安全動態(tài)

數(shù)據(jù)庫安全能力:安全威脅TOP5

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-11-12    瀏覽次數(shù):
 

信息來源:FreeBuf

在數(shù)據(jù)庫的安全問題已躍至CSO的工作內(nèi)容象限榜首的今天,對數(shù)據(jù)庫安全的防御是艱苦的旅程,如何讓針對業(yè)務(wù)安全和數(shù)據(jù)安全的攻擊成為一場廢鞋底的馬拉松,防止惡意行為者利用漏洞威脅這個“線頭”并最終扯下數(shù)據(jù)這條“線褲”的全部,讓我們一起來關(guān)注在數(shù)據(jù)庫安全能力建設(shè)中識別數(shù)據(jù)庫的安全威脅。

安全威脅簡介

數(shù)據(jù)泄露對每個企業(yè)都構(gòu)成威脅,其損失不僅超出了敏感數(shù)據(jù)、機密數(shù)據(jù)和品牌損害帶來的實際損失或披露范圍,公司還承擔(dān)了與補救和多年法律責(zé)任索賠相關(guān)的重大財務(wù)成本。風(fēng)險敏感的企業(yè)組織必須在數(shù)據(jù)庫安全性方面保持領(lǐng)先地位,以保護和防御其數(shù)據(jù)免受各種外部和內(nèi)部威脅。

是什么使您的數(shù)據(jù)成為主要目標(biāo)?

根據(jù)Verizon2019DBIR報告,黑客的動機可能是受到經(jīng)濟利益、間諜活動、意識形態(tài)或怨恨甚至娛樂的鼓動,71%的泄露事件是出于經(jīng)濟動機發(fā)生的,大多數(shù)掠食者通過阻力最小的路徑攻擊最弱的獵物。好消息是,這意味著您的安全性雖然并不一定是完美的,但它已經(jīng)足以阻止惡意攻擊者–讓他們?nèi)テ渌胤綄ふ腋菀椎墨C物。

“You don’thave to runfaster than thebear to getaway. You just haveto run fasterthan the guynext to you.”-JIM BUTCHER

“你不必跑得比熊還快才能逃脫。你只要比你旁邊的人跑得快就行了?!报C吉姆?巴特

壞消息是許多公司都難以實現(xiàn)一種多重安全防御方法,該方法可以檢測、監(jiān)視、預(yù)防和緩解威脅。在本文中,我們將討論關(guān)系型數(shù)據(jù)庫面臨的五大數(shù)據(jù)庫安全威脅。我們還將探討確保大數(shù)據(jù)安全的需求,大數(shù)據(jù)通常是依賴敏感數(shù)據(jù)的業(yè)務(wù)分析和客戶體驗應(yīng)用程序的首選存儲庫。

什么是5大數(shù)據(jù)庫安全威脅?

1.過多的、不適當(dāng)?shù)暮臀词褂玫奶貦?quán)

2.權(quán)限濫用

3. Web應(yīng)用程序安全性不足

4.審計線索不足

5.不安全的存儲介質(zhì)

前兩大威脅可以直接歸因于內(nèi)部威脅的增加。通常,企業(yè)網(wǎng)絡(luò)被認(rèn)為受到可保護邊界的下一代防火墻的保護。但是,一旦惡意行為者越過防火墻,大多數(shù)企業(yè)中就沒有可以檢測到橫向移動并防止重大數(shù)據(jù)泄露的保護機制,這對數(shù)據(jù)構(gòu)成了重大威脅。此外,外部威脅是持續(xù)不斷的,內(nèi)部流程不足會留下管理漏洞,因此,當(dāng)今的安全最佳實踐要求組織必須采取多層次、多方面的方法來有效保護數(shù)據(jù)并防止數(shù)據(jù)泄露。

讓我們一起來詳細(xì)探討這五種數(shù)據(jù)庫安全威脅。

1.過多的、不適當(dāng)?shù)暮臀词褂玫奶貦?quán)

