理办法》,以及 6 月金融监管总局下发的《关于加强第三方合作中网络和数据安全管理的通知》,监管部门多次对银行保险行业做好数据安全合规与敏感数据保护工作提出明确要求。要求银行保险机构建立消费者个人信息保护机制,并开展数据安全风险自查整改,不留安全问题死角,切实履行网络和数据安全保护义务。
对于保险机构来说,保险业与个人信息“密不可分”。保险行业作为金融行业的四大支柱之一,是典型的“个人信息”密集行业。保险机构拥有大量投保人的个人身份信息、证件信息、财产信息、健康数据、家庭地址、保单记录等诸多敏感信息,涉及消费者个人隐私与财产安全。保险机构作为集中处理、高频流动的个人信息高地,做好数据安全保护工作更具有危机感与紧迫性。
然而,由于信息系统的历史遗留问题与新老技术标准不统一,存在诸多数据分散、未经处理的系统数据与新旧系统,同时涉及不同时期的内部开发运维人员、外部第三方科技外包团队等,业务系统普遍存在特权账户管理使用混乱、权限管控方式粗放、前端展示信息未脱敏以及外包团队安全合规监管缺乏等众多问题。
敏感数据保护的风险现状
人员权限混乱导致泄露风险高
越权设置及权限管理混乱是大部分出问题系统的标配,一直是企业内部风险的最大来源。不同的业务系统存在各自的权限管理体系,总部与分公司权限也存在较大差异。敏感个人信息被违规下载、存储、传输,以及超职权范围访问个人信息的情况是重灾区。同时,权限申请与审批存在较大的操作空间,以“便利业务”为由的账号借用、虚构利用和业务背景违规查询、超权限开通等情况普遍,敏感数据也就随着权限“放开”而失去有效管控。例如不具备权限的人员可以查询完整的保单号、投保人和被保险人的证件、财产、联系方式等诸多未经脱敏处理的个人信息。
数据库开发运维风险来源复杂
市场竞争要求企业的业务应用能够快速响应瞬息万变的用户需求,并建立能够快速响应需求的敏捷研发运维体系,保险业积极引入研发运维一体化工具以及使用科技外包团队成为潮流。企业内部的研发人员、运维人员经常需要使用数据管理工具、数据库运维工具直接访问已经上线的生产数据库,进行数据分析、故障定位、应用优化等工作;数据库运维需要使用的特权账户存在盗用、冒用、孤立账户、弱口令等风险。此外,业务系统和数据库存在委托第三方驻场开发与维护,由于业务需要也会产生大量的风险访问行为,未经脱敏的数据访问行为,泄露风险极高。
数据分析数据使用管理难度大
保险企业的核心业务是风险评估,需要对大量的数据进行分析和处理,数据需求多样。通过对个人信息的收集、分析、处理和共享使用数据,对风险进行经营管理,其中涉及大量个人敏感信息。在分析时取数用数或汇总后产生临时数据资产,如果没有及时地进行数据回收,这些高价值数据将造成滥用与泄露风险。另外,在保险理赔等业务过程中,可能涉及委托第三方机构处理客户信息等情形,会将客户的保单信息(如联系方式、证件、财产、位置等)进行传输和加工,存在数据访问权限滥用与泄露风险。
数据安全事件事后追溯难
早期开发的业务系统、多年老代码、缺乏规范的开发、散布在不同业务下的不同数据库,一旦发生数据泄露等安全事件,事后排查消耗大量人力。同时,监管层面明确了企业自身承担数据安全主体责任,外部合作伙伴的数据合作也不会由于数据流通让责任转嫁,合作伙伴的数据提供以及数据保护安全能力依然是重要的一环。当数据安全事件发生后,安全团队能否立刻开展追踪溯源工作,复原安全事件的整个过程,找到造成数据泄露的原因成为种种不确定因素。
险企做好敏感数据保护建议
实时更新的敏感数据目录
针对保险企业的数据安全与使用合规需求,企业在数据分类分级的基础上应建立起自身的敏感数据资产目录,能够实时监测敏感数据增删改查。基于“被动发现+主动扫描”双模式敏感数据自动发现和识别引擎,可自动识别和标注敏感数据类型和安全级别,保证敏感数据目录的全面性及新鲜度。可自定义的实时敏感数据分布地图,完整掌握敏感数据资产动态,满足监管上报要求。
权限控制管理
减少权限暴露面
