|
Z8 [# c0 {, k3 D5 X" Y! I
当我们提供隐私或安全建议时,我们通常会谈论强密码、备份您的数据、使用安全应用程序、保持系统最新以及避免默认设置。一般来说,这些是任何系统管理员必须考虑的最基本和必要的预防措施。但是,根据您要保护的系统,还有一些其他问题需要考虑。 A5 J; \7 n3 c2 P6 C0 a* w
鉴于信息盗窃和泄漏的频率惊人,这里有五个保持数据库安全的关键技巧,尤其是当它们托管在云中或由第三方提供商托管时。
0 `- Q' ~, ?2 B, k" } 1.控制对数据库的访问 ' F+ ^3 {3 l* R/ ^3 l3 l j
每当所有的孙子孙女都想帮她做饭时,我祖母常说“太多的厨师把肉汤弄坏了”。
! o9 M7 h( I6 H( k3 T 事实证明,当涉及到信息安全时,这句老话是正确的:当很多人干预某事时,结果很少是积极的。 # A5 ^" T) f5 a7 U( W1 u
您限制的权限和特权越多越好 - K6 ?* h9 Y' d& {. V8 f; ^
同样的事情也适用于数据库:限制权限和特权越多越好。 7 r' e$ ^1 Q' ?+ l2 j0 o# h
严格的访问控制是让攻击者远离您的信息的第一步。除了基本的系统权限,您还应该考虑:
; \7 [ n, l/ P 限制用户和过程对敏感数据的访问——换句话说,只授权某些用户和过程进行与敏感信息相关的查询。
8 a. B" y8 W# H 仅限特定用户使用关键程序。
; Y' N: p% y: V$ ?+ n2 N 尽可能避免在正常或办公时间以外同时使用和访问。
& U& B% w/ T6 l! r5 c# L; ~ 禁用所有未使用的服务和程序也是一个好主意,以防止它们受到攻击。此外,只要有可能,数据库应位于无法直接从 Internet 访问的服务器上,以避免信息暴露给远程攻击者。
! S6 v( L1 q/ ]3 [# I- } 2. 识别敏感和关键数据
+ B' R ^" Y+ M0 P$ x3 h 在考虑保护技术和工具之前,第一步是分析和确定必须保护的重要信息。为此,了解数据库的逻辑和架构很重要,以便更轻松地确定敏感数据的存储位置和存储方式。 . Q+ W4 j8 G! H' i) S5 k) S
并非我们存储的所有数据都是至关重要的或需要保护的,因此在此类信息上花费时间和资源是没有意义的。 - g: G5 i% l" P' K5 t) `# Q
我们还建议 保留公司数据库的清单,确保将所有部门都考虑在内。有效管理和避免丢失信息的唯一方法是了解公司的所有实例和数据库并保留它们的记录。 : o7 n8 L& U% o. I3 F" q% X
此外,在进行信息备份时,清单特别有用,可以避免将关键数据排除在计划之外。
1 } |; k: [' w# `4 r4 O% v: ]- ^" m 3. 加密信息 # P# i; V* s5 ]* v6 s, O- B" }
一旦识别出敏感和机密数据,最好使用稳健的算法来加密这些数据。 / ?3 k# C# |6 I5 [2 a6 {% K
当攻击者利用漏洞并获得对服务器或系统的访问权限时,他们将尝试窃取的第一件事就是数据库。这些是宝贵的财富,因为它们通常包含许多千兆字节的宝贵信息;保护数据库的最佳方法是让未经授权访问它的任何人无法辨认。
# T! U0 {8 g2 k 更多信息可以在我们的免费指南中找到,加密公司信息。 # t0 d, M( D$ Z( {- Y. \; c
4. 非生产性数据库的匿名化
[' q$ f8 x) R. z1 V2 S 许多公司投入时间和资源来保护他们的生产数据库,但是在开发项目或创建测试环境时,他们只需复制原始数据库并开始在控制不那么严格的环境中使用它,从而暴露所有敏感的信息。 ; a9 P0 `: w- s2 w" z
屏蔽或匿名化是一个创建类似版本的过程,它保持与原始版本相同的结构,但 修改敏感数据以使其受到保护。使用这种技术,可以在保持格式的同时更改值。
) I Q) M! M# |4 u 可以通过不同方式更改数据:将其混合、加密、混合字符或替换单词。具体使用的方法和需要遵守的规则和格式由管理员决定,但无论使用何种方法,都必须确保过程不可逆转;也就是说,再多的逆向工程也不能让任何人重新获得原始数据。
) |) f4 J1 N2 [2 @ 此技术特别适用于(并推荐)用于作为测试和开发环境一部分的数据库,因为它允许您保留数据的逻辑结构,同时确保敏感的客户端信息在生产环境之外不可用。
) d& p. M0 |, L& |7 D 5. 监控您的数据库活动 0 v5 c, I! |) I1 E' F" b
了解审计和记录操作以及数据移动意味着您知道处理了哪些信息、时间和方式以及由谁处理。拥有完整的交易历史可以让您了解数据访问和修改模式,从而避免信息泄漏、控制欺诈性更改并 实时检测可疑活动。
* g' @# {" i+ b0 x) q+ T: N+ _ 请记住遵循这些提示,并在管理和保护数据库时非常小心。他们掌握的信息对公司非常有价值,对攻击者来说也是一个非常有吸引力的奖励,因此绝对值得您充分关注。 + Z; C2 Q/ q' n% ?8 `
转载自:welivesecurity.com 4 r4 U& t z' [2 x
如有侵权,请联系删除 7 ]( X+ K. `4 g; K7 v+ u
( {7 J3 j2 a" V
( B5 e, i" u: V( i; Q2 x3 l9 z |