當(dāng)您授予某人超出其工作職能的數(shù)據(jù)庫特權(quán)時,這些特權(quán)可能會被濫用。例如,其工作能力是需要更新員工休假信息的HR,可能會利用過多的數(shù)據(jù)庫特權(quán),對同事或高管的薪資數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的查詢。此外,當(dāng)某人在組織內(nèi)的角色更改時,通常不會更新他對敏感數(shù)據(jù)的訪問權(quán)限,以刪除其新角色不再需要的權(quán)限。

統(tǒng)計稱47%的公司用戶擁有過多的權(quán)利

應(yīng)用程序的復(fù)雜性和使用的相應(yīng)數(shù)據(jù)結(jié)構(gòu)意味著,管理員傾向于默認(rèn)情況下授予過多的特權(quán),只是為了避免由于缺少訪問特權(quán)而導(dǎo)致應(yīng)用程序失敗的風(fēng)險。因此,用戶可能被授予遠(yuǎn)遠(yuǎn)超出其特定工作要求的通用或默認(rèn)訪問特權(quán),或者他們可能隨時間推移累積這些特權(quán)。通常,企業(yè)可以保護或“強化”處于高級職位(例如CEO、CFO等)的員工的設(shè)備免受外部(和內(nèi)部)攻擊者的侵害,以保護對這些用戶所需敏感數(shù)據(jù)的廣泛訪問,這種加強有助于發(fā)現(xiàn)威脅情況,終止訪問以及本地存儲數(shù)據(jù)的潛在破壞。但是,BYOD情況下這不是可行的解決方案。當(dāng)普通用戶的設(shè)備受到攻擊時,很可能更難以檢測到,如果該用戶擁有過多特權(quán),則可能會造成破壞,從而導(dǎo)致大規(guī)模數(shù)據(jù)丟失事件。

 

2. 權(quán)限濫用

在一項來自多個企業(yè)數(shù)據(jù)的長達(dá)兩年的研究中表明,在每個企業(yè)中人們都使用數(shù)據(jù)庫服務(wù)帳戶來訪問數(shù)據(jù)庫,并且這些用戶濫用這些特權(quán)服務(wù)帳戶來直接訪問敏感數(shù)據(jù),從而繞過了應(yīng)用程序界面。

此外,某些“特權(quán)用戶”可能會出于未經(jīng)授權(quán)的目的濫用合法的數(shù)據(jù)庫特權(quán)。組織中的某些用戶組由于其職業(yè)和活動而有權(quán)訪問整個數(shù)據(jù)庫。特權(quán)用戶的兩個主要類別是數(shù)據(jù)庫系統(tǒng)管理員和開發(fā)人員:

數(shù)據(jù)庫系統(tǒng)管理員(DBA)可以無限制地訪問數(shù)據(jù)庫中的所有數(shù)據(jù)。為了獲得最佳安全性,DBA在管理數(shù)據(jù)庫時不應(yīng)直接訪問數(shù)據(jù)庫中的應(yīng)用程序數(shù)據(jù)(應(yīng)用程序數(shù)據(jù)/表)。當(dāng)DBA直接通過數(shù)據(jù)庫而不是應(yīng)用程序界面訪問應(yīng)用程序數(shù)據(jù)時,他繞過了應(yīng)用程序日志記錄和檢索限制,并避免了應(yīng)用程序權(quán)限和安全性機制。

當(dāng)某個使用防泄露方案的客戶端收到以下警告:受信任的DBA已直接通過數(shù)據(jù)庫而不是通過某應(yīng)用程序入口訪問了此應(yīng)用程序表中的敏感數(shù)據(jù),這些表包含DBA不應(yīng)訪問的財務(wù)信息。這一發(fā)現(xiàn)清楚地說明了內(nèi)部威脅的風(fēng)險。開發(fā)人員通??梢酝耆L問生產(chǎn)數(shù)據(jù)庫,質(zhì)量團隊可以快照數(shù)據(jù)庫以進(jìn)行測試,而工程師可以調(diào)試實時生產(chǎn)系統(tǒng)。在這些情況下,敏感數(shù)據(jù)都容易受到特權(quán)濫用的影響。

什么是內(nèi)部威脅?