对于动态流通的数据,要基于最小化原则收敛数据暴露面,如在数据库运维场景中,采用虚拟账号口令代替数据源真实账号口令,降低数据源口令(数据库弱口令)的泄露风险。同时,可实施细粒度到人(不同角色)的即时管控,以及监管、及时发现高危特权账户。例如控制粒度到具体人员(真实数据操作者)的查询权限的严格限制、数据访问留痕至真实数据操作者。
认证代理细化访问控制
数据安全管理人员可根据业务情况自定义数据集以及用户/用户组,配置并执行访问控制策略,进而允许、拒绝或告警特定用户对特定数据集的访问。根据敏感数据类型、安全级别、用户标签配置访问控制策略,对高风险访问具备阻断能力。
优化权限审批流程
过于严格复杂的权限审批流程滋生权限管理的混乱,适当优化流程审批复杂程度,会让权限管理更顺畅。数据管理人员可以借助原点 uDSP 产品,建立预授权、审批授权和自助授权等模式,实现访问权限自动化配置,实现审批即授权、承诺即授权等,实现访问数据权限配置流程化、自动化,降低数据运维人员的手工作业量。面对临时产生的授权审批,实施最小特权授权,降低权限审批流程复杂度的同时,提升权限管理效率。
敏感数据使用管理
敏感数据访问控制
企业可以结合业务、数据保护、安全合规要求等维度的要求,将企业敏感数据、消费者个人信息纳入逻辑数据集合,根据敏感数据类型、控制动作、数据访问类型、有效时间、主体位置、执行路径等条件实施数据访问控制,依据“业务必需、最小权限、职责分离”的原则,只返回必要的敏感数据。如禁止特权账号访问业务数据、业务系统账号越权访问、机构人员违规篡改消费者个人信息等行为。
敏感数据动态脱敏
动态脱敏能够在访问敏感数据的同时实时进行脱敏处理,选用可根据业务具体需求自定义脱敏模板灵活组合脱敏策略,既能满足数据交付的合规要求,同时确保数据使用安全高效。如应用前端脱敏展示、机构人员未经授权查询数据自动脱敏、BI 数据分析及数据报告按需自动脱敏敏感数据等,根据业务应用用户名、应用访问路径配置不同的脱敏策略,灵活满足业务需求与监管要求。同时可基于敏感数据类型配置脱敏策略数量级降低脱敏策略的条数,极大提高运维效率。
加强审计能力建设
详尽数据日志
需要详细记录应用用户访问数据的日志,包括时间戳、应用用户、应用访问路径、数据库用户、数据源、数据位置、访问类型、SQL 请求、数据量、敏感数据相关信息等。同时支持多维组合查询及统计,支持多种条件的组合查询及统计。
全链路流转轨迹追溯
在发生数据安全事件后,事件的取证与还原十分关键。传统审计模式面临单一对象、工具及关系的限制,以及不同部门、业务机构之间数据相对独立,导致审计覆盖不全、时效性差、效率大打折扣。原点 uDSP 的数据库审计功能支持“事后审计+数据访问轨迹追溯+安全合规分析”。通过监视应用/工具等主体对个人信息的访问行为,留痕访问过程和明细,监督异常、违规、风险等状况。如违规大批量访问敏感个人信息、账号共享、越权违规访问个人信息、敏感个人信息未经脱敏交付等行为,能够实时掌握个人敏感信息、业务应用系统、业务应用用户之间的关联关系。
一体化数据安全保护策略
面对来自监管层面繁重的自查整改要求与内部数据安全管理难点,原点安全提供一体化数据安全保护策略与一体化日志分析安全运营,适用于保险行业在数据库开发运维、数据分析、外采第三方科技服务、后管业务等不同场景中面临的数据安全问题,满足企业新旧应用免改造、细粒度行权限管控、前端展示脱敏、数据泄露事件可溯源等需求,真正实现一体化数据资产与安全策略管理的安全解决方案。
方案特色
关于 uDSP
原点安全在访问数据的工具、应用和数据源中间构建了一层“数据访问安全层”,把保护数据所需的安全能力都汇集在这一层去实现,以敏感数据保护为核心,将跨多种数据类型、存储系统和生态系统的数据保护所需的安全能力整合为一个一体化的数据安全平台 uDSP。
借助 uDSP,原点安全为企业客户提供从敏感数据发现、识别、保护、监督到治理的一体化协同技术保护措施,满足数据安全与个人信息保护合规要求,把繁琐、繁重的数据安全管理工作变得更加简单高效,化繁为简。
评论