���� 拥抱合规、超越合规 数据安全前沿技术研究报告 绿盟科技创新中心 绿盟科技威胁情报中心 i g u th 5 b m o .c 关于绿盟科技 绿盟科技集团股份有限公司(以下简称绿盟科技) ,成立于2000年4 月,总部位于北京。公司于2014年1月29日起在深圳证券交易所创业板 上市,证券代码:300369。绿盟科技在国内设有40多个分支机构,为政 府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供全线网 络安全产品、全方位安全解决方案和体系化安全运营服务。公司在美国 硅谷、日本东京、英国伦敦、新加坡设立海外子公司,深入开展全球业务, 打造全球网络安全行业的中国品牌。 u th i g 版权声明 为避免合作伙伴及客户数据泄露,所有数据在进行分析前都已经 过匿名化处理,不会在中间环节出现泄露,任何与客户有关的具体信息, 均不会出现在本报告中。 5 b m o .c 拥抱合规、超越合规:数据安全前沿技术研究报告 目录 目录 CONTENTS CONTENTS 引言................................................................................................................. 1 摘要………………………………………………………………………2 1. 数据安全立法现状与合规性盘点.............................................................. 2 1.1 国内外立法与执法趋势.............................................................................................. 3 1.历史漏洞回顾……………………………………………………………4 1.1.1 国外................................................................................................................... 3 1.1漏洞数量逐年显著增长…………………………………………………4 1.1.2 国内................................................................................................................... 4 m o .c 1.2 数据安全合规热点解读.............................................................................................. 5 1.2漏洞数量逐年显著增长…………………………………………………5 1.2.1 保护的数据对象................................................................................................. 5 1.2.2 用户的数据权利................................................................................................. 6 1.2.1漏洞数量逐年显著增长……………………………………………………………8 5 b 1.2.3 企业的安全义务................................................................................................. 6 1.2.2漏洞数量逐年显著增长……………………………………………………………9 1.2.4 违法违规的处罚................................................................................................. 7 u th 1.3 小结............................................................................................................................ 7 2. 合规要求下的数据安全概述..................................................................... 8 i g 2.1 合规驱动下的数据安全.............................................................................................. 9 2.漏洞利用情况……………………………………………………………4 2.1.1 数据安全 1.0...................................................................................................... 9 2.1典型漏洞攻击事件监测举例……………………………………………4 2.1.2 数据安全 2.0...................................................................................................... 9 2.2 拥抱合规、超越合规................................................................................................ 11 2.2实际攻击中常用到Nday漏洞……………………………………………5 2.3 小结.......................................................................................................................... 12 3. 前沿技术赋能用户隐私数据安全合规..................................................... 13 3.1 数据安全场景与挑战................................................................................................ 14 3.1.1 数据采集中的隐私保护.................................................................................... 14 3.漏洞发展趋势……………………………………………………………4 3.1.2 个人信息治理与可视化.................................................................................... 15 3.1浏览器漏洞种类复杂多样……………………………………………4 3.1.3 用户数据权利请求响应.................................................................................... 15 3.2 差分隐私................................................................................................................... 16 3.2文档类型漏洞是鱼叉攻击的重要载体……………………………………5 3.3 知识图谱................................................................................................................... 18 3.4 流程自动化............................................................................................................... 19 3.5 小结.......................................................................................................................... 21 I 拥抱合规、超越合规:数据安全前沿技术研究报告 目录 CONTENTS 4. 前沿技术赋能企业内部数据安全治理..................................................... 23 4.1 数据安全场景与挑战................................................................................................ 24 4.1.1 敏感数据的智能识别 / 分类............................................................................. 24 4.1.2 脱敏数据的残余风险评估................................................................................ 24 4.1.3 数据操作行为的异常检测................................................................................ 25 4.2 敏感数据智能识别...................................................................................
绿盟 数据安全前沿技术研究报告(2020)
文档预览
中文文档
54 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共54页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 路人甲 于 2022-07-17 01:16:09上传分享