內(nèi)部威脅可以分為三類:惡意、疏忽和受到威脅:

惡意內(nèi)部人威脅來自企業(yè)內(nèi)部或與企業(yè)直接相關(guān)的人員(如員工、前雇員、供應(yīng)商、合作伙伴),他們掌握有關(guān)企業(yè)的安全實踐、數(shù)據(jù)和計算機系統(tǒng)的內(nèi)部信息。Palerra曾提交的Insider Threat Spotlight報告指出,平均每50位用戶中就有一位是惡意用戶。

疏忽大意的內(nèi)部人員是沒有惡意企圖的企業(yè)內(nèi)部人員或與企業(yè)直接相關(guān)的人員,但是由于粗心大意的行為,他們會將敏感數(shù)據(jù)暴露,導(dǎo)致于數(shù)據(jù)泄露。

受威脅的用戶成為利用或接管組織系統(tǒng)的“外部”惡意攻擊者的受害者。外部攻擊者可以使用多種技術(shù)來攻擊組織,包括使用直接攻擊、計算機病毒、社會工程學(xué)、網(wǎng)絡(luò)釣魚和其他不斷發(fā)展的技術(shù)。Verizon DBIR表示六分之一的用戶會濫用或公開數(shù)據(jù)。

 

3. Web應(yīng)用程序安全性不足

大多數(shù)企業(yè)組織嚴(yán)重依賴應(yīng)用程序與客戶進(jìn)行交互,對可公開訪問的應(yīng)用程序的攻擊有很多類型,可以暴露數(shù)據(jù)。針對數(shù)據(jù)庫的兩種常見的Web應(yīng)用程序攻擊是SQL注入和WebShell。

多年來,SQL注入(SQLi)攻擊一直是Verizon DBIR報告中的頭號威脅。SQLi攻擊是輸入驗證不完整或不充分的結(jié)果,它使不良行為者以從未曾預(yù)料到的方式通過Web應(yīng)用程序?qū)QL命令傳遞給數(shù)據(jù)庫。


Web Shell攻擊是一種隱蔽方法,用于獲得對服務(wù)器的未經(jīng)授權(quán)的遠(yuǎn)程訪問。Web Shell是利用Web服務(wù)器核心功能(為遠(yuǎn)程客戶端提供服務(wù))獲得持久遠(yuǎn)程訪問并通過與服務(wù)器Shell的接口獲得對服務(wù)器的完全或有限控制的后門程序。根據(jù)Verizon DBIR由Web Shell后門造成的Web應(yīng)用程序攻擊破壞數(shù)量僅次于憑據(jù)被盜。

WebShell可以使用Shell的功能來破壞企業(yè)組織數(shù)據(jù)庫并泄露數(shù)據(jù)而不被檢測到。攻擊者使用Shell程序的文件瀏覽功能從應(yīng)用程序的配置文件中查找和竊取合法應(yīng)用程序使用的數(shù)據(jù)庫憑據(jù)。Shell固有地?fù)碛蟹?wù)器應(yīng)用程序/守護進(jìn)程本身的OS特權(quán),從而使之成為可能。此外,在某些應(yīng)用程序中,數(shù)據(jù)庫憑證(用戶名和密碼)以明文形式存儲在配置文件中。

 

4. 審計線索不足

接下來,我們將討論由內(nèi)部流程不足或漏洞引起的威脅。監(jiān)控整個企業(yè)中的數(shù)據(jù)訪問應(yīng)該是任何生產(chǎn)數(shù)據(jù)庫的一部分。無法同時監(jiān)視安全性和合規(guī)性異常以及無法收集數(shù)據(jù)庫活動的適當(dāng)審計詳細(xì)信息,這在許多層面上都構(gòu)成了嚴(yán)重的組織風(fēng)險。

