二、主动防御
1、对内审批
传统的数据库往往采用账户名+密码的单因子方式进行登录,在真实环境中运维使用者包含了开发、测试、运维、外包等人员,如果仅仅通过简单的授权方式进行防护,不但账号密码容易泄露,且有可能识别导致无法真实识别用户身份,导致权限滥用,一旦出现违规事件无法及时定责,追责,数据库面临着入侵、盗用的破坏和泄密问题,严重危害到数据的安全性。如何解决数据库访问在使用过程中的安全问题,并进行统一身份认证管理,是当前亟待解决的问题。
数据库安全运维通过身份识别、角色划分、身份授权、运维审批和访问控制等技术,实现对运维操作的事前审批、事中管控和事后稽核,规避内部人员导致的数据泄露风险。
2、对外防御
用户网络中存在种类繁多的应用系统,其中不乏有需要对公众开放的系统,而WEB服务器被暴露在网络之中,攻击者对WEB服务器进行网段扫描很容易得到后台数据的IP和开放端口。对这样的隐患进行数据库级别访问控制、入侵防御,会有效的保护后台数据库不暴露在复杂的网络环境中,构建类似内网的安全防护状态。数据库安全防护系统,通过网络可信接入、应用身份识别、抵御SQL注入、虚拟补丁、阻断漏洞攻击、用户权限细粒度管理等手段,有效防止攻击者通过WEB应用,用“SQL注入”攻击的方法从后台数据库服务器尝试进行“刷库”,通过SQL注入防护可以从根本上帮助管理员防止SQL注入的发生。
三、底线防守
1、核心数据加密
通过独立的密文权限控制体系,限制DBA、服务外包人员、开发人员对敏感数据的访问权限,使其只能维护数据而无法访问敏感数据,从而远离泄密的危险;同时仅将敏感数据的访问能力开放给合法的使用人和必要的数据库维护人员,并对这些敏感数据的访问,开启审计进行详细记录。
2、敏感信息混淆
通过对数据库中的敏感数据进行识别,统计出敏感数据并进行管理,提供灵活的策略和脱敏方案配置,高效可并行的脱敏能力,帮助快速实施敏感数据脱敏处理,同时保证数据的有效性和可用性,使脱敏后的数据能够安全的应用于测试、开发、分析,和第三方使用环境中。
四、事后追查
业务人员的数据库操作基本是合法的,但是也不能排除被利用或被攻击的情况,通过数据库审计精确记录关键业务操作和关联具体业务操作人员,为事后追溯定责提供准确依据,同时对数据库运维操作和非法批量导出行为进行告警。建议采用应用关联审计实现对业务用户的100%准确关联,在出现问题的时候能够实现准确的追责和定责。
防范重要数据和公民信息泄露是一项系统的工作,需要结合技术手段排查安全风险,针对安全风险信息,遵循国家标准进行方案设计,分别从技术和管理两个层面提供安全设计与实施。采用技术加固措施或产品方案,对所排查出的风险漏洞进行有针对性的修复,全面提升核心资产数据防护能力。