保护数据安全——从管理特权用户开始

来源 :AMT前沿论丛 | 被引量 : 0次 | 上传用户:smartbelief2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  关键字:信息泄露 数据库审计 数据保护 凭证管理 特权账号
  近几年给企业咨询的过程中,我们看到信息安全得到了足够的重视,许多企业在网络环境中部署了大量的防火墙、入侵检测等安全产品,越来越多的防护手段也被引入到抵抗外来入侵的防护中。防御外部风险的安全意识已经得到很好的贯彻实施。可是层出不穷的信息泄露事件,让很多信息安全管理人员沮丧。
  在为企业做合规性检查时,我们发现,数据库管理员可以不受控制地访问到任何数据;同时以用户数据分析人员、程序员、开发方维护人员为代表的特权用户,也可以访问到敏感数据。
  特权账号滥用,将数据库置于风险之中。普通的应用操作很少需要由“超级”特权所许可的访问,允许应用程序使用超级特权用户,会为不适当的非授权活动创造机会。所有的应用程序都应当使用最少特权的用户凭证连接到数据库。
  某央企信息中心在信息安全保障工作上,一直走在业内的前端,近几年配合十二五规划,广泛在集团内部实施了安全防护措施,包括机房安全、物理隔离、防火墙、入侵检测、加密传输等等。但进行渗透测试时发现,数据泄露的风险依然存在。经过排查,数据库安全成为了企业信息安全的短板,具体表现在以下方面:
  数据库管理员角色能拥有至高的权限,权限可以不受限制的传播。这就使得获取数据库管理员角色的权限成为攻击者的目标。一旦攻击者获得该权限,数据库将对其彻底暴露,毫无任何安全性可言。
  数据库存在许多漏洞,其中不少是致命的缺陷和漏洞。由于没有及时打补丁,其中不少漏洞可以非常容易地被黑客利用。
  数据库及其应用系统在防御SQL注入等攻击时,一旦攻击者从应用程序设计中的漏洞下手,获得不该具备的权限,整个数据库文件都有可能会被下载
  数据库普遍采用基于口令的认证方式。本身缺乏有效的登录口令管理机制,口令更换周期长,使用复杂口令很困难,口令泄露的风险大。
  由于数据库管理系统在上述各个安全方面的不可信,攻击者可能通过非正常途径来访问数据库,破坏系统的安全性。
  从这个案例中,我们可以看到,做好数据安全防护,不能单纯依靠网络安全技术手段,最重要的是针对数据库的访问,制定合理的防护解决方案,最终达到:
  满足合规性要求;
  减少核心信息资产的破坏和泄露的发生几率;
  追踪溯源,便于事后追查原因与界定责任;
  直观掌握业务系统运行的安全状况;
  实现独立审计,完善IT内控机制。
  由于数据库中存放的数据往往是高敏感数据,因此它也毫无疑问地是合规性检查的重点区域。几乎所有的企业合规都会对哪些人、能在什么时间、访问什么数据库作出规定,并且需要一个专职人员来管理权限。所以做好数据防护的合规性检查,主要从以下几个方面入手:
  1. 对访问数据库的所有用户进行认证;
  2. 所有用户访问任何数据库时,用户的查询和操作(例如移动、拷贝和删除)只能通过编程性事务(例如存储过程);
  3. 数据库和应用的配置设置为只限于给DBA(数据库管理员)的直接用户访问或是查询;
  4. 对于数据库应用和相关的应用ID,应用ID只能被应用使用,而不能被单独的用户或是其他进程使用。
  该集团企业最终针对发现的数据安全风险点,进行了详细的差距分析,从可实际操作的角度,制定出以下八个步骤,形成合理的解决方案,目标实现数据安全的立体化防护。
  1. 数据库直接监控;
  2. 评估和纠正缺陷;
  3. 审计用户访问;
  4. 了解用户如何使用数据库;
  5. 验证交易的真实性;
  6. 需要独立的审查;
  7. 自动化控制来降低年度审计成本;
  8. 使用加密来保护数据。
  实施数据安全防护技术
  具体如何实施防护技术呢?从上面的八个步骤,可以发现,实施数据安全防护的核心技术是检测数据库的活动,这包括:能够以实时的速度分析数据库查询,区分正常的操作和攻击。通过收集不同来源的信息,提供多种形式的高级分析和警告,甚至能直接中断恶意活动。
  1. 确定数据、事务的保护优先级。
  首先要确定企业想保护的内容。显然对每个事件都进行检测是不现实的,因为这样一来监测系统将比保护对象更加庞大。企业需要知道什么样的数据或事务是重要的。
  2. 如何捕获数据库事件。
  现在知道了何种事务是重要的,接下来需要决定如何收集数据库事件。每一种数据库检测器都提供了多种收集数据的方法,每一种方法都各有优劣。
  在数据库平台上安装代理很常见,因为代理能捕获所有SQL活动,在不影响数据库性能的前提下,有助于理解某次查询是否是恶意的。