此外,具有薄弱的(或有時不存在)數(shù)據(jù)庫審計機制的組織還發(fā)現(xiàn),它們與行業(yè)和政府法規(guī)要求不符。旨在防止會計錯誤和欺詐行為的薩班斯-奧克斯利法案(SOX),以及醫(yī)療保健領(lǐng)域的《醫(yī)療保健信息攜帶和責(zé)任法案》(HIPAA),都是具有明確數(shù)據(jù)庫審計要求的法規(guī)示例。歐盟新頒布的通用數(shù)據(jù)保護條例(GDPR)是第一個對未能滿足嚴(yán)格的數(shù)據(jù)保護措施(包括足以滿足所有個人數(shù)據(jù)的審計和違規(guī)通知要求的數(shù)據(jù)庫監(jiān)控功能)的企業(yè)處以令人沮喪的罰款數(shù)額的條例。

為何審計跟蹤具有挑戰(zhàn)性

第一個原因是,許多企業(yè)轉(zhuǎn)向其數(shù)據(jù)庫供應(yīng)商提供的數(shù)據(jù)庫本地審計功能,或者依賴臨時和手動解決方法,并認(rèn)為這些方法已足夠。本地審計不會記錄支持安全性和合規(guī)性審計或檢測攻擊所需的上下文詳細(xì)信息,也不提供事件取證。此外,本地數(shù)據(jù)庫審計機制由于數(shù)據(jù)庫服務(wù)器的CPU和磁盤資源的不穩(wěn)定和過度消耗而臭名昭著,這迫使許多企業(yè)縮減或完全取消本機審計。最后,大多數(shù)本地審計機制是此類數(shù)據(jù)庫服務(wù)器平臺所獨有的。例如,Oracle日志與MSSQL不同,并且MSSQL日志與DB2不同。對于具有異構(gòu)數(shù)據(jù)庫環(huán)境的企業(yè),這對實施統(tǒng)一、可擴展的審計流程和報告構(gòu)成了重大障礙。

報告稱只有19%的公司監(jiān)控數(shù)據(jù)庫的活動

具有對數(shù)據(jù)庫(合法或惡意獲得)的管理訪問權(quán)的用戶可以關(guān)閉本機數(shù)據(jù)庫審計以隱藏欺詐性活動。審計功能和職責(zé)應(yīng)與數(shù)據(jù)庫管理員和數(shù)據(jù)庫服務(wù)器平臺分開,以確保職責(zé)之間的強烈隔離。

第二個挑戰(zhàn):審計處理

擁有正確的審計記錄只是保護數(shù)據(jù)的第一步。第二步是了解數(shù)據(jù)活動和訪問嘗試記錄,以處理該數(shù)據(jù)并確定可信威脅。如果您沒有為該任務(wù)構(gòu)建工具,則很難識別訪問數(shù)據(jù)庫的實體并區(qū)分DBA、應(yīng)用程序、用戶和作業(yè)進(jìn)程。您需要了解對數(shù)據(jù)庫的哪些訪問是可疑的,例如,登錄失敗嘗試是數(shù)據(jù)庫訪問中的常見現(xiàn)象。用戶由于忘記或鍵入錯誤的憑據(jù)或更改密碼而無法登錄數(shù)據(jù)庫。但是,當(dāng)用戶多次未能成功登錄數(shù)據(jù)庫而從未嘗試過再次登錄時,或者當(dāng)用戶試圖成功訪問企業(yè)中的多個數(shù)據(jù)庫而未成功時,則是可疑的,可能表明用戶沒有獲得訪問應(yīng)用程序的授權(quán)。

在一些帳戶安全研究中,發(fā)現(xiàn)確定了一個用戶,該用戶嘗試訪問一個他從未訪問過的數(shù)據(jù)庫,然后在不到一個小時的時間內(nèi)使用四個不同的帳戶而沒有成功,他使用第五個帳戶成功登錄了數(shù)據(jù)庫,但是該帳戶沒有足夠的特權(quán)來對該數(shù)據(jù)庫執(zhí)行任何操作。

