overview
P2(数据 & 风险)
├── 数据脱敏平台
├── 安全平台(风控 / 入侵检测)
├── 访问风控 / 风险引擎
P3(零信任 & 密钥)
├── Zero Trust 平台
├── HSM / KMS
├── Secrets 管理
数据脱敏
大多数人第一次听到“数据脱敏”, 心里其实都会嘀咕一句:
“有必要吗? 我就看一眼。”
事情往往就是从“看一眼”开始变复杂的。
一开始的数据环境通常很单纯。
数据库能连, 表能查, 字段都是真实的。 开发、测试、排障, 效率也确实高。
直到有一天, 你突然意识到一件事: 知道数据的人,已经太多了。
更麻烦的是, 你根本说不清这些数据 被谁看过、看到了什么、用在了哪里。
日志里没有, 权限系统也帮不上忙, 因为这些访问, 在“规则上”往往都是合法的。
于是有人提议: “要不,把敏感字段遮一下?”
听起来很简单, 但一旦真开始做, 问题马上就来了:
- 谁算“敏感”?
- 对谁脱?
- 在哪里脱?
- 脱到什么程度?
你会发现, 这已经不是 SQL 层面的事了。
真正有用的数据脱敏平台, 其实解决的不是“怎么替换字符”, 而是一个更现实的问题:
谁在什么场景下, 有必要看到真实数据?
大多数时候, 答案并不是“完全不给看”, 而是“没必要看全”。
我见过不少团队, 脱敏是靠约定的。
文档里写得很清楚, “不要随便查生产数据”。 但只要库能连, 这个约定就非常脆弱。
人不是不自律, 只是系统不给约束的时候, 人很难一直自觉。
这也是为什么 脱敏平台往往要做成“基础设施”。
不是提醒你注意安全, 而是直接替你做决定。
你连上来, 默认看到的就是脱敏后的结果。 除非你真的有理由, 而且这个理由能被记录。
还有一个经常被忽略的点。
数据脱敏 其实也是在保护使用数据的人。
当某一天出问题, 你能说清楚:
- 我看到的是脱敏数据
- 我拿不到完整信息
- 操作有审计记录
这比一句 “我只是调试用” 要站得住得多。
数据脱敏平台, 如果做得太显眼, 通常说明它做得不太好。
真正顺的状态是: 大家用着用着, 就忘了原来还能看到“全量数据”。
只有在少数、被授权的场景下, 你才会意识到:
哦,原来数据还可以更完整。
相关开源项目
可以参考一下老马开源的项目:
敏感词核心库: https://github.com/houbb/sensitive-word
敏感词控台:https://github.com/houbb/sensitive-word-admin
日志脱敏:https://github.com/houbb/sensitive
加密工具:https://github.com/houbb/encryption-local
