-
一、技术背景与发展随着全球数据安全法规的深化,IaaS(基础设施即服务)平台面临双重合规挑战:既要满足中国《网络安全等级保护2.0》(等保2.0)的技术要求,又需遵循欧盟《通用数据保护条例》(GDPR)的数据隐私原则。这两大框架分别代表区域性网络安全管理与跨境数据治理的标杆,其融合实施已成为跨国企业云架构设计的核心课题。等保2.0起源于2019年,将保护对象从传统信息系统扩展至云计算、物联网等新兴领域,提出"一个中心、三重防护"体系(安全管理中心+计算环境/区域边界/通信网络防护),强调技术与管理并重。其法律效力通过《网络安全法》提升至国家战略层面,三级以上系统需实施强制审计与年度测评。GDPR则聚焦个人数据处理全生命周期的合规性,要求数据最小化、目的限定、可携带权等原则,对跨境数据传输提出严格限制。据Gartner统计,全球83%的云服务商因GDPR调整了数据存储架构,形成"区域化部署+本地化加密"的行业趋势。二、技术特点与架构设计1. 分层防护体系物理层:采用军事级数据中心设计,如AWS的Nitro安全芯片实现硬件级隔离,华为云通过冗余电源(双路市电+柴油发电机)保障99.99%可用性。访问控制结合生物识别(掌静脉)与动态令牌,审计日志保留时间满足等保2.0的6个月要求。网络层:基于SDN技术构建微分段网络,如阿里云的VPC支持虚拟防火墙策略粒度到端口级。为满足GDPR第32条加密要求,TLS 1.3协议实现传输加密,OpenSSL硬件加速卡提升吞吐量至40Gbps。数据层:采用"双密钥"机制——等保2.0要求的SM4国密算法用于境内数据,GDPR场景下AES-256结合密钥管理服务(KMS),实现欧盟用户数据的本地化托管。腾讯云案例显示,该方案使数据泄露风险降低72%。2. 动态合规引擎通过策略即代码(Policy as Code)技术,将等保2.0的150+控制项与GDPR的88项条款转化为可执行规则。例如:自动化扫描工具:UCloud的等保合规扫描器可检测虚拟机镜像的弱口令、未修复CVE漏洞隐私影响评估(PIA)模块:Azure的GDPR合规中心内置数据流图谱生成功能,自动识别跨境传输路径三、关键技术实现1. 身份与访问管理(IAM)基于RBAC模型扩展"四眼原则"审批流程,华为云FusionAccess实现:操作审计:记录vCPU调整、存储扩容等300+操作类型动态授权:根据等保2.0三级要求的"三权分立",分离系统管理员、审计员、安全管理员角色GDPR合规:实施数据主体权利接口,支持通过REST API批量执行数据擦除请求2. 加密服务链构建"加密网关+HSM+密钥代理"三层架构:用户端 --> TLS加密网关 --> HSM集群(FIPS 140-2 Level 3认证) --> 密钥代理服务 --> 存储加密1该方案在AWS中国区部署中,使加密性能损耗从15%降至3%以下。3. 跨境数据管控采用"数据护照"机制,通过智能路由与协议转换:等保2.0境内数据:走SRv6隧道,启用国密SSL VPNGDPR境外传输:转换为HTTP/3 over QUIC协议,附加GDPR标准DPA条款元数据京东云为某跨境电商平台设计的混合架构,合规审批周期从45天缩短至7天。四、实践案例与效益1. 金融行业双合规方案某股份制银行采用阿里云"飞天架构",实现:等保三级:通过分布式防火墙阻断2000+次/日的APT攻击GDPR合规:在法兰克福Region部署加密数据库,PII字段脱敏率达100%年度合规成本降低320万元,监管罚款风险下降90%。2. 医疗影像云平台华为云为三甲医院设计的方案包含:等保2.0扩展要求:医疗IoT设备接入通过TLS+国密认证GDPR患者数据保护:采用同态加密技术,在不解密状态下完成AI辅助诊断该系统通过欧盟CE认证,年服务患者超500万人次。五、未来发展趋势量子安全增强:AWS正在测试NIST后量子密码算法CRYSTALS-Kyber,计划2026年前完成等保2.0系统的抗量子改造。AI驱动合规:Gartner预测到2027年,60%的云平台将集成MLOps合规引擎,实现等保/GDPR策略的实时调优。零信任架构融合:腾讯云T-Sec方案已支持SDP协议,通过设备指纹+行为分析实现等保2.0四级要求的持续认证。结语构建同时满足等保2.0与GDPR的IaaS架构,需要从技术堆栈、流程设计、组织协同三个维度突破。随着《数据安全法》《个人信息保护法》的深入实施,动态合规能力将成为云服务商的核心竞争力。未来的合规架构将向着智能化、自适应方向发展,在保障安全的同时降低企业转型成本。———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/yuzhangfeng/article/details/147381758
-
华为云数据脱敏服务是否支持非结构化数据脱敏?
