零改造增强PLM安全能力的实践 
Menu

零改造增强PLM安全能力的实践

 

来源:互联网  时间:2018-04-08 14:36:24  点击量:67

0 前言

    随着“中国制造2025”战略的推进,智能制造成为制造型企业重点提升的核心能力,因此对信息化水平提出了更高要求:实现业务数据在需求、研发、工艺、制造、服务等全业务链中的流转和共享,以充分发挥数据价值,这就打破了原有的应用边界和数据保护模式,进而带来了数据失控而造成泄露的风险。因此,企业面临着一个巨大的挑战:既要实施信息化升级以提升企业核心竞争力,也要掌握数据的控制权。然而,企业使用的众多关键应用对其承载的数据缺乏必要的安全保护能力,势必会威胁到企业业务的正常开展。

1 制造型企业的核心数据面临巨大安全挑战

1.1 制造业数据泄露问题严重

    据统计,从2002年至2017年3月,制造行业的商业秘密泄露事件占到了31.25%,远远高于包括互联网在内的其它行业;而进一步统计得出,由于员工跳槽泄密、内部员工被收买获取敏感数据成为主要的泄露原因,其比例高达69.56%。随着制造业的转型发展,物联网及信息化技术的大规模应用,特别是“中国制造2025”战略,在政策的大力支持和资金的倾斜下,未来制造行业将出现一段显著性的价值增长,但是由于数据价值的快速提升,数据泄露的挑战也会随之而来。

    1

    图1 企业敏感数据与应用系统总揽示意图

    企业在业务开展中会产生大量数据,其中包含涉及企业商业秘密的敏感数据,一旦泄露会给企业造成巨大损失。敏感数据可分为运营数据、知识产权和客户及员工隐私数据三大类,而这些数据在企业的各种应用系统(如图1所示)中产生、流转、使用和存储。企业应用与业务是不可分割的,因此需要以应用系统中数据的使用和处理为核心,以数据的流向来建立控制点与安全防线,只有将安全融入业务,构筑企业业务应用安全,才能真正为企业数据资产的安全保驾护航。

    在众多的企业应用中,PLM是进行产品创新研发和全生命周期管理的关键业务应用系统,在整个业务价值链中处于核心地位,并为其它应用系统提供了统一数据源,自然成为企业在建设“智能工厂”,实现“智能制造”的重要基石。只有以PLM入手进行应用安全保护,才能抓住企业数据安全保护的关键。

1.2 PLM应用安全功能存在不足

    作为企业的核心应用,PLM一般会部署在企业内网之中并被重点保护,然而应用本身存在安全功能(如数据安全、权限管理)的不足,导致企业敏感数据时而发生泄漏。通过分析,主流的PLM应用存在如下明显问题:数据以明文方式存储在服务端、粗粒度的访问控制、缺乏不可篡改的独立审计。

    数据明文存储

    用户使用PLM产生的数据,全部以明文形式存储在服务端,包括文件系统和数据库。PLM应用的运维人员(如DBA、系统管理员等),会在自己的权限内接触到存储的数据,其中不乏敏感信息,会在有意或无意间(如账号被盗用)造成商业秘密泄露,给企业带来损失。

    粗粒度的访问控制

    主流PLM应用是RBAC(基于角色的访问控制)机制,随着业务的不断发展,角色呈爆炸式增长,带来访问控制的配置复杂度也随之呈指数式提升,RBAC要随需求的变化不断进行控制策略的维护,工作量大且很难保证及时性。

    PLM应用无法满足具有差异化访问控制需求的场景,例如,针对具有相同角色的人员会有不同的访问控制需求,以及根据某个属性特征值的不同,即使是同类型的数据也要有不同的访问控制要求。另外,PLM应用一般具有一个超级管理员账号,由于其权限过大,掌握此账号的人可以在应用中做任何操作,这无疑直接威胁了企业敏感数据的安全,必须加以约束。

    缺乏不可篡改的独立审计

    PLM的审计功能与其它功能共用一个数据库,作为管理员可以将恶意行为的审计记录进行篡改和删除。而且,应用本身的审计功能有限,无法记录用户使用的环境信息,比如终端信息、网络位置等;对于用户的异常行为,也无法做出告警以及阻断,只能事后进行追溯。另外,PLM审计功能可读性差,不便于管理员进行统计分析,不能及时发现存在隐患的用户行为。