  本地审计功能可收集事件,但却不一定能收集到原始的SQL查询,开销也要大很多,影响数据库性能。
  网络收集器则提供了一种更快更容易的收集SQL活动的方法,但会丢失管理员通过控制台进行的事务和活动。
  因此,针对比较重要的关机数据库,安装代理是最佳选择;而本地审计和网络监控则适合非关键数据库。
  3. 数据库安全的基本定义。
  现在,已经成功的在关键数据库系统中收集事件,下一步是实现安全策略。数据库活动检测的工作方式是分析数据库查询,你可以选择对哪些语句进行检查,以及如何检查。
  大多数政策执行的是数据库查询属性检查:用户是谁、用户正在浏览哪一列、用户使用何种应用程序、用户接触到的数据、操作时间等,这些通常都被用于定义安全策略。可以分别为每一个属性分配特定值,当用户超过这些预定义的阈值时,监测系统就会警告。例如,你可能会想对这些情况产生警告:所有午夜之后的查询、三次失败的登录尝试、任何对信用卡资料的访问。   4. 高级监控。
  只是纯粹的监测和警示,不足以帮助企业做出有效的防护,一套可靠的阻止攻击、主动抵制滥用的方法,将更加高效地落实安全阻断。比如SQL注入监测、攻击阻止和虚拟补丁、特定应用程序用户认证、会话终止、以及行为监控和内部威胁检测。
  但是,先进的分析手段就意味着先进的政策,这些政策要针对企业自身的环境而定制。比如为了检测和阻止SQL注入攻击,你需要为应用程序定义合法的SQL查询语句。如果你不能及时地给数据库打补丁,那么就需要编写一个政策,用于检测攻击,同时部署数据库活动检测系统阻止威胁。
  为实现行为监测,即发现异常的行为,你需要定义什么样的行为才是正常的。要识别特定应用程序用户,并不是通常地应用程序连接数据库的账户,你需要提供查询IP地址或者传递用户凭证的手段。如果检测到严重的威胁,你需要决定是否断开该用户,或者锁定账户禁止其访问系统。
  当所有这一切都能够结合企业实际情况得到落实,那么数据防护工作,才真正起到了应有的作用。
  真实案例,数据安全实战
  某银行的北京分行对重要系统的特权用户(如UNIX的root用户)的管理尽管有一定的审批流程及管理制度,但管理手段还停留在使用信封封存密码的手动管理状态,存在着一定的安全隐患。同时,由于数据中心低效的手工管理流程,导致对应用系统、数据库和服务器等的 Root IDs/Support IDs/的管理工作增加。更为重要的是,该银行的数据库系统安全工作一直没有进行有效的防护,存在数据泄露的风险。
  因此在数据防护方面,该银行需要一套整体的解决方案,以满足:
  实时监测
  实时监控连接到数据库/服务器上的会话,获取会话的5W1H信息(Who、 When、 What、Where、Why、How)。方便安全管理人员对当前系统状况的监控,实时查看连接到数据库/服务器上的会话,把握当前各种操作的执行状态,协助管理人员手动/自动地实时阻断有风险的数据访问,当违反策略时,生成告警,并可以通过电子邮件和短信息等方式发送告警。
  实时防护
  断开违反安全策略的会话,在网关模式中,实时监测告警,并进行会话阻断,在旁路监听模式中,向DB发送KILL命令,杀死有问题的会话,并且能够通过电子邮件、手机短信等方式向操作者实时发送警告内容
  敏感数据遮盖
  基于预先设置的敏感数据遮盖策略,对含有敏感数据的字段,通过敏感数据遮盖引擎的处理,用其他的字符或数字(如:*,1)替代原有的数据,实现敏感数据的遮盖。要能够支持对字段的全部遮盖和部分遮盖。满足企业对数据脱敏的需求,有效防止DBA、管理员等特权用户泄露敏感数据。
  凭证管理
  针对特权账号审批流程,管理整个账户的生命周期。从申请使用、批准、允许或拒绝、使用过程到使用结束状态。
  身份认证管理
  结合行内现有认证手段,能够快速实施各种不同的认证方法,并且要能够支持未来新的认证方式快速被添加到现有体系中。同样要可以根据强认证和授权的业务风险需求,使用两个或多个认证方式的认证链强化认证。
  特权账号凭证管理和数据库审计配合使用,使得任何对数据的访问,都将受到实时监控,真正做到了数据的立体防护。更为重要的是,数据库安全防护技术既提升了银行整体安全水平,又将身份凭证技术无缝结合到上层应用,同时对目前市面上新型身份认证手段的广泛支持,大大降低了实施成本。
  企业的核心是数据,数据的安全会带来核心竞争力的提升。保护好企业核心数据,是每个企业领导人应该郑重思考的问题。
其他文献