-
在当今数字化时代,网络安全已经成为了企业和个人不容忽视的重要议题。为了确保网络系统的健康和安全,渗透测试作为一种关键的安全评估工具变得愈发重要。而在渗透测试过程中,信息收集作为探索未知领域的指南针,扮演着不可或缺的角色。本文将深入探讨渗透测试中信息收集的多个关键技术,带您一窥其中的奥秘。开源情报收集(OSINT):剖析数字足迹开源情报收集是渗透测试的基石。通过搜集来自互联网上的公开信息,从域名到社交媒体活动,从邮件地址到员工姓名,渗透测试人员可以构建目标组织的数字足迹,为后续的攻击路径规划提供宝贵线索。DNS分析:揭示网络地图的轮廓域名系统(DNS)不仅是网址和IP地址的映射工具,更是隐藏网络拓扑的钥匙。透过对DNS记录的深入分析,渗透测试人员可以揭示出目标网络的真实轮廓,发现潜在的攻击目标,从而更加精准地进行渗透测试。服务器IP地址和端口信息收集:解读目标网络的大门目标系统的IP地址和开放端口信息是渗透测试人员的入场券。通过使用工具如"Nmap"和"Masscan",您可以有效地扫描目标网络,识别出活跃的主机和开放的服务端口,为进一步的渗透路径规划奠定基础。指纹识别:洞察系统架构的秘密指纹识别是深入了解目标系统的关键一环。通过分析目标系统的技术栈、操作系统和应用程序,渗透测试人员可以识别出潜在的漏洞和弱点,有针对性地进行攻击测试。漏洞数据库搜索:寻找安全漏洞的线索利用漏洞数据库搜索工具,如"CVE Details"和"Exploit Database",渗透测试人员可以查找已知漏洞的详细信息。这些信息有助于评估目标系统的脆弱性,为渗透测试提供方向。网络爬虫:纵览虚拟世界的脉络网络爬虫是一把揭示隐藏信息的神奇钥匙。通过编写脚本,渗透测试人员可以自动化地从网页中提取敏感信息、目录结构、文件列表等,为后续的渗透测试活动提供有力支持。 信息收集是渗透测试中极为重要的阶段,是了解目标系统和发现安全漏洞的基础。通过服务器IP地址和端口信息收集,渗透测试人员可以了解目标网络的大致结构,并为后续的测试活动作出规划。指纹识别则可以帮助渗透测试人员深入了解目标系统的架构和技术栈,从而找出系统的潜在弱点。而利用漏洞数据库搜索工具,渗透测试人员可以寻找已知漏洞的线索,有针对性地进行评估和测试。网络爬虫的应用可以帮助渗透测试人员更全面地探索目标系统,发现隐藏的信息和漏洞。 信息收集的重要性不仅在于为渗透测试提供方向和线索,更在于对于系统管理员和安全团队来说,这些信息可以作为评估系统安全性和修复漏洞的参考。及时了解和修复这些弱点,可以有效地提升系统的安全性和减少潜在的攻击风险。 在进行渗透测试时,充分利用信息收集工具和技术,以信息收集为起点,为后续的测试活动提供有力支持,才能更好地保障网络安全。攻击者往往以人为目标,而社交工程学正是利用这个人性弱点。通过模拟攻击者的手法,渗透测试人员可以评估员工是否容易受到诱导,为组织建立强健的人防线提供依据。收集分析工具:辅助渗透测试的利器在渗透测试中,信息收集需要使用各种工具,如Metasploit、Nmap等。这些工具可以帮助渗透测试人员发现网络薄弱点、漏洞和潜在的攻击路径。通过对这些工具的灵活运用,渗透测试人员可以更加高效地进行信息收集和分析工作。信息收集的应用和意义信息收集在渗透测试中的应用和意义是多方面的。通过信息收集可以全面了解目标组织的渗透测试之道:信息收集在网络安全中的重要性在当今数字化时代,网络安全已经成为了企业和个人不容忽视的重要议题。为了确保网络系统的健康和安全,渗透测试作为一种关键的安全评估工具变得愈发重要。而在渗透测试过程中,信息收集作为探索未知领域的指南针,扮演着不可或缺的角色。本文将深入探讨渗透测试中信息收集的多个关键技术,带您一窥其中的奥秘。