一、政策倒逼:2026年底不是一句空话
2026年底基本建立工业领域数据安全保障体系。这个时间节点,不是建议,是硬要求。
工信部在多次文件和指导意见中明确释放了一个信号:工业数据安全要从“有没有”走向“好不好”。从等保2.0到数据安全法,再到各行业细化的数据分类分级标准,法规体系已经在搭建完毕。
留给企业的窗口期,其实已经不多了。
但现实情况并不乐观。大量制造企业的数据安全意识仍停留在“买防火墙、装杀毒软件”的阶段。
对于PLM这类核心业务系统而言,安全能力建设更是严重滞后。
PLM承载着企业最核心的研发数据——产品图纸、BOM清单、工程变更记录、工艺参数——这些数据一旦泄露,损失远超想象。
那么问题来了:PLM系统本身的数据安全能力,到底能不能接得住?
二、数据分类分级:先搞清楚保护什么
数据安全的第一步不是上技术,而是搞清楚你有什么数据、哪些最重要。
数据分类分级是整个数据安全体系的地基。
在PLM系统中,数据天然具备层级结构。
产品三维模型、二维工程图纸、EBOM/MBOM等BOM数据、工程变更指令(ECO/ECN),这些是研发过程中的核心资产,属于需要重点保护的高密级数据。
而项目计划、邮件通知、一般性文档、模板文件等,则属于一般级别的数据。
很多企业做数据安全,上来就搞全量加密、全量管控。
思路没错,但落地成本极高,而且会严重拖慢研发效率。
真正务实的做法是先分级,再分级施策。
对核心数据实施严格的加密存储、细粒度访问控制和全链路审计;对一般数据保持合理的管控力度即可。
智橙SaaS PLM在数据分类分级方面的做法,值得参考。
它在系统架构层面就预设了数据分类标签体系,用户可以根据企业自身的密级定义,对PLM中的文档、零部件、BOM等对象进行标记和分组。
核心图纸可以标记为“机密”或“绝密”级别,系统会自动联动后续的权限控制和审计策略。这种“先分后控”的逻辑,比一刀切的做法高效得多。
当然,数据分类分级不是一次性的工作。随着产品迭代、项目推进,数据的密级可能会发生变化。
系统需要支持动态调整,而且每次调整都应该有迹可循。
三、访问控制:最小权限原则不是一句口号
数据分级之后,下一个问题是谁能看什么。
RBAC(基于角色的访问控制)是PLM系统的标配。
但“有RBAC”和“RBAC做到位”是两回事。很多传统PLM系统的权限模型是粗粒度的——要么能看整个项目,要么完全看不到。
而在实际研发协作中,一个工程师可能只需要查看某个零部件的最新版本图纸,但无权看到BOM的完整成本信息,也不需要看到历史废弃版本。
这就是细粒度权限管理的意义所在。
最小权限原则听起来简单,做起来却不容易。
它要求系统能够精确到对象级别的权限控制——一条BOM记录、一个零部件文档、甚至某个字段的可见性,都应该可以独立配置。
同时,权限还需要和企业的组织架构、项目角色进行动态关联。人员调岗时,权限应该自动收回或调整,而不是依赖人工操作。
智橙SaaS PLM的权限体系是围绕“角色+项目+对象”三维模型构建的。
系统预置了常见的研发角色模板,同时支持企业根据自身组织架构自定义角色。
在项目维度上,不同项目的成员可以拥有完全不同的数据可见范围。
在对象维度上,系统支持对文档、零部件、BOM等核心对象设置独立的查看、编辑、下载、打印等操作权限。
这种三层权限的交叉控制,基本覆盖了制造企业研发场景下的大部分需求。
值得一提的是,智橙采用的是SaaS架构。
不少IT负责人对SaaS模式在数据安全方面的信心不足,这是可以理解的。
但从技术角度看,主流SaaS PLM厂商在数据隔离、传输加密、存储加密等方面投入的资源,往往比企业自建系统更加充足。
因为安全能力本身就是SaaS产品的核心竞争力之一。
这不是说SaaS就一定比私有化部署更安全,而是说安全不应该成为拒绝评估SaaS方案的预设门槛。
四、操作审计:谁在什么时间做了什么
前两步解决了“谁能看什么”的问题。
但还有一个问题:如果有人越权了,或者数据被异常访问了,你怎么知道?