2 PLM安全功能改造分析

    根据过往经验,企业如果不进行升级或者改造开发,就无法弥补PLM应用在安全能力上的不足,而升级或者改造开发存在较多问题和巨大安全风险:

    升级方式需要投入较大的人力、财力和时间成本

    PLM应用自身安全功能的更新,一般都是在大版本的升级中进行,企业要想获得PLM提供的源生安全能力,可以进行PLM应用的全新升级,但必然要在企业内部再实施一个新的PLM应用,之前旧版本实施的过程要重新再进行一遍,不仅耗费较大的人力和财力,还要投入相当大的时间成本,并且新版本也不可能满足所有企业的全部安全需求,企业也不可能都要等待新版本PLM的发布。因此,企业一般不选择此方式来解决PLM的安全问题。

    开发改造会带来PLM应用稳定性风险

    国内市场占有率最高的PLM应用均为国外品牌,国内的软件实施商无法拿到PLM应用的功能源码。安全功能一般属于应用软件的底层架构,一般的实施商不具备直接改造的能力,而少数水平较高的实施商也只能采取反编译的手段来进行,这就会给整个软件系统的稳定性带来了风险,甚至导致系统崩溃,从而影响企业正常项目交付,业务受损。因此,很多企业在实施PLM时会发现,对于一些安全方面的深度需求,软件的实施商很少能够接受,大部分情况下都是仅仅通过PLM的基本配置方式来满足需求。

    开发改造会带来业务停摆的风险

    PLM已经成为企业的核心应用,为其它业务应用系统提供了统一数据源。针对已经上线的PLM进行安全改造,就如同给一个正在行驶的汽车更换车轮,必须将汽车停下才能完成,必然影响到达目的地的时间。相应的安全功能开发完成之后,需要在生产系统中进行部署上线,而一旦部署过程或者新功能出现问题,就会造成频繁停机或者服务中断过长时间,必然会导致企业正常业务的停摆,给企业造成损失。

3 基于业务应用安全网关的零改造解决方案

    部署业务应用安全网关可以在不改造PLM客户端和服务端的情况下,为其增加所需的安全功能,使产品数据从产生、传输、使用、存储的每个阶段都始终处于被保护的状态,从而实现对PLM应用中关键数据的有效保护。

3.1 零改造即具备安全能力的实现

    2

    图2 PLM应用安全解决方案部署示意图

    如图2所示,业务应用安全网关部署在PLM用户端和服务端之间,并且不改变用户原有使用体验。此网关以“经纪人”形式提供服务:面向用户作为“服务端”的角色,其接收用户端的请求,并按照规则和策略对请求及内容进行处理;面向服务端则表现为“客户端”的角色,其将处理后的请求转发给服务端,得到响应后再按照预置的策略进行相应处理,最终将符合安全策略的响应内容返回给客户端,从而实现数据的安全使用。

采用本方案实现对PLM的安全能力增强,无需对原PLM应用进行任何改造开发,只需在业务应用安全网关上对PLM进行“适配”,使网关能够识别出客户端的各种操作行为,能够还原出当前用户所进行的业务上下文场景,即可实现所需的安全功能,是一种无需原PLM实施方配合、无需寻找应用API或者接口,真正零改造、无风险的解决方案。

    作为部署在用户和PLM应用之间的“经纪人”,业务应用安全网关能够将各种安全策略融入进PLM应用内部,通过整合身份认证、细粒度权限控制、数据加密、威胁检测等多种安全技术,对数据在应用中被访问的过程加以监控和保护,从而防护PLM面临的应用内威胁。同时,业务应用安全网关将PLM应用中关键、重要、敏感数据进行加密,且使之仅能在组件内解密,以此来有效防御来自于应用外的威胁。

3.2 业务应用安全网关可提供的安全能力介绍

    业务应用安全网关可以提供的核心安全能力主要包括:为PLM提供内建的数据加密、基于属性的动态访问控制以及独立可视化安全审计。

3.2.1 为PLM提供内建的数据加密

    业务应用安全网关涉及到的核心密码算法全部支持国产商用密码算法,针对需要保护的商业秘密、以及要求商密合规的企业,可以不进行PLM的服务端和客户端的二次改造工作,即可补足以密码为基础的数据安全能力,在保护企业商业秘密的同时,满足《网络安全法》等法律法规的合规性要求。