开源情报收集(OSINT):剖析数字足迹开源情报收集是渗透测试的基石。通过搜集来自互联网上的公开信息,从域名到社交媒体活动,从邮件地址到员工姓名,渗透测试人员可以构建目标组织的数字足迹,为后续的攻击路径规划提供宝贵线索。DNS分析:揭示网络地图的轮廓域名系统(DNS)不仅是网址和IP地址的映射工具,更是隐藏网络拓扑的钥匙。透过对DNS记录的深入分析,渗透测试人员可以揭示出目标网络的真实轮廓,发现潜在的攻击目标,从而更加精准地进行渗透测试。服务器IP地址和端口信息收集:解读目标网络的大门目标系统的IP地址和开放端口信息是渗透测试人员的入场券。通过使用工具如"Nmap"和"Masscan",您可以有效地扫描目标网络,识别出活跃的主机和开放的服务端口,为进一步的渗透路径规划奠定基础。指纹识别:洞察系统架构的秘密指纹识别是深入了解目标系统的关键一环。通过分析目标系统的技术栈、操作系统和应用程序,渗透测试人员可以识别出潜在的漏洞和弱点,有针对性地进行攻击测试。漏洞数据库搜索:寻找安全漏洞的线索利用漏洞数据库搜索工具,如"CVE Details"和"Exploit Database",渗透测试人员可以查找已知漏洞的详细信息。这些信息有助于评估目标系统的脆弱性,为渗透测试提供方向。网络爬虫:纵览虚拟世界的脉络网络爬虫是一把揭示隐藏信息的神奇钥匙。通过编写脚本,渗透测试人员可以自动化地从网页中提取敏感信息、目录结构、文件列表等,为后续的渗透测试活动提供有力支持。 信息收集是渗透测试中极为重要的阶段,是了解目标系统和发现安全漏洞的基础。通过服务器IP地址和端口信息收集,渗透测试人员可以了解目标网络的大致结构,并为后续的测试活动作出规划。指纹识别则可以帮助渗透测试人员深入了解目标系统的架构和技术栈,从而找出系统的潜在弱点。而利用漏洞数据库搜索工具,渗透测试人员可以寻找已知漏洞的线索,有针对性地进行评估和测试。网络爬虫的应用可以帮助渗透测试人员更全面地探索目标系统,发现隐藏的信息和漏洞。 信息收集的重要性不仅在于为渗透测试提供方向和线索,更在于对于系统管理员和安全团队来说,这些信息可以作为评估系统安全性和修复漏洞的参考。及时了解和修复这些弱点,可以有效地提升系统的安全性和减少潜在的攻击风险。 在进行渗透测试时,充分利用信息收集工具和技术,以信息收集为起点,为后续的测试活动提供有力支持,才能更好地保障网络安全。攻击者往往以人为目标,而社交工程学正是利用这个人性弱点。通过模拟攻击者的手法,渗透测试人员可以评估员工是否容易受到诱导,为组织建立强健的人防线提供依据。收集分析工具:辅助渗透测试的利器在渗透测试中,信息收集需要使用各种工具,如Metasploit、Nmap等。这些工具可以帮助渗透测试人员发现网络薄弱点、漏洞和潜在的攻击路径。通过对这些工具的灵活运用,渗透测试人员可以更加高效地进行信息收集和分析工作。信息收集的应用和意义信息收集在渗透测试中的应用和意义是多方面的。通过信息收集可以全面了解目标组织的
-
在当今这个信息爆炸的时代,品牌了解自己的用户变得越来越重要。用户画像中包含了用户的年龄、性别、地域、社交关系、兴趣偏好、触媒习惯、行为特征、消费习惯等信息,可以帮助品牌深入了解目标用户群体,洞察用户真正的动机和行为。 构建用户画像的原理和机制主要基于对用户行为数据的收集、分析和建模。通过数据收集工具,如网站分析工具、社交媒体监控工具等,收集用户的行为数据。然后,对这些数据进行深入分析,包括用户的人口统计学特征、兴趣爱好、行为习惯等。基于这些分析结果,建立用户画像模型,从而实现对用户的全面理解和精准刻画。例如,某电商企业通过收集用户的购物行为数据,分析用户的年龄、性别、地域、购物偏好等信息,建立了用户画像。基于这些用户画像,该企业可以进行精准的商品推荐,从而提高用户的购物体验和满意度,提高商品的销售转化率。构建用户画像在营销、产品设计、客户服务等方面都具有重要的应用价值。通过用户画像,品牌可以深入了解目标用户,制定更有效的营销策略,设计更符合用户需求的产品,提供更有针对性的客户服务。用户画像还可以帮助企业进行用户行为预测,从而提前布局,抢占市场先机。构建用户画像对于提升品牌竞争力,实现业务增长具有重要的意义。