操作审计就是回答这个问题的。
一个合格的PLM操作审计系统,需要记录全链路日志:谁(用户账号),在什么时间,从什么IP地址,对什么数据(具体的文档、BOM记录等),执行了什么操作(查看、下载、修改、删除、导出等)。
这些日志需要结构化存储,支持按时间、人员、操作类型等多维度检索,并且在满足法规要求的时间内不可篡改。
很多企业的PLM系统并非没有日志功能,但往往存在两个问题:
一是日志粒度太粗,只记录了“谁在什么时候登录了系统”这种级别,缺乏对具体数据操作的追踪;二是日志留存时间太短,出了安全事件之后回头查,发现日志已经被轮询覆盖了。
智橙SaaS PLM在审计日志方面的处理思路是“全量采集、结构化存储、灵活检索”。
系统会对用户的关键操作——文档的上传、下载、版本变更、权限变更、BOM修改等——进行实时记录,并形成完整的操作时间线。
管理员可以根据需要按多维度筛选和导出日志,用于事后追溯或安全审计。
需要指出的是,审计日志本身也是敏感数据。
谁能查看日志、日志的留存周期如何定义、日志的存储和传输安全如何保障,这些都需要在系统设计阶段就考虑清楚。
否则就会出现一个悖论:你建了一套审计体系来保护数据,但审计数据本身却处于裸奠状态。
五、系统架构层面内建安全
回到文章开头那个问题:数据安全是不是加个防火墙就完了?答案显然是否定的。
防火墙、WAF、入侵检测这些传统的网络安全手段,是必要的,但远远不够。
它们解决的是“外部的攻击者能不能进来”的问题,但无法解决“内部的合法用户会不会越权”的问题。
而工业数据泄露事件中,内部人员有意或无意的违规操作,恰恰是最大的风险来源之一。
真正可靠的数据安全,必须从系统架构层面内建。
这意味着PLM系统在设计和开发阶段,就需要将数据分类分级、细粒度权限控制、全链路操作审计等能力作为核心功能纳入,而不是作为后期的插件或外挂来叠加。
从架构层面看,内建安全至少需要做到三点。
第一,数据存储层加密,无论是数据库中的结构化数据还是文件系统中的非结构化数据(图纸、模型文件等),都应该在存储层进行加密处理。
第二,传输层全链路加密,所有数据在传输过程中都应使用TLS等加密协议,防止中间人攻击和数据窃听。
第三,应用层权限校验,每一个数据访问请求都需要经过权限系统的校验,不留后门、不留例外。
智橙SaaS PLM在这三个层面都做了相应的技术布局。
在数据存储方面,采用加密存储机制;在数据传输方面,全链路HTTPS加密;在应用层,每个API请求都经过身份认证和权限校验。
这些能力对用户而言是透明的——不需要额外配置,也不需要额外付费,系统本身就带着这些安全基因。
当然,没有任何系统是百分之百安全的。
数据安全是一个持续演进的过程,需要企业在制度、流程、技术三个层面协同推进。
PLM系统作为技术层的重要一环,其本身的数据安全能力直接决定了整个研发数据保护体系的下限。
2026年底的时间节点,说远不远。
对于IT负责人和安全主管来说,现在需要做的不是等到最后一刻才想起来补课,而是尽早评估现有PLM系统的数据安全能力,识别差距,制定改进计划。
无论是继续使用现有系统并加强安全管控,还是考虑迁移到安全能力更完善的平台,决策的时间窗口正在收窄。
数据安全不是选择题,是必答题。
PLM准备好了吗?