天天看点

数据库防水坝如何做到“零盲区”运维安全

作者:陕西拓维数字智能服务

Verizon《2021年数据泄露调查报告》统计,当前,85%的数据泄露事件都与人为因素有关。企业多年倾心竭力打造的“坚固堡垒”,正因为安全意识薄弱、内部默认可信任机制、数据安全措施落实不到位等“沉疴”,越来越像一枚“硬壳软糖”!

数据安全建设中,“人”是最关键的因素,但也是最薄弱的环节和漏洞。近年来,“内鬼式数据泄露”、“数据库恶意篡改”、“删库跑路“等事件屡见不鲜,严峻程度逐年升高。

在数据安全重要性不断提升的今天,应该如何解决?

01数据库防水坝

围绕着数据库运维场景面临的“人员怎么管(运维账号多,操作权限高)、风险操作怎么防(高危操作、删库跑路防不胜防)、运维事故怎么定责(访问身份不明,幕后黑手定位难)”。

美创走过十余年征程,数据库防水坝基于对数据库协议的精准解析、各行业实际安全需求的深入研究,融合众多创新能力,给出最专业的解法。

▼一张图了解防水坝▼

数据库防水坝如何做到“零盲区”运维安全

数据库防水坝集敏感数据发现和管理、多因素身份准入机制、动态访问控制、敏感数据脱敏、误操作恢复、合规审计等多种功能,通过丰富的安全策略对人的风险行为进行管理,以此快速建立安全合规运维体系,防止敏感数据在运维过程被泄露和破坏。

*以分类分级为基础,实现敏感数据细粒度到列的精细化防护;

*多因素认证,从人、终端、应用、账户四大维度进行全面的身份鉴别,精准识别运维人员身份;

*动态访问控制,对敏感资产根据身份组设置访问范围与访问频次、脱敏等策略,限制明文外发,有效规避数据泄露、拖库跑路;

*聚焦权限管控,防止特权账号敏感SQL访问,支持删库等误操作恢复,确保最坏情况下的数据可恢复能力;

*账号托管,运维人员不需要数据库IP、端口、数据库账号密码等信息即可访问数据库,防止用户原始账号信息泄露;

*全流程事件审计回溯,监控和追溯所有对敏感资产的操作,让一切非法行为无所遁形。

02落地实践

金融行业

伴随数字化转型不断提速,A银行运维管理环境日益复杂,驻场开发、数据库运维、第三方运维已达100余人。

目前,A银行里已部署堡垒机作为运维行为的管控设备,运维人员通过堡垒机进行调用SQL工具进行数据库访问,但这一方式存在以下问题:

♦对运维人员操作行为只能以录屏的方式进行安全监控;

♦对删除、更改、更新表等操作无法第一时间进行阻断处理;

♦对人员登录的PC留痕跟踪问题无法精确覆盖详细信息;

♦无法进行全面审计记录,三方厂商排查相关问题,需要对数据库进行大量的交互工作;

此前,该行第三方运维人员在处理核心数据库时失误操作,导致业务停机十余分钟。

综合考虑目前堡垒机在数据库运维层面存在的安全短板,以及设备性能瓶颈,A银行希望剥离数据库运维流量进行独立管控,管控数据库包括核心系统数据库、外币数据库、国结数据库、电子渠道数据库、财务系统数据库、人脸识别、现金管理平台、管理会计数据库、信贷管理系统数据库等300余个,覆盖Informix、Greenplum、DM、DB2、OceanBase-oracle等多种类型。

对此,数据库防水坝以免密登录为起点,从敏感数据的快速发现和管理、严密的身份准入机制、资产细粒度管控、动态访问控制、误操作恢复、合规审计等方面支持数据库运维安全管控。

☞提供统一免密登录入口

数据库防水坝提供安全客户端免密登录功能,运维人员通过安全管理员授予的合法客户端即可访问指定数据库,解决SQL工具数据库账户密码记录留痕问题,避免了账号密码泄露,同时有效解决离职账号回收的困扰。

数据库防水坝如何做到“零盲区”运维安全

其次,为避免免密登录注册的数据库数量过多,导致无法直观在登录界面找到需要登录的目标数据库。数据库防水坝安全客户端可自定义数据库名称或在链接后面添加易于识别的数据库的注册名称,并支持在选框中基于关键字检索,从而快速定位到目标数据库。

最后保障安全客户端安全访问,避免共享账号等带来的安全隐患,数据库防水坝基于银行现有OTP应用实现OTP二次验证进行登录认证,通过账户密码+OTP或软证书+OTP双因子组合方式,实现安全可靠的身份校验。

☞强制管理限制唯一入口

在实现上述通过免密登录功能统一运维登录入口的基础上,A银行内部制定并采取了严格的运维工作管理制度,强制运维人员必须使用安全客户端,通过免密登录数据库开展运维工作,针对此前已暴露的数据库账户的密码将逐步进行刷新,并收敛其他运维通道,限制唯一运维入口,减少安全风险。

医疗行业

随着业务的发展,医院上线的应用系统越来越多,由于技术人员缺乏,医院往往会将相应业务系统的维护工作交给原厂商,或外包给第三方代维公司,运维环节的数据泄露成为重要的安全隐患之一。

作为全国首批、全省首家通过国家智慧服务三级评审的C医院也面临如此问题。

目前,C医院已部署的数据库审计产品,对业务系统访问数据库进行审计,然而:

♦对于数据库的使用人员,通过Navicat、PL/SQL、Toad其他数据库客户端访问时,无法审计;

♦无法精细化到数据账户级别的操作审计;

♦无法做到聚焦敏感数据,并实现权限设置及管控;

♦对高危操作或高危命令的执行无能为力,数据库用户直连数据库时无法审计,难以实现事后追溯。

堡垒机实现了运维安全管理等,但:

♦在数据库运维管理、跟踪数据库运维操作和运维工具防伪造等方面无法做到威胁阻断;

♦对登入数据库之后的访问控制存在盲点;

♦缺乏数据库运维流程化的权限管控机制;

♦无法实现对数据库DBA权限、Schema对象权限、普通管理员权限分离管控,以及字段级别的权限控制;

基于以上背景,数据库防水坝与堡垒机联动,实现从主机到数据库、从数据库至数据表的集中安全管控:

☞多因素身份认证,实现身份精准识别,应用防假冒功能,有效避免假冒应用和带毒工具登录数据库。

☞权限控制,从特权账号权限访问控制、行数返回控制、访问频次控制、高危操作控制等方面入手,通过对不同级别的DBA数据库权限进行分类,对特权账户、敏感 SQL语句操作账户进行梳理和规范,同时对数据库访问权限控制精细化到表级别,全方位保障访问控制体系的安全性。

☞动态脱敏,数据库防水坝支持敏感数据的动态脱敏,对未授权的账户访问敏感数据实现动态脱敏功能,确保运维人员以及外包开发人员严格根据其工作所需和安全等级访问敏感数据。

☞基于工单的临时操作审批,数据库防水坝提供多层级的工单审批机制,为必要访问建立合规访问机制。

☞统一数据库运维入口,实现统一的数据库运维入口,并实现来源可控、可信任和不可伪造,过程可控制、可管理和可审计,敏感数据可区分和可设置。

继续阅读