-
运营商存储每一个用户的上网行为、通话行为、短信交互、实时定位等各种行为运营商通过DPI(深度包检测)系统来收集和分析用户行为数据。DPI系统通过网络设备(如路由器、交换机)或专用硬件来捕获经过网络的数据流量。这些设备通常配置为镜像端口或者使用网络抓包技术,以便将流量导向DPI系统进行处理。捕获的流量数据经过解析,DPI系统会对数据包进行分析,提取出关键信息。这些信息可能包括源IP地址、目标IP地址、传输协议、端口号等。在解析过程中,DPI系统会使用各种技术和算法对数据包进行协议识别。它可以识别出常见的协议,如HTTP、FTP、SMTP等,甚至可以检测到加密的协议,如HTTPS。例如,某运营商收集了一个用户的上网行为数据,发现该用户经常在晚上8点到9点访问购物网站。根据这个信息,运营商可以向该用户推送一些购物优惠信息,提高用户的满意度。又如,另一个运营商通过分析用户的通话行为,发现某个用户经常拨打国际长途,那么运营商就可以向该用户推荐一些国际通话套餐,以满足用户的需求。收集和自身行业有关的网页链接,手机上App,小程序名称,关键字,和400号就可以依据运营商大数据的数据信息数据模型创建精确数据模型,立即剖析顾客的上网行为管理,通讯个人行为,然后获得顾客的自身联系电话等信息内容,如地域,性别,访问频次,访问时间等各行各业的数据信息层面。通过分析用户行为数据,运营商可以更好地了解用户的需求,提供更加个性化的服务,从而提高用户满意度和企业的竞争力。这些数据还可以用于市场研究,帮助企业制定更加有效的市场策略。在随着5G技术的普及,用户行为数据将更加丰富,运营商如何利用这些数据,将是一个值得关注的问题。在现代社会,运营商扮演着至关重要的角色,他们不仅提供通信服务,还承担着用户行为数据收集的任务。用户在使用手机、电脑等设备进行上网、通话、短信交互等行为时,运营商都会将这些行为数据存储起来。这些数据反映了用户的各种需求,对于运营商来说,如何有效地利用这些数据,提供更加个性化的服务,成为一个重要的课题。
-
如何找回丢失的手机 通过丢失的手机号码
-
数字化的今天,数据的价值不可估量,尤其是金融行业,数据不仅代表着企业的核心资产,还涉及到客户的隐私和信任。因此对于金融行业而言,保障数据安全至关重要。下面我们就来一起讨论为什么金融行业要保障数据安全,具体的保障措施有哪些,以及哪款数据安全工具好用。一、为什么金融行业要保障数据安全?1、贯彻落实数据安全法等政策;2、金融行业涉及大量的资金流量和用户信息;3、互联网以及金融网络化快速发展;4、金融行业是产生和积累数据量最大、数据类型最丰富的领域之一。二、金融行业数据安全保障措施有哪些?1、建立严格的数据安全管理制度;2、加强网络防护;3、培养员工网络安全意识;4、加强数据安全意识培训;5、进行数据加密以及数据备份;6、运用各种数据安全工具;7、建议应急处理平台等。三、金融行业数据安全保障工具推荐行云管家数据安全运维平台提供了数据库操作的事前阻断、事中控制、事后审计的全生命周期管理,保障企业核心数据资产的完整性和安全性;包括用户鉴权、访问控制、SQL指令拦截、SQL指令审计、数据脱敏、安全审计等核心功能,全面满足数据运维的安全管控需求,有效避免数据泄露的风险。【总结】:金融行业作为数据密集行业,保障数据安全是其持续发展的关键。通过数据安全管理制度,加强网络安全防护,强化员工安全意识培训等多项措施,可以有效地提高数据安全性。同时选择一款高效、便捷的数据安全工具,也能为企业的数据安全保驾护航。
