當前位置:
首頁 > 最新 > 從Facebook隱私泄露事件看IAM走向容器

從Facebook隱私泄露事件看IAM走向容器

個人數據隱私和Facebook向來都無法和平共存。上月下旬,根據英國《觀察家報》、《衛報》及美國《紐約時報》消息報道稱,劍橋分析公司(Cambridge Analytica)「竊取」了5000萬Facebook用戶的個人數據信息,此次事件可謂是Facebook自創建以來最大的用戶數據泄露事件之一。

據悉,此次數據泄露的源頭,是英國劍橋大學心理學教授亞歷山大·科根2014年推出的一款應用軟體,名為「這是你的數字化生活」,向Facebook用戶提供個性分析測試,推介語是「心理學家用於做研究的App」。當時,共27萬名臉書用戶下載這一應用。

在大數據高速發展的時代,隱私似乎正在成為一個細思極恐的話題,但是事實上,大多數人並沒有真正想到太多,尤其是「獲取同意」的重要性。目前,越來越多的企業開始在未經用戶許可的情況下收集並濫用用戶個人數據,那麼徵得用戶同意為什麼如何必要呢?試想一下,如果你的數據中沒有任何隱藏的有用信息,別人為什麼要濫用你的個人數據呢?

「同意」是一件大事

「同意」是人類賴以維持日常生活和人際關係的更廣泛行為的一部分——它的本質就是信任。

信任是系統(尤其是身份系統)許可權設計的一部分,你可能聽說過「隱私設計」(Privacy by Design,簡稱PBD,P代表Person,是以用戶為中心,強調提升用戶數據處理的透明度;B是Button,代表控制力,強調給予用戶管理個人信息的功能便利;D是Data,代表對用戶敏感與非敏感數據的安全管理)以及「安全設計」(Security by Design,通過設計實現信息安全具有七個基本原則:主動而不是被動、預防而不是補救;把安保作為默認設置;把安保嵌入進設計;正和而非零和;端到端全生命周期的安保;可視性和透明度;以人為本),但是現在我們還需要考慮將「信任設計」(Trust by Design,簡稱TbD)納入其中。

使用「信任設計」精神將對那些熱衷信任原則的企業組織非常有利。當你的設計中包含了信任,也就等於在設計中添加了尊重,而這種尊重的關係更容易幫助企業建立起品牌忠誠度。

「同意」是基於信任建立關係的一個必不可缺的部分。當你設計一個同意數據共享的系統時,你需要向用戶發出提示信息:「我非常尊重您和您的個人數據,特此來請求獲得您的許可對其進行使用。」

這種尊重用戶個人數據的態度也是GDPR的核心原則——即數據隱私保護,其在一開始就表明:「個人數據的處理應該為人類服務。」GDPR還要求機構根據要求提供詳細信息,收集哪些數據以及如何處理數據。此外,GDPR還實施「設計保護」原則,規定組織必須實施「合理」的數據保護措施,以支持用戶的安全和隱私。

無疑,這是一項意義非凡的聲明,但是結果如何,或許它應該能夠從我們如何提供現代IAM的選擇中得到回應。

IAM的問題

基於信任構建系統的實際意義意味著你需要考慮解決方案的體系結構。IAM(身份與訪問管理)和解決方案架構師正處於關鍵時刻。我們需要專註於構建有效且強大的環境,以服務並保護大規模採用的客戶和員工等的數字身份。但是,這個IAM和客戶身份與訪問管理(CIAM)的新世界秩序嚴重依賴個人數據和個人身份信息(PII)子集來執行任務,包括有針對性的營銷、服務與資料管理,還能與CRM、ERP和其他客戶管理系統及資料庫集成。

但是,大型的CIAM系統非常複雜。他們需要大量的前期工作來選擇能夠處理複雜混合變數的正確環境:

大規模可擴展性

提高性能,特別是在負載難以預測的系統中

有效的資源利用率

大範圍統計樣本挑戰

認證挑戰

DevSecOps友好型

平台所有層面的安全性

隱私增強和最低限度的披露/數據捕獲

以上僅僅是列舉了一小部分......

容器之美

容器技術是能夠實現更好性能和可擴展身份系統以及DevOps友好型的關鍵技術中速度最快的技術之一。

然而事實上,容器技術的應用速度比期待的要慢得多,2017年只要25%的企業組織實施了容器技術。此外,Gartner還將「容器安全」評為「2017年11大頂尖信息安全技術」之一(其他十項技術分別為雲工作負載保護平台、遠程瀏覽器技術、欺騙技術、端點檢測和響應、網路流量分析、管理檢測和響應、微分段、軟體定義邊界、雲端訪問安全代理技術、面向DevSecOps的OSS安全掃描和軟體組成分析技術),由此可見,數據的安全性可能是容器技術應用率不足的重要阻礙。

這種對於容器技術安全性的擔憂可能阻礙了應用程序部署的重大飛躍。在社交平台和CIAM等大型系統中,容器是處理大規模可擴展性、性能和響應能力的一種非常有吸引力的方式,但是沒有安全性,它們就不符合標準。例如,容器在部署時會持續存在圖像漏洞。圖像是容器的構建塊,隨著公司越來越多地使用容器技術,它們積累的圖像越來越多。其中一些圖像將在內部開發,而其他圖像將來自供應商和開源資源。這些圖像可以進一步與附加功能分層。

這是容器之美,但隨著容器組件的使用和數量增長,組件將以某種方式受到危害的風險也會增加。因此,組織機構需要確保他們有一個系統,以掃描和修補容器組件中存在的任何漏洞。

另一個需要密切關注的領域是在配置容器時安全使用憑證。Facebook擁有自己的混合容器,被稱為「Tupperware」;然而,最受歡迎的容器技術是Docker。

將社交媒體和身份平台等系統視為一個整體反應堆的話會限制它們的能力。像微服務(micro-services)架構中的Docker和Tupperware這樣的容器技術提供了客戶身份與訪問管理(CIAM)平台所需的響應類型。但是,無論是最近的Facebook / Cambridge Analytica數據泄露事件,還是較早的Snowden / NSA案例都刺激了人們數據隱私意識的提升,警醒我們必須構建基於容器的體系結構,將安全性和隱私整合到解決方案體系結構之中。圍繞容器開展工作,以及如何保護基於容器的數據,是身份與訪問管理(IAM)架構師需要弄清楚的問題。

美國國家標準與技術研究院(NIST)在《應用程序容器安全指南》一文中為容器最佳實踐提供了一些有用的指導,有興趣的人可以前往查看。

談談歐盟的GDPR

為大規模採用的系統(如客戶IAM平台)獲得正確的解決方案架構,也將為您贏得GDPR的官方讚許。GDPR將「同意」視為數據主體權利轉向的關鍵。如果您可以一開始就將「信任」設計到您的體系結構之中,那麼它自然會基於「同意」的方式啟用用戶旅程(user journeys)。通過創建「以信任為基礎」的解決方案體系結構,您將能夠完成許多GDPR合規性選項,並有助於實現更多的合規性。

現代身份與訪問管理(IAM)和客戶IAM平台需要具備高度敏感和可擴展性。容器是解決這個問題的有效方式。但容器需要成為整體信任的一部分—從設計到架構再到最終實現。就隱私安全而言,Facebook這次顯然是搞砸了,但我們都可以從此次事件中汲取教訓,並創建可信的身份平台來建立信任關係,而不是摧毀它們。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 安全牛 的精彩文章:

網路罪犯洗錢每年可達2000億美元的收入
Memcached漏洞竟然還有一個Kill Switch

TAG:安全牛 |