此活動有多個危險信號:

1、用戶突然對從未嘗試訪問過的數(shù)據(jù)庫產(chǎn)生興趣

2、單個用戶使用多個帳戶

3、訪問數(shù)據(jù)庫的帳戶沒有權(quán)限,這可能會導(dǎo)致一個結(jié)論即該帳戶根本不應(yīng)該能夠訪問此數(shù)據(jù)庫

曾數(shù)據(jù)泄露報告稱超過3500萬條記錄丟失或被盜,其中44%與醫(yī)療或醫(yī)療保健相關(guān)。

此事件中將該活動標(biāo)記為高風(fēng)險,并提供了一項分析,指出此事件是由受威脅的內(nèi)部人員實施的。為了識別此類事件,您需要了解哪些用戶是人類用戶(而不是作業(yè)進(jìn)程和應(yīng)用程序)。然后,您需要了解用戶的正常行為-他們訪問哪些數(shù)據(jù)庫、使用哪些數(shù)據(jù)庫帳戶、借助哪些工具、何時使用它們以及最終定義對等的正常用戶和正常行為的更多詳細(xì)信息(數(shù)據(jù)庫準(zhǔn)入因子自學(xué)習(xí)可參考:數(shù)據(jù)庫安全能力:安全準(zhǔn)入控制矩陣模型構(gòu)建與實踐)。

不幸的是,當(dāng)今使用的許多安全系統(tǒng)工具無法識別數(shù)據(jù)泄露,因為它們無法區(qū)分對數(shù)據(jù)庫的可疑訪問和正常訪問。這些工具產(chǎn)生了太多模糊的告警,這些告警需要進(jìn)行大量調(diào)查分析才能具有可視化,從而造成了過度消耗。通用告警的這種過載是為什么只研究了不到百分之一的關(guān)鍵安全警告的原因。

對等組異常的一個例子是,一個開發(fā)人員在其開發(fā)工作中訪問一個應(yīng)用程序表,而另一名開發(fā)人員訪問該表以查看同事的個人數(shù)據(jù)。確定風(fēng)險級別的關(guān)鍵是上下文,特別是要了解用戶和對等用戶的正常表訪問權(quán)限。由于惡意內(nèi)部人員會利用其特權(quán)從企業(yè)組織中竊取數(shù)據(jù),因此無法區(qū)分上下文非常危險(請參閱“特權(quán)濫用”部分)。

本地審計工具無法區(qū)分不正常的用戶訪問和正常的內(nèi)容,并經(jīng)常導(dǎo)致過多的告警,所有這些都必須由專業(yè)安全人員進(jìn)行篩選。SIEM工具可以減小此范圍并使其更易于可視化,但是它們?nèi)狈Υ祟I(lǐng)域?qū)I(yè)知識,并且僅是從源數(shù)據(jù)中提取出來,并且只為直接調(diào)查提供了有限的可操作選項。需要具有反入侵行為分析以及自動化的數(shù)據(jù)庫監(jiān)視和檢測功能系統(tǒng),可以提供關(guān)注實際威脅所需的情報,以一種上下文關(guān)聯(lián)和可操作的方式關(guān)注真正的威脅。

5. 不安全的存儲介質(zhì)

您上次關(guān)注存儲介質(zhì)備份的威脅是什么時候?通常,它是完全不受保護的。許多管理漏洞涉及數(shù)據(jù)庫備份磁盤和磁帶的被盜或意外暴露。采取適當(dāng)措施保護敏感數(shù)據(jù)的備份副本不僅是數(shù)據(jù)安全的最佳實踐,而且是許多法規(guī)的強制性要求。