-
关键词:华为云 数据安全中心 数据资产地图 风险监控和预警摘要:华为云数据安全中心(Data Security Center,简称DSC)提供数据资产地图,帮助客户建立数据资产的全景视图,可视化呈现数据资产分布、数据敏感程度、当前的风险级别。华为云DSC的数据资产地图具有以下亮点:梳理云上数据资产:自动扫描并梳理云上数据资产,地图化展示资产分布,帮助用户解决数据在哪里的问题。敏感数据展示:基于DSC的三层数据识别引擎、预置合规规则、自然语义识别技术、文件相似度检测技术,对数据资产进行分类分级。对数据资产按照“风险VPC数”、“风险安全组数”、“风险主机数”、“风险RDS数”、“风险OBS数”进行分类展示。每类资产按照“高危”、“中危”、“低危”、“未识别风险”对敏感数据进行分级定位。风险监控和预警:基于风险识别引擎,对数据资产进行风险监控,展示每类资产的风险分布,并预警。跟随小课的脚本,小课教您如何搭建数据资产地图,轻松梳理云上数据资产并进行风险监控~~资产地图搭建及大屏展示步骤 1 开启数据安全中心服务后,进入DSC管理控制台。步骤 2 完成云资产委托授权。在左侧导航树中选择“资产列表”,单击页面右上角的“云资产委托授权”。授权访问“OBS”、“数据库”、“大数据”、“数据安全总览”。步骤 3 添加资产。在OBS资产列表右上角,单击“批量添加”,添加OBS、数据库和大数据资产。步骤 4 在左侧导航树中选择“数据安全总览”,进入数据安全总览页面,查看云服务全景图,即资产地图模块。步骤 5 单击数据资产图标,在界面的右侧弹框中可详细查看该资产的“基本信息”、“风险信息”或者“风险安全组规则”等信息。----结束更多关于DSC的功能,戳这里进行了解吧~~
-
关键词:华为云 数据安全中心 数据水印 版权保护 追踪溯源数据水印是将特定的信息嵌入到数据载体(数据库、图片、文档等)中,在数据的使用过程中,嵌入的信息会随着数据一并被拷贝,但不影响数据的正常使用,且水印内容不容易被修改。例如,给图片打上特定水印,音频加入隐藏音段,就能确定作品创造者。数据水印有什么作用呢?数据水印广泛适用于政府部门、医疗、金融、科研等单位机构。一般用于版权保护、追踪溯源。数据版权保护:数字作品被下载或者复制使用,数据库业务(数据挖掘分析)需要提供数据给第三方,发生纠纷时可以通过数据水印明确版权所属。使用过程可追踪溯源:数据给内部员工或第三方使用时,打上使用者信息水印,可识别使用者身份,提醒使用者要注意安全规范。当发生数据泄露事件时,可追踪泄露源头,挖掘泄露原因。那么,如何为数据嵌入水印信息,防止数据被盗用呢?华为云DSC服务为您提供了数据水印能力,助您轻松保障数据安全!华为云DSC数据水印具备以下优势特点:支持明暗双重水印:可根据需要对数据打上视觉上看得见的明水印或看不见的暗水印,都不影响使用效果,有效应对图像处理工具或者拍照截图等绕过方式窃取数据。支持嵌入/提取水印的文件类型具体的文件格式文档PDF、PPT、Word、Excel图片*.jpg、 *.jpeg、 *.jpe、*.png、*.bmp、*.dib、 *.rle、*.tiff、*.tif、*.ppm、*.webp、*.tga、*.tpic、*.gif数据库所有的数据库类型都支持。可检测性强,不易被篡改:数据打上水印能够被检测且不会因为数据的改动而导致丢失、伪造或篡改。高鲁棒性:水印在传输或使用过程中不易被磨灭掉,数据载体即使经过被改动或受到攻击损坏后,依然有很大概率提取出水印。