    3

    图3 加密功能示意图

    业务应用安全网关可以根据企业的个性化需求,支持用户自主选择配置加密策略,能够紧密结合业务场景和业务逻辑对PLM中的敏感数据(包括结构化数据和非结构化数据)提供全方位的加密保护,加密粒度可以精细到字段级以及文件级,做到一字段一密钥,一文件一密钥。同时,还可以结合企业组织架构,对企业内不同角色、不同用户可访问的数据使用不同密钥加密,防止低权限用户访问高权限敏感数据明文,限制用户只能访问其权限内的数据,有效防止数据泄露事件发生。

3.2.2 基于属性的动态访问控制

    在业务应用安全网关平台中,分别建立了主体属性库、客体属性库和环境属性库,并具备相应的管理机制,同时,根据用户的需求,以主体、客体和环境的属性为依据,配置具体的数据资源访问控制策略,形成访问控制策略库。

    4

    图4 基于属性的动态访问控制示意图

    业务应用安全网关串联在PLM客户端和服务端之间,当用户发出数据操作请求,首先到达网关,由核心引擎进行处理。引擎将请求者的属性、被访问数据的属性以及当前的环境属性构建成一个基于属性的访问请求,并与策略库中的策略进行比对判定,根据判定的结果决定本次授予请求者相应的访问权限或者进行相应的数据处理:成功访问、禁止访问、访问有限的内容、访问脱敏后的内容、对上传服务端的数据进行加密。

    针对超级管理员账户问题,可实现“三员管理”,建立系统管理员、安全保密员和安全审计员三种角色,根据访问用户的角色属性来赋予相应的访问控制权限,从而有效避免“一员独大”的情况。

3.2.3 独立可视化安全审计

    业务应用安全网关可以针对各型PLM应用实现独立的业务审计,实现对PLM应用内的各种业务操作的记录,如上传、下载、检入、检出、审批等,以及对数据的增、删、改、查等。结合先进的大数据处理、机器学习、以及业务关联分析等技术,实现对业务操作行为的异常发现、违规告警,帮助用户更方便地对安全事件进行追溯和定位。典型的应用场景如,在员工离职时,重点对该员工在提交离职申请前的一到两个月内的应用操作行为进行审计,特别是对敏感数据的操作行为,看是否存在高风险行为,降低企业数据资产受损的风险。另外,业务应用安全网关能够对每条审计日志进行签名,不仅做到独立于应用系统的第三方审计,还能够通过数字签名技术确保审计日志的完整性、不可篡改性以及抗抵赖性。

    业务应用安全网关可以对用户重点关注的重要、关键、敏感的数据进行全生命周期的可视化审计:

    以时间轴的方式展示出数据从“出生”到“发布”再到“升版”,最后到“归档”的每一步的历程;

    以星状图的方式展示出数据被主体使用的情况,包括“正常使用”、“疑似异常使用”以及“其它应用使用”等。

    业务应用安全网关还可以定期为安全管理员或者系统管理员生成企业应用系统安全审计报告,报告在周期内应用系统的安全运营情况,特别列出疑似的异常行为,辅助企业进行风险控制。

    5

    图5 数据可视化审计展示方式示意图

4 结论

    基于业务应用安全网关的解决方案,不需要改造PLM应用的客户端和服务端,即可为PLM增强和补足安全能力。实际上,不仅仅针对PLM应用,企业内部建设的其它关键应用,如OA、CRM、SCM、ERP、MES等,都存在相同的数据安全风险,这些业务应用在被厂商架构之初就缺少相应的安全功能,在数据资产已经成为现代企业核心资产的今天,亟待解决这些业务应用安全能力不足的问题。业务应用安全网关可以为企业提供零改造、成本低、见效快、无风险的数据安全解决方案。

 

 

 

上一篇: 揭开智慧工厂神秘面纱 下一篇: PLM系统在企业中的实践与应用

 

x提交留言
* 必填项
* 必填项
看不清点击图片换一张