此外,特權(quán)較高的用戶通常將具有直接訪問數(shù)據(jù)庫服務(wù)器的權(quán)限。這種物理上的接觸意味著他們可以插入類似拇指大小的USB驅(qū)動器,并直接對數(shù)據(jù)庫執(zhí)行SQL命令,這可以關(guān)閉本地審計功能并繞過除數(shù)據(jù)庫服務(wù)器內(nèi)核級別部署的保護機制之外的所有保護機制。我們需要健壯的數(shù)據(jù)庫監(jiān)控和防御工具,不允許這些類型的違規(guī)行為的工具。

威脅組合

到目前為止,討論的每種數(shù)據(jù)庫威脅肯定足以造成數(shù)據(jù)泄露,但是僥幸的惡意攻擊者會尋找阻力最小的途徑。許多時候,我們看到了多種威脅的組合使用,這些威脅會加快攻擊者對數(shù)據(jù)的訪問,并簡化其在未被發(fā)現(xiàn)的情況下泄漏數(shù)據(jù)的能力。這里有一些例子:

1、當(dāng)應(yīng)用程序具有過多特權(quán)時,SQL注入或Web Shell會使數(shù)據(jù)庫受到破壞

2、由于審計線索不足,難以發(fā)現(xiàn)特權(quán)濫用

3、當(dāng)用戶或應(yīng)用程序擁有過多特權(quán)時,特權(quán)濫用會更加嚴(yán)重

57%的公司認(rèn)為數(shù)據(jù)庫是內(nèi)部攻擊最脆弱的資產(chǎn)

大數(shù)據(jù)應(yīng)用程序的安全威脅不可忽略

大數(shù)據(jù)應(yīng)用程序仍處于起步階段,在不根據(jù)每個公司的特定需求進(jìn)行自定義的情況下進(jìn)行部署,幾乎沒有成熟的商業(yè)解決方案。在市場發(fā)展的現(xiàn)階段,仍然缺少了解大數(shù)據(jù)技術(shù)并能跟上其快速發(fā)展的專家。

在大多數(shù)情況下,內(nèi)部開發(fā)人員設(shè)計、編寫代碼、測試和部署大數(shù)據(jù)應(yīng)用程序和硬件時,卻沒有得到足夠的培訓(xùn)、需求定義、時間或資源。

可能誤認(rèn)為,大數(shù)據(jù)“開源”軟件包是一種快速成功的安裝方式,實際上這些系統(tǒng)要復(fù)雜得多。構(gòu)建軟件時的第二個問題是缺乏可行的本機安全性或?qū)徲嬁蚣埽摽蚣懿粫恋K定制解決方法。缺少本地模型使安全性實現(xiàn)變得不容易,并且需要深入的設(shè)計和持續(xù)不斷的維護。因此,需要考慮的安全和審計功能會被反復(fù)推遲,從而使您的數(shù)據(jù)容易受到攻擊。

大數(shù)據(jù)—安全不是重點

大數(shù)據(jù)領(lǐng)域的某些人認(rèn)識到對原生安全性和治理能力的需求,有早期的Apache項目正在尋求解決這些需求。不幸的是,這些項目經(jīng)常有自己的安全問題,這些問題可能直接影響到它們試圖保護的大數(shù)據(jù)系統(tǒng)的安全性。這些問題包括:

向應(yīng)用程序添加身份驗證過程。這需要更多的安全考慮,會使應(yīng)用程序更加復(fù)雜。例如,應(yīng)用程序需要定義用戶和角色?;诖祟悢?shù)據(jù),應(yīng)用程序可以決定是否授予用戶訪問系統(tǒng)的權(quán)限。

1、輸入驗證。我們再次看到困擾RDBMS應(yīng)用程序的問題又回來了,同樣困擾著NoSQL數(shù)據(jù)庫。OWASP現(xiàn)在建議測試NoSQL數(shù)據(jù)庫(例如MongoDB)是否受到SQL注入式攻擊。

2、應(yīng)用意識。在每個應(yīng)用程序都需要管理安全性的情況下,它必須了解每個其他應(yīng)用程序。這是禁用對任何非應(yīng)用程序數(shù)據(jù)的訪問所必需的。

