|
X7 X7 N1 O" U3 g2 y# H 数据泄露对每个企业都构成威胁,其损失不仅超出了敏感数据、机密数据和品牌损害带来的实际损失或披露范围,公司还承担了与补救和多年法律责任索赔相关的重大财务成本。因此,当今的网络安全形势要求组织必须采取多层次、多方面的方法来有效保护数据并防止数据泄露。下面就让我们一起来详细探讨这五种数据库安全威胁和解决方案。
+ O4 k5 t, J, H9 B+ C" }
7 i8 t0 n" u. V$ S: m e% Q 1、过多的、不适当的和未使用的特权
+ v6 }3 Z$ J$ F 当授予某人超出其工作职能的数据库特权时,这些特权可能会被滥用。例如,其工作能力是需要更新员工休假信息的HR,可能会利用过多的数据库特权,对同事或高管的薪资数据进行未经授权的查询。此外,当某人在组织内的角色更改时,通常不会更新他对敏感数据的访问权限,以删除其新角色不再需要的权限。
9 y3 h% `- g" p# P. n 2、权限滥用 ! o' _ S5 S% O5 Y; z% t) v
在一项来自多个企业数据的长达两年的研究中表明,在每个企业中人们都使用数据库服务帐户来访问数据库,并且这些用户滥用这些特权服务帐户来直接访问敏感数据,从而绕过了应用程序界面。 & {7 a8 j; S0 P+ }
此外,某些“特权用户”可能会出于未经授权的目的滥用合法的数据库特权。组织中的某些用户组由于其职业和活动而有权访问整个数据库。
" {4 k& H/ d& y2 Y7 a' y 3、Web应用程序安全性不足 7 O0 `$ T3 Q, b$ a1 V
大多数企业组织严重依赖应用程序与客户进行交互,对可公开访问的应用程序的攻击有很多类型,可以暴露数据。针对数据库的两种常见的Web应用程序攻击是SQL注入和WebShell。 ( _+ h. N5 ^1 Z
4、审计线索不足
& ?8 n( p1 X% c 接下来,我们讨论由内部流程不足或漏洞引起的威胁。监控整个企业中的数据访问应该是任何生产数据库的一部分。无法同时监视安全性和合规性异常以及无法收集数据库活动的适当审计详细信息,这在许多层面上都构成了严重的组织风险。 / C. c( N/ q- ?& C% \4 |
5、不安全的存储介质 / ?- f" R( M/ e- c% [+ m
存储介质通常是完全不受保护的,这会导致许多管理漏洞涉及数据库备份磁盘和磁带的被盗或意外暴露。采取适当措施保护敏感数据的备份副本不仅是数据安全的最佳实践,而且是许多法规的强制性要求。
4 H( h4 L* x* k( z, V9 a 此外,特权较高的用户通常将具有直接访问数据库服务器的权限。这种物理上的接触意味着他们可以插入类似拇指大小的USB驱动器,并直接对数据库执行SQL命令,这可以关闭本地审计功能并绕过除数据库服务器内核级别部署的保护机制之外的所有保护机制。我们需要健壮的数据库监控和防御工具,不允许这些类型的违规行为的工具。 1 E# y0 y% ?! ^5 _; Y) N4 p
数据库安全解决方案:
0 k0 T8 p' ?1 J: G- G+ F 数据安全性需要对数据和用户活动进行统计。此过程从指纹识别,发现数据库服务器,然后分域管理进行准入访问/活动监控,还需要连续的用户权限管理来阻止特权滥用。 0 b& A5 g1 D. W5 l* s+ ~4 o
而加强访问数据库的应用程序安全也很重要。SQLi和Web Shell只是Web应用程序面临的两种威胁,同时也需要能够阻止SQLi、Web Shell事件并防止复杂的业务逻辑攻击的类似高级Web应用防火墙的数据库业务防火墙,为防止未经授权的数据访问提供重要的保护。 5 |5 O- q L* y
对数据库的此五种威胁需要多重安全防御机制,仅仅依靠本机工具或忽略外部和内部攻击者能够利用并且将会利用的安全漏洞已不再足够。保护数据库中的数据对于保护客户、声誉和企业业务生存能力至关重要。 $ U: P% X9 i) u1 U8 o' z
" Q* K( [( r2 K1 T; D
: c9 I+ Z# d% `4 a |