检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在“溯源管理”页面选择“点阵水印”。 根据所获取的点阵水印形状,从左至右、从上至下地按顺序单击矢量编码对照表中的点阵。 点阵水印的9个点阵中,第一个是开始符,后面8个点阵对应不同的信息。矢量编码对照表单击完毕后,输入框中将产生8个字符的字符串。 完成后,单击“溯源”。 在“溯源结果”页面,查看溯源信息。 图3 溯源结果
安全策略管理 业务配置 业务模块内置敏感标签特征库,同时支持以正则或关键字添加敏感标签;支持配置客户端IP解析规则,从请求中获取真实的客户端IP信息;支持配置数据分类分级;支持上传应用证书,供https应用资产使用。 业务配置 系统管理 在系统管理模块对系统进行基础网卡与路由配
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]
parameters Object 脱敏算法参数 表2 parameters 参数 是否必选 参数类型 描述 type 是 String 掩盖字符串的方式,取值为: CHAR:字符掩盖 RAND:随机掩盖 method 是 String 掩盖参数,若type字段为“RAND”时,method取值只能为:
授权“只读权限”:只能使用“敏感数据识别”功能。 DSC暂不支持对RDS中已开启SSL的MySQL数据库进行扫描和脱敏。 图3 数据库授权 完成授权后,单击“数据库”页签,查看已授权数据库的连通状态。 图4 连通状态 资产授权完成后,该资产“连通状态”为“检查中”,此时,DSC会测试数据库的连通性。
如何对DSC的操作记录进行审计? DSC的所有操作都会通过API形式记录在云审计服务(Cloud Trace Service,CTS)中。 开通云审计服务后,您可以在云审计服务中查看有关DSC的所有操作记录,供安全审查使用。关于如何查看审计日志,请参见查看DSC的云审计日志。 父主题: 数据审计
数据销毁、数据脱敏和数据水印7种数据安全保护能力,企业无需重复安装。 云上场景全覆盖 全数据服务资产:涵盖云上所有数据资产,包含OBS/RDS/CSS/Hive/Hbase等。 数据风险:数据关联分级分类结果,一览展示各个数据风险级别。 无缝对接的云原生能力 基于AI的敏感数据识别,识别准确率>95%。
数据库安全审计 数据库安全审计基于大数据分析技术,提供数据库审计,SQL注入攻击检测,风险操作识别等功能,保障云上数据库的安全。功能特性描述如表1所示。 详细功能介绍及使用请参见DBSS功能特性和DBSS用户指南。 表1 功能特性介绍 功能 描述 用户行为发现审计 关联应用层和数据库层的访问操作。
对于获取用户Token接口,返回如图1所示的消息头,其中“x-subject-token”就是需要获取的用户Token。有了Token之后,您就可以使用Token认证调用其他API。 图1 获取用户Token响应消息头 响应消息体(可选) 响应消息体通常以结构化格式返回,与响应消息头中Co
参数名 参数说明 选择数据源 选择数据来源。可选择“MySQL”、“TDSQL”、“PostgreSQL”、“达梦”、“人大金仓”、“OpenGuass”、“DWS”、“Hive”、“MRS_HIVE”。 数据库实例 单击下拉框选择数据库实例。 添加配置项 单击“添加配置项”可以增加配置项。
数据库水印提取 前提条件 已完成云资源委托授权,具体请参见云资产委托授权/停止授权。 有已授权的RDS/DWS数据库,具体请参见添加自建数据库实例。 有已授权的MRS数据库,具体请参见添加大数据资产。 已进行DWS和MRS_Hive权限配置,(可选)配置DWS和MRS Hive。
数据库水印提取 前提条件 已完成云资源委托授权,具体请参见云资产委托授权/停止授权。 有已授权的RDS/DWS数据库,具体请参见添加自建数据库实例。 有已授权的MRS数据库,具体请参见添加大数据资产。 已进行DWS和MRS_Hive权限配置,(可选)配置DWS和MRS Hive。
None 产品介绍 数据安全中心 DSC 视频介绍 03:34 数据安全中心DSC介绍 等保合规 科普视频 02:49 等保合规科普视频 操作视频 数据安全中心 DSC 如何添加数据水印 02:29 如何批量对文档添加数据水印 云容器引擎 CCE 熟悉云容器引擎控制台 07:25
敏感数据识别概述 敏感数据自动识别分类,从海量数据中自动发现并分析敏感数据使用情况,基于数据识别引擎,对其储存结构化数据(RDS、DWS等)和非结构化数据(OBS)进行扫描、分类、分级,解决数据“盲点”,以此做进一步安全防护。 使用约束 对于MRS中的HIVE数据,在敏感数据识别时,当前仅
通过数据库加密与访问控制能够实现数据库的加密,满足各项法律法规。 满足数据库敏感数据防护需求 数据库加密与访问控制可以有效解决因数据库管理员DBA等高权限账号密码泄漏所导致的数据泄漏问题,同时也可防止因外部APT攻击或内部管理失当导致的数据库文件被下载、复制等数据泄漏风险,满足数据库的敏感数据防护需求。
的海量数据中快速发现和定位敏感数据,对敏感数据分类分级并统一展示,同时追踪敏感数据的使用情况,并根据预先定义的安全策略,对数据进行保护和审计,以便您随时了解OBS数据资产的安全状态。 应用场景 敏感数据识别 OBS中存储了大量的数据与文件,但无法准确获知这些OBS数据中是否包含敏感信息以及敏感数据所在的位置。
下一步:指定使用者”。 进入“指定使用者”页面,指定共享资源的使用者,配置完成后,单击页面右下角的“下一步:配置确认”。 表1 参数说明 参数名称 参数说明 使用者类型 组织 关于组织创建相关操作可参见创建组织。 说明: 如果您未打开“启用与组织共享资源”开关,使用者类型将无法选
EVS ReadOnlyAccess 区域 用于获取云硬盘列表 数据库 ECS ReadOnlyAccess 区域 用于获取自建数据库ECS列表 RDS ReadOnlyAccess 区域 用于获取RDS数据库列表及数据库列表相关信息 DWS ReadOnlyAccess 区域 用于获取DWS列表
应用场景 敏感数据自动识别分类 从海量数据中自动发现并分析敏感数据使用情况,基于数据识别引擎,对其储存结构化数据(RDS)和非结构化数据(OBS)进行扫描、分类、分级,解决数据“盲点”,以此做进一步安全防护。 用户异常行为分析 通过深度行为识别引擎,建立用户行为基线,实现基线外异
environment variables CLOUD_SDK_AK and CLOUD_SDK_SK in the local environment ak = os.environ["CLOUD_SDK_AK"] sk = os.environ["CLOUD_SDK_SK"]