3、當(dāng)新的數(shù)據(jù)類型添加到數(shù)據(jù)存儲時,數(shù)據(jù)存儲管理員必須弄清楚并確保哪些應(yīng)用程序無法訪問該特定數(shù)據(jù)。

4、弱代碼。有許多大數(shù)據(jù)項目和產(chǎn)品,是通過敏捷開發(fā)方法實現(xiàn)的,沒有為安全性檢查和測試分配時間或資源。惡意行為者將利用有缺陷的開發(fā)方法,探索漏洞加以利用。

重復(fù)數(shù)據(jù)

NoSQL的強大功能也是它的安全性致命弱點。在這些系統(tǒng)中,數(shù)據(jù)并非嚴(yán)格保存在唯一表中。而是,將數(shù)據(jù)復(fù)制到許多表以優(yōu)化查詢處理。因此,不可能根據(jù)特定的敏感表對***進(jìn)行分類。相反,可以在不同位置找到此類數(shù)據(jù):交易日志、個人帳戶詳細(xì)信息、代表所有***的特定表以及甚至可能沒有考慮到的其他位置。

隱私問題

盡管我們專注于安全性,但是隱私問題也不容忽視。以醫(yī)療大數(shù)據(jù)平臺為例,提供商可以共享患者數(shù)據(jù)?;颊呖梢栽L問系統(tǒng)獲取遺傳信息,然后再訪問有關(guān)藥物信息的系統(tǒng)。分析此數(shù)據(jù)的應(yīng)用程序可以將信息關(guān)聯(lián)起來,以找到與遺傳和健康有關(guān)的購買趨勢。問題在于,最初插入數(shù)據(jù)時未考慮這種類型的相關(guān)性。因此,數(shù)據(jù)未被匿名化脫敏,從而可以從更大的趨勢圖中查明特定的個人。這將違反包括HIPAA和GDPR在內(nèi)的多項法規(guī)。

如何創(chuàng)建全面的數(shù)據(jù)安全解決方案

數(shù)據(jù)安全性需要對數(shù)據(jù)和用戶活動進(jìn)行統(tǒng)計。此過程從指紋識別,發(fā)現(xiàn)數(shù)據(jù)庫服務(wù)器,然后分域管理進(jìn)行準(zhǔn)入訪問/活動監(jiān)控,還需要連續(xù)的用戶權(quán)限管理來阻止特權(quán)濫用。最佳實踐的解決方法會考慮到數(shù)據(jù)訪問的每個實例(包括特權(quán)用戶的實例),敏感數(shù)據(jù)的匿名化脫敏,為用戶和應(yīng)用程序構(gòu)建完整的安全配置策略。在異構(gòu)環(huán)境下的數(shù)據(jù)庫審計日志方面,及日常行為中關(guān)注上下文使用機器自學(xué)習(xí),可以準(zhǔn)確地識別內(nèi)部威脅并防止數(shù)據(jù)泄露。

而加強訪問數(shù)據(jù)庫的應(yīng)用程序安全也很重要。SQLi和Web Shell只是Web應(yīng)用程序面臨的兩種威脅,同時也需要能夠阻止SQLi、Web Shell事件并防止復(fù)雜的業(yè)務(wù)邏輯攻擊的類似高級Web應(yīng)用防火墻的數(shù)據(jù)庫業(yè)務(wù)防火墻,為防止未經(jīng)授權(quán)的數(shù)據(jù)訪問提供重要的保護。

如您所見對數(shù)據(jù)庫的此五種威脅需要多重安全防御機制,僅僅依靠本機工具或忽略外部和內(nèi)部攻擊者能夠利用并且將會利用的安全漏洞已不再足夠。保護數(shù)據(jù)庫中的數(shù)據(jù)對于保護客戶、聲譽和企業(yè)業(yè)務(wù)生存能力至關(guān)重要。

 
 

上一篇:從網(wǎng)絡(luò)攻防視角,重塑漏洞平臺的價值

下一篇:2019年11月12日 聚銘安全速遞