本文选自《数据安全架构设计与实战》一书,介绍从源头保障产品和数据安全的5A方法。
无论是进行产品的安全架构设计或评估,还是规划安全技术体系架构的时候,有这样几个需要重点关注的逻辑模块,可以在逻辑上视为安全架构的核心元素。
以应用/产品为例,它们包括:
这5个核心元素,我们将它们称之为安全架构5A(即5个以A开头的单词)。
我们将其进一步扩展:
主体的范围不局限于用户,将其扩展到所有人员(用户/员工/合作伙伴/访客等)、设备、系统。
安全架构从应用层扩展到空间立体,覆盖物理和环境层、网络和通信层、设备和主机层、应用和数据层。
由此,安全架构5A可用下图来表示:
安全架构的5A方法论将贯穿全书,成为安全架构设计(无论是产品的架构设计,还是安全技术体系的架构设计)、风险评估等安全工作的思维方式(或共同语言)。
其中,资产包括但不限于:
为什么资源也是需要保护的资产呢?让我们来看几个例子:
DDOS攻击会占满网络带宽资源或主机计算资源,导致业务不可用。
病毒、木马会造成主机计算资源破坏或权限被外部控制,或造成攻击范围扩大,数据泄露等严重后果。
相关概念:IAM(Identity andAccess Management,身份与访问管理),主要覆盖了安全架构中的身份认证(Authentication)、授权(Authorization)、可审计(Auditable)这三个要素,可称之为3A。身份认证、授权、访问控制、可审计这4个要素也可称之为4A。
在这几个核心元素中,用户访问资产的主线为:
访问控制的依据是授权,查询授权表或者基于设定的权限规则,拥有访问权限才允许继续访问。
可审计一般是指可供追溯的操作审计记录(操作日志记录等),没有直接体现在上述主线中,但会覆盖到每一个模块:
小结一下,5A,是五个以A开头的单词的简写,是《数据安全架构设计与实战》一书提出的从源头保障一款产品(一般指互联网产品或服务)数据安全的方法。
本文首发于微信公众号:数据安全架构与治理(Data-Security),链接:https://mp.weixin.qq.com/s/FH8Vqb8zdPOLheJfSLuaJQ 。
本文地址: https://www.janusec.com/articles/data/1579784087.html (转载请注明出处)