overview

P2(数据 & 风险)
├── 数据脱敏平台
├── 安全平台(风控 / 入侵检测)
├── 访问风控 / 风险引擎

P3(零信任 & 密钥)
├── Zero Trust 平台
├── HSM / KMS
├── Secrets 管理

数据脱敏

大多数人第一次听到“数据脱敏”, 心里其实都会嘀咕一句:

“有必要吗? 我就看一眼。”

事情往往就是从“看一眼”开始变复杂的。


一开始的数据环境通常很单纯。

数据库能连, 表能查, 字段都是真实的。 开发、测试、排障, 效率也确实高。

直到有一天, 你突然意识到一件事: 知道数据的人,已经太多了。


更麻烦的是, 你根本说不清这些数据 被谁看过、看到了什么、用在了哪里

日志里没有, 权限系统也帮不上忙, 因为这些访问, 在“规则上”往往都是合法的。


于是有人提议: “要不,把敏感字段遮一下?”

听起来很简单, 但一旦真开始做, 问题马上就来了:

  • 谁算“敏感”?
  • 对谁脱?
  • 在哪里脱?
  • 脱到什么程度?

你会发现, 这已经不是 SQL 层面的事了。


真正有用的数据脱敏平台, 其实解决的不是“怎么替换字符”, 而是一个更现实的问题:

谁在什么场景下, 有必要看到真实数据?

大多数时候, 答案并不是“完全不给看”, 而是“没必要看全”。


我见过不少团队, 脱敏是靠约定的。

文档里写得很清楚, “不要随便查生产数据”。 但只要库能连, 这个约定就非常脆弱。

人不是不自律, 只是系统不给约束的时候, 人很难一直自觉


这也是为什么 脱敏平台往往要做成“基础设施”。

不是提醒你注意安全, 而是直接替你做决定

你连上来, 默认看到的就是脱敏后的结果。 除非你真的有理由, 而且这个理由能被记录。


还有一个经常被忽略的点。

数据脱敏 其实也是在保护使用数据的人。

当某一天出问题, 你能说清楚:

  • 我看到的是脱敏数据
  • 我拿不到完整信息
  • 操作有审计记录

这比一句 “我只是调试用” 要站得住得多。


数据脱敏平台, 如果做得太显眼, 通常说明它做得不太好。

真正顺的状态是: 大家用着用着, 就忘了原来还能看到“全量数据”。

只有在少数、被授权的场景下, 你才会意识到:

哦,原来数据还可以更完整。

相关开源项目

可以参考一下老马开源的项目:

敏感词核心库: https://github.com/houbb/sensitive-word

敏感词控台:https://github.com/houbb/sensitive-word-admin

日志脱敏:https://github.com/houbb/sensitive

加密工具:https://github.com/houbb/encryption-local