中軟國際哈爾濱ETC:五分鐘了解資料庫防火牆應具備哪些能力
互聯網時代,由資料庫引發的安全事件越來越多,資料庫防火牆作為保護資料庫安全必不可少的防禦工事,也越來越受到企業關注。
那麼資料庫防火牆究竟應具備哪些能力,才能為企業數據資產築起堅不可摧的安全防線?美創科技作為數據防火牆國標重要參與者,曾主導資料庫防火牆的標準制定,將結合在該領域擁有雄厚的技術積累和產品經驗,總結一個成熟的資料庫防火牆產品應具備的一系列關鍵能力。
1. 資料庫防火牆的高可用性和高性能
資料庫在企業中承載著關鍵核心業務,其重要性不言而喻。由於資料庫防火牆是串聯到資料庫與應用伺服器之間的安全設備, 因此不能因為安全設備的部署而影響業務系統正常使用,資料庫防火牆自身需要具備高可用性和高速率並發處理能力:
當安全設備因宕機、系統本身主程序不可用、內存持續被占等問題導致不可用時,自動切換到另外一台安全設備進行運行,從而能夠達到設備的高可用,避免因日常維護操作(計劃)和突發的系統崩潰(非計劃)所導致的停機時間,影響生產業務,提升系統和應用的高可用性。
因業務系統的高並發訪問,資料庫需要對標直連訪問資料庫,1毫秒內SQL處理速率要基本同直連訪問資料庫,避免因資料庫防火牆部署影響業務系統的正常使用。
2. 准入控制
就跟人需要有身份證一樣,接入資料庫也需要根據不同的身份因子對人進行多維度的識別,保證身份真實性和可靠性。
多因素身份:資料庫用戶名、應用系統用戶、IP地址、MAC地址、客戶端程序名、登錄時間等因子的多因素組合準入。
應用防假冒:可對應用程序進行特徵識別,識別應用的真實性,避免應用被假冒,從而導致應用被非法利用。
3. 入侵防護功能
資料庫防火牆每天都需要面對外部環境的各種攻擊,在識別真實人員的基礎上,我們還需要對他們的訪問行為和特徵進行檢測,並對危險行為進行防禦,主要防禦功能應有:
SQL注入安全防禦,構建SQL注入特徵庫,實現對注入攻擊的SQL特徵識別,結合SQL白名單機制實現實時攻擊阻斷;
漏洞攻擊防禦,由於資料庫升級困難的前提存在,需要對資料庫漏洞進行掃描識別漏洞,並對這些漏洞進行虛擬補丁,避免黑客通過這些漏洞進行攻擊;
敏感SQL防禦,即SQL所帶有敏感信息,對這些SQL需要單獨管理,只授權給可以訪問的身份,拒絕未經授權的身份進行訪問。
4. 訪問控制
很多應用程序往往存在許可權控制漏洞,無法控制某些非法訪問、高危操作,比如統方、絕密資料的獲取等。這些潛藏巨大風險的行為,需要進行管理和控制:
防撞庫,當密碼輸入次數達到預設閾值時,鎖定攻擊終端;
危險操作阻斷,當應用在執行全量刪除、修改等高危行為的時候,需要對這些行為進行阻斷;
敏感信息訪問脫敏,根據訪問者的許可權,返回不同的數據,許可權足夠時看到真實的數據,許可權不足時返回經過脫敏的數據,避免敏感信息泄露;
訪問返回行數控制,可對訪問結果進行管理,避免非法一次性導出大量資料庫,導致數據的大量流失。
5. SQL白名單
SQL白名單,就是創建應用的SQL白名單庫,對於這些安全SQL進行放行,對於危險SQL進行阻斷;SQL白名單可以只針對可信SQL做特徵識別、而不符合可信SQL特徵的我們都可以認為他是未知或高危的SQL,並進行阻斷或告警。
6. 風險監控
一般來說資料庫防火牆往往會管理多個資料庫,當資料庫達到一定數量時,通過人工很難監控資料庫的整體安全情況,因此需要監控平台進行統一的安全監控:
監控資料庫防火牆的整體安全情況,當出現風險時可快速的定位當前被攻擊的資料庫及發起攻擊的客戶端等;
可視化展示,直觀、全局、清晰的把握資料庫安全情況。
7. 告警
對於任何不認識的新面孔和操作進行識別並實時告警,是資料庫安全防護必不可少的一環,包括:新發現的IP地址,應用程序,資料庫賬戶,應用賬戶,訪問對象,訪問操作,SQL語句。
系統可通過簡訊、郵件、動畫等多種告警手段來保證告警的實時性。
8. 風險分析與追蹤
業務人員在利益的誘惑下,往往通過業務系統提供的功能完成對敏感信息的訪問,從而造成數據外泄的風險。因此提供對風險訪問的詳細記錄,便於風險分析和問題追溯至關重要。詳細的風險分析和追蹤,應包括以下基本要素:
· Who?—真實的資料庫帳號、主機名稱、操作系統帳號等真實身份;
· What?—什麼對象數據被訪問了,執行了什麼操作,觸發了什麼安全策略;
· When?—每個事件發生的具體時間;
· Where?—事件的來源和目的,包括IP地址、MAC地址等;
· How?—通過哪些應用程序或第三方工具進行的操作。


※哈爾濱中軟卓越分享:加密貨幣是一場思想革命
※哈爾濱中軟卓越分享:青蒿素抗藥性究竟是個啥
TAG:中軟卓越哈爾濱 |