【链接·前文回顾】再起飞公司得益于早期的爆发式增长而快速发展,但是随着近几年竞争者急剧涌现,行业开始整合洗牌,再起飞公司遭遇发展瓶颈。我作为咨询顾问接手了该公司的案例。在与董事长深入沟通后,我们开始进行变革。推动变革顺利进行的“鹰计划”开始实施,董事长亲自做了动员演讲,“鹰计划”执行办公室也正式成立了……  关键词:变革 变革规划 可持续发展  根据前期与董事长制定的变革计划,由“鹰计划”执行办公
期刊
服装企业应该深刻认识到时间和趋势的变换,顺势而为,做一个时代的弄潮儿,不应墨守成规。从经济周期来看,服装企业凡是迎合了2003-2010年以煤、钢为骨架,以地产为核心的经济增长周期,都是赚得盆满钵满。但当这个经济周期行将结束,或者已没落调整之时,服装企业也应该灵活地跟随趋势,调整自己的产品结构和竞争策略,主动地变化来适应这个市场。  关键词:服装行业 困境 突围  中国经济已不知不觉陷入到自己编织
期刊
企业必须先进行信息化的统一规划,通过信息化规划引领信息化的建设方向,对信息化建设的蓝图和路径在高层、业务和IT部门之间达成共识,并有效地从源头规避信息化建设中的风险。  关键词:服装行业 信息化  随着中国服装业进入国际化和品牌化的竞争时代,产品策划和市场营销、供应链的快速响应、渠道网络的建设等问题都成为服装企业需要提升的管理重点,而作为这些管理提升的基础支撑——企业信息化,更成为令企业老板们头
期刊
最近包括李宁、美邦在内的众多服装企业陆续爆出库存危机。库存管理一时间成为服装行业管理中的热点话题。储藏库存等于把钱压在仓库中,而且还会产生存储成本以及货物折旧的风险。而降低库存既能降低营运成本又能变现,所以企业鲜少愿意在供应链中看见大量库存。  但是库存确是商业活动中中不可或缺的条件,零售商一定要有适量的库存以满足顾客的需求。所以,如何管理库存,如何在实时生产操作系统中尽量减少库存的产生和周转时间
期刊
关键词:信息安全 数据安全 信息泄露 高级持续性威胁  现代社会已经全面进入了信息化时代,电脑与互联网已经是企业日常生产经营中无法脱离的工具。广大企业在利用信息技术提高生产效率的同时,也往往对信息系统安全,尤其企业核心数据的安全如何防护十分担心。  从近些年企业数据安全事件来看,信息安全防护情形不容乐观。  案例一:2011年6月,国内某装备制造业领军公司频遭黑客攻击造成数据泄露,经查,为竞争对手
期刊
“知识型员工”是美国学者彼得·德鲁克发明的,指的是“那些掌握和运用符号和概念,利用知识或信息工作的人。”在当下,商业环境变化越来越快。企业之间的竞争,知识的创造、利用与增值,资源的合理配置,最终都要靠知识的载体——知识型员工来实现。但通常由于知识型员工对自我价值实现有着强烈愿望以及劳动成果难以衡量等特性,如何将这些知识型员工凝聚起来,形成合力,使他们的发展方向与企业的发展方向始终高度重合,成为了高
期刊
增长的客户需求,还有成本压力都让组织努力运转得更有效率。谈到更有效率地运转,“精益”这个词总是不可避免地出现。毕竟,谁能拒绝精益“更低成本和更高效率”的承诺呢?AMT研究院将Roger Burlton、Peter Matthijssen发表的”精益的第二次浪潮”编译如下,使更多的读者能得到最前沿的精益管理思想方法。  越来越多的组织开始采用精益生产和精益管理,生产组织、医院、提供金融服务的公司和政
期刊
转型升级,是国有企业老总都在思考的问题。相对民企而言,国有企业转型面临的问题和来自各方的压力更大。但转型转型,转了才知道行不行。为了将便民服务做到极致,杭州市民卡公司就选择主动出击,抓住机遇,在金融市场化铺开来之前做好战略规划,进行有序转型,以从容的姿态迎接后续的挑战。  转型:国有企业老总都在思考的问题  “要不要转型,如何转型?”是这几年萦绕在徐总脑海中的一个问题。徐总是杭州市民卡有限公司的总
期刊
华润集团是中国实施多元化战略的成功案例。如何支撑多元化战略的发展和推动建设学习型组织,华润集团联合AMT开展全集团的知识管理体系建设,形成辅助集团管理的新维度。让流程统一、知识归集、知识分享渗透到管理的各个层面,推动集团管理效率的提升和全集团知识的共享,更好地支撑战略协同。  华润集团是一家在香港注册和运营的多元化控股企业集团,其前身是1938年于香港成立的“联和行”,2003年归属国务院国资委直
期刊
同一天无法重来  在资源分布极度不平衡的今天,至少还有时间对于所有的人都是公平的。无论工作、学习还是生活娱乐;无论是权贵、白领或者贫民。每个人都必须完成24小时1440分钟时间的安排。如何安排时间是个世界性的难题,也是最容易被人们所忽略但却也越来越显得重要的人生命题。当通讯行业越来越发达,经济建设的速度一日千里。时间正在变得碎片化,专注正在成为越来越难能可贵的美德,陪伴也日益成为一种奢侈品。  现
期刊