个人信息的非授权访问、超范围使用、泄露或被窃取等问题是个人信息面临的突出风险,“个人信息访问控制”和“安全审计”是组织内部管控个人信息安全风险的重要举措,对此,国家标准GB/T 35273-2020 《信息安全技术 个人信息安全规范》 中提出了具体的要求,本文从标准应用角度出发,详解标准内容,展示实践案例,供参考:

应用标准GB/T 35273-2020 《个人信息安全规范》

01 条款解析

7.1 个人信息访问控制措施

a)对被授权访问个人信息的人员,应建立最小授权的访问控制策略,使其只能访问职责所需的最小必要的个人信息,且仅具备完成职责所需的最少的数据操作权限。

b) 对个人信息的重要操作设置内部审批流程,如进行批量修改、拷贝、下载等重要操作。

条款解析

组织应建立完整的访问控制措施,全面调研业务实际需求,严格从业务所必需的角度出发,实行最小化授权。同时建立健全的授权审批流程,建立统一的授权管理机制,具备条件的可使用自动化管理机制。通过完善的权限管理、访问控制,防止未授权账户访问、越权访问、恶意人员(黑名单IP等)访问个人信息的风险,以及权限滥用、超范围使用、未授权保留或外传、数据过多暴露(访问返回数据超出业务所需)等风险。

11.7 安全审计

b)应建立自动化审计系统,监测记录个人信息处理活动。

c)审计过程形成的记录应能对安全事件的处置、应急响应和事后调查提供支撑。

e)应及时处理审计过程中发现的个人信息违规使用、滥用等情况。

条款解析

组织应对个人信息处理活动进行日常化的审计,确保安全管理措施到位、安全技术措施有效。同时,使用自动化的审计系统支撑审计工作,以保证审计工作的连续性。审计的主要对象包括整个信息系统或平台涉及的账号、IP、接口、流量、日志等要素,通过数据的聚合关联,以及异常行为的建模分析,及时将非授权访问、权限滥用、数据篡改、数据删除、数据流异常等事件进行告警,以便相关管理人员及时处置,消除风险。

02 实践案例

场景简介:某科技公司的CRM系统保存有大量客户数据及个人信息,CRM系统在公司内部可被多个部门内部人员访问,用于查询信息、管理客户、支撑销售等工作。

步骤一:管控对象识别及梳理

公司除了发布了关于授权管理、安全审计相关的管理制度、梳理数据资产以外,通过部署自动化的数据安全监测和风险分析系统,进一步对CRM系统的待管对象进行探测、发现、汇集。包括:个人信息的类型识别、个人信息接口(API)自动梳理、个人信息访问行为和轨迹识别、个人信息的调用情况等。

其中,在对个人信息相关的API梳理时,可采用自动化个人信息接口发现技术,将流量中的URL进行聚合归类,提取参数配置,同时通过个人信息识别引擎识别接口返回内容中包含的个人信息类型并对接口进行打标。以列表或树形结构展示应用系统下的个人信息接口情况。

其中,对个人信息操作记录进行梳理时,一是通过自动化分析技术对各类设备日志进行结构化解析;二是采取技术方法将流动的个人信息进行记录。同时,支持多种个人信息识别模式,包括预定义模式,正则表达式模式,专家自定义模式等。记录的内容可包括用户对个人信息访问的操作时间、操作对象、操作用户、操作 IP、操作内容,为个人信息泄露溯源、行为审计和个人信息流动分析夯实基础。

步骤二:异常行为预警及处置

异常行为的风险预警,主要依赖的是自动化机制实现,比如可基于 UEBA 的设计思路,对个人信息行为建立基线规则:包括用户基线、个人信息接口基线等,并利用异常检测技术,从多个维度来识别异常个人信息访问行为如大规模个人信息拉取、非工作时间访问、非常用IP访问,并实现高风险行为的预警,从而验证企业是否落实了“GB/T 35273-2020中7.1 个人信息访问控制措施”的相关要求。

同时,通过上述原理和机制,可以设置规则和策略,对集中后的各类系统、网络、应用等层面日志信息进行审计,以满足“GB/T 35273-2020中11.7 安全审计”中的要求。

此外,还可以通过日志审计的方法,对个人信息泄露事件进行回溯,回溯可分为内置线索溯源和主体溯源等模式。比如,线索溯源以泄露的个人信息内容为线索,将所有访问过泄露内容的记录都提取出来,进行关联分析,进而逐步锁定嫌疑人和泄露路径。

03 实践效果分析

通过将以上技术方法予以系统化、平台化,可以逐步建立企业对个人信息风险的动态管控机制,以达到以下效果:

可视-宏观掌握应用层个人信息流动态势:通过对应用层数据流动进行记录和分析,可以统计出流动中相关的各种实体节点(如应用、账号、IP),流动的链路(接口),流动的内容(个人信息),结合各种信任域的划分,从而构建全景式的个人信息流动态势感知。

可管-全面盘点个人信息接口情况:通过自动识别应用系统的个人信息接口,按照各种特征进行组合分类,让企业明晰到底有哪些个人信息接口、重要程度如何,并能及时了解个人信息接口的新增、变更、失活等情况并进行必要性和安全性评估。

可控-及时发现个人信息流动风险:重点包括内部人员盗取个人信息,个人信息接口被爬取,账号被盗后批量获取个人信息等。以成熟系统和平台方式提供风险预警和快速风险排查能力,通过各类监控指标,及时发现可疑高风险个人信息安全事件和违规操作行为。

可溯-快速分析个人信息泄露事件:通过提供统一溯源的能力,还原单条个人信息的访问路径,并对批量溯源进行集中度分析,帮助企业在发生风险事件后能够进行回溯,还原风险路径、评估影响面。

(本文作者:全知科技(杭州)有限责任公司 咨询标准团队 田乐、邵德强等)

声明:本文来自CCIA数据安全工作委员会,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。