DSC控制台仅支持对PDF、PPT、Word、Excel格式的文档嵌入和提取水印,图片和数据库水印仅能使用API调用方式,具体的请参考嵌入图片水印和嵌入数据库水印。跟随小课的脚步,一起学习如何通过华为云DSC嵌入和提取文档水印吧~~嵌入水印购买数据安全中心服务后,进入DSC管理控制台。在左侧导航树中选择“数据水印”,进入“水印注入”页面。选择文件,即上传需要嵌入水印的文件。若需要嵌入的文件保存在华为云OBS桶,请单击“云上文件”,选择桶名称和需要嵌入水印的文件名称,单击“确定”。图1 选择云上文件若需要嵌入的文件保存在本地,请单击“本地文件”,将本地需要嵌入水印的文件上传到DSC平台。文件上传成功后,配置水印类型和水印内容,明水印效果预览如下图所示。参数配置完后,单击“确定”,嵌入水印的文件会自动下载到您指定的路径下。如果您嵌入的是明水印,可在本地打开水印文件查看效果。如果您嵌入的是暗水印,水印内容不可见,可参考以下步骤提取暗水印内容。提取水印在“数据水印”页面,选择“水印提取”页签。选择文件,即上传需要提取水印的文件。若需要提取水印的文件保存在华为云OBS桶,请单击“云上文件”,选择桶名称和需要提取水印的文件名称,单击“确定”。若需要提取水印的文件保存在本地,请单击“本地文件”,将本地需要提取水印的文件上传到DSC平台。文件上传后,单击“确定”,水印内容将展示在弹框中。更多关于DSC的功能,戳这里进行了解吧~~
-
关键词:华为云 数据安全中心 敏感数据 识别 数据脱敏敏感数据是指泄漏后可能会给社会或个人带来严重危害的数据。对个人而言,身份证号码、家庭住址、工作单位、银行卡号等隐私信息都是敏感数据;对企业或组织而言,客户资料、财务信息、技术资料、重大决策等公司核心信息都是敏感数据。静态脱敏:您可以按照脱敏规则一次性完成大批量数据的变形转换处理,静态脱敏通常用在将生产环境中的敏感数据交付至开发、测试或者外发环境的情况使用,适用于开发测试、数据分享、数据研究等场景。您可以通过DSC控制台创建脱敏任务,快速实现对数据库和大数据的脱敏。动态脱敏:DSC提供动态脱敏API,支持用户对外部申请访问的数据实时脱敏。动态脱敏通常会在数据对外提供查询服务的场景中使用,适用于生产应用、数据交换、运维应用、精准营销等场景。具体操作方法请参考数据动态脱敏。那么,如何为敏感数据穿上"防护衣",有效保护敏感数据呢?DSC助您轻松实现数据的动静脱敏,全方位确保敏感信息不被泄露。跟随小课的脚步,两步教您通过华为云DSC实现敏感数据识别与脱敏~~DSC预置了100+条敏感数据识别和脱敏规则,可对个人敏感信息(身份证、银行卡、姓名、手机号、邮箱等)、企业敏感信息(营业执照号码、税务登录证号码等)、密钥敏感信息(PEM证书、HEY私钥等)、设备敏感信息(IP地址、MAC地址、IPV6地址等)、位置敏感信息(省份、城市、GPS位置、地址等)和通用敏感信息(日期)等敏感信息进行识别和脱敏,具体的脱敏算法及使用场景请参考脱敏算法。示例:假设“rsd-dsc-test”数据库中“dsc_yunxiaoke”表中存储了如下银行员工的信息表:现需对该表进行敏感数据识别并完成脱敏,可选择预置的“银行金融领域模板”的识别规则组,识别出敏感数据并生成识别结果数据报告,再对识别出的敏感数据采用“Hash脱敏”中的SHA256算法进行脱敏处理。第一步:识别敏感数据步骤 1 购买数据安全中心服务后,进入DSC管理控制台。步骤 2 在左侧导航树中,选择“敏感数据识别 > 识别任务”,进入“识别任务”页面。步骤 3 单击“新建任务”,在弹出的“新建任务”对话框中,配置任务基本信息。步骤 4 单击“确定”,返回敏感数据任务列表。步骤 5 任务状态为“识别完成”后,在该任务的操作列,单击“识别结果”,查看数据识别结果。