自从我们上次介绍了 Immuta 以来,我们的团队在使用这个数据安全平台方面已经积累了丰富的经验。它的亮点包括能够将订阅和数据策略定义为代码、版本控制以及自动部署这些策略到更高的环境中。它基于属性的访问控制(ABAC) 允许我们将标签关联到数据源;如果用户与相同的标签关联,就会获得访问权限。通过利用 Immuta 和 Snowflake 的集成,我们已经能够以自助方式自动授权对数据产品或数据集的访问。当“用户”请求访问数据产品或数据集时,一旦获得批准,数据产品标签将被关联到“用户”作为属性。由于“用户”的属性与数据源上的标签匹配,因此根据 Immuta 的全局订阅策略,访问权限将自动授予。值得一提的是 Immuta 的数据掩码策略,它通过对个人身份信息(PII)进行掩码和限制来保护数据隐私。可以使用行级安全策略来定义对更细粒度的敏感信息的访问,以确保用户只能访问他们被授权查看的特定数据。我们对 Immuta 非常满意,这也是为什么我们将其列入“试验”的原因:它提供了良好的开发者体验,使大型组织更容易管理数据策略。
Immuta是一个数据安全平台,它允许你安全地访问数据,自动发现敏感数据并审计数据在组织中的使用情况。在过去,当我们考虑安全风险时,我们已经谈到了自动化、工程实践和将安全策略代码化的重要性。数据安全也不例外。我们的团队一直在探索Immuta,它能将数据访问策略作为代码来管理,以实现精细化的访问控制,这超出了基于角色的访问控制(RBAC)所能提供的范围。基于版本控制的策略可以被测试,然后配置为CI/CD管道的一部分。在一个去中心化的数据生态系统中,比如由数据网格促成的生态系统,拥有特定领域的角色会导致身份认证系统中的角色或用户组扩散。Immuta的基于属性的访问控制(ABAC)的特性将访问授权简化为一个数学方程式,即把用户的 "属性 "与数据源的 "标签 "相匹配。这个平台虽然很新,但在满足数据安全需求方面绝对值得考虑。