由上图可见,Birthday和Email列被识别为敏感数据风险。步骤 6 单击风险字段,查看风险详情。参考“第二步:数据脱敏”对数据库“rds-dsc-test”中的表“dsc_yunxiaoke”的Birthday和Email列进行脱敏。----结束第二步:数据脱敏DSC支持创建数据库脱敏任务和ES脱敏任务,脱敏方法类似,本节以创建数据库静态脱敏任务为例进行演示,如需了解ES脱敏的相关方法,请参见创建ES脱敏任务。步骤 1 在左侧导航树中,选择“数据脱敏”,进入“数据脱敏 > 数据库脱敏”页面。步骤 2 将“数据库脱敏”设置为,开启数据库脱敏。步骤 3 单击“新建任务”,进行“数据源配置”。如果您想脱敏后生成一张完整的表,此处勾选所有数据类型。 步骤 4 单击“下一步”,进行“脱敏算法配置”。步骤 5 单击“下一步”,进入“脱敏周期”页面,配置脱敏周期。 步骤 6 单击“下一步”,进行“数据目标配置”,配置脱敏后生成的表的存放位置。 步骤 7 单击“完成”,返回到数据库脱敏任务列表,单击,启用脱敏任务,并在任务所在行的“操作”列,单击“立即运行”,执行脱敏任务。当“状态”为“已完成”时,表示脱敏成功。----结束效果验证: 更多关于DSC的功能,戳这里进行了解吧~~。安全无小事,时刻需警惕。2021,华为云普惠云安全,为您的网站、主机、数据提供免费云体检,还有一站式过等保贴心指导,赶紧戳这里,了解详情吧!
-
华为专属加密服务可以支持多大的数据量加密传输?它是怎么加密传输的呢?流程是什么?
-
关键词:华为云 数据安全中心 数据 全生命周期 可视化管理随着信息技术日新月异,科学技术磅礴发展,数据已经具有和水、电等日常所需物资同等重要的战略地位,是企业的核心资产和赖以生存的命脉。2020年3月,国标GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》明确指出数据安全的管理需要基于以数据为中心的管理思路,从组织机构业务范围内的数据生命周期的角度出发,结合组织机构各类数据业务发展后所体现出来的安全需求,开展数据安全保障。随着国家大数据战略的不断推动和深化,做好数据安全治理势在必行,同时也存在一些挑战。挑战一:我们很难在繁多的数据安全能力中去构建适合自己的安全体系,业界也缺乏具有建设指导意义的数据安全产品。挑战二:云上的数据安全能力一直是分散在各个服务之中,例如VPN、安全组、SSL证书以及诸如ECS、RDS、OBS等集成的加密能力,导致数据安全能力不集中。因此,数据安全中心致力于汇总分散的数据安全能力,从租户角度出发提供统一视角,构建数据安全全生命周期,实现数据的统一管理。跟随小课的脚步,一起学习如何通过DSC服务实现数据的全方位管理吧~~添加资产到DSC,实现数据全生命周期管理使用DSC前,您需要购买DSC,戳这里~~步骤 1 购买数据安全中心后,进入DSC管理控制台。步骤 2 完成云资产委托授权。在左侧导航树中选择“资产列表”,单击页面右上角的“云资产委托授权”。授权访问“OBS”、“数据库”、“大数据”、“数据安全总览”。步骤 3 添加资产。在OBS资产列表右上角,单击“批量添加”,添加OBS、数据库和大数据资产。步骤 4 在左侧导航树中选择“数据安全总览”,进入数据安全总览页面,监控数据全生命周期各个阶段的实时状态。 ----结束更多关于DSC的功能,戳这里,进行了解吧~~。安全无小事,时刻需警惕。2021,华为云普惠云安全,为您的网站、主机、数据提供免费云体检,还有一站式过等保贴心指导,赶紧戳这里,了解详情吧!
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签