從雲洩露事件談雲資料庫的攻防之道
據E安全7月19日訊:網路安全公司UpGuard的網路風險小組釋出報告指出:世界一流的商業財經資訊提供商、新聞媒體出版集團道瓊斯公司至少有220萬客戶資訊外洩。此次暴露的資料儲存庫為一個Amazon Web Services S3儲存桶,管理人員透過許可權設定將其配置為允許任何AWS“認證使用者”透過該儲存庫的URL進行資料下載。此次雲資料洩露事件說明不安全的資料管理機制會帶來持續威脅,而錯誤的安全設定則直接導致數百萬道瓊斯客戶的敏感資訊被他人窺探。
企業自建一套IT系統,需要投資機房、裝置和軟硬體,建設週期長,再加上運維的成本,這給企業造成很大負擔和浪費。公有云的出現,企業可以租用供應商提供的計算資源開發他們自己的應用程式,並支付他們實際使用的計算資源即可,這樣極大程度的降低了企業成本、提高了資源利用率。而公有云存在的資料安全問題也是顯而易見的,基於Internet的公有云服務,其在雲上的資料更容易受到複雜繁多的威脅,同時使用者的個人隱私也極易洩漏。
安全、可靠、規範成了公有云平臺的3大軟肋
中安威士致力於資料安全領域多年,對於雲端資料安全有著豐富的解決方案經驗,目前已在國內主流的阿里雲、騰訊雲、百度雲、青雲等雲平臺部署了資料安全產品,實現雲端資料安全合規。
中安威士資料庫審計系統(簡稱VS-AD),是由中安威士(北京)科技有限公司開發具有完全自主智慧財產權的資料庫審計產品。該系統透過監控資料庫的多重狀態和通訊內容,準確評估資料庫所面臨的風險,並透過日誌記錄提供事後追查機制。主要功能包括:敏感資料發現、效能審計、風險評估、資料活動監控等。支援旁路、直連、軟體探針等多種部署方式。該系統具有效能卓越、報表完善和審計全面等優勢,能幫助企業提高資料安全管理能力,並快速且經濟的滿足合規要求。
產品功能:
敏感資料發現和評估
透過服務發現、資料庫敏感資料發現、分類等功能幫助企業瞭解資料庫伺服器和敏感資料的分佈情況。
資料庫效能審計
實時監控資料庫執行狀態,在狀態異常時進行預警,防止業務癱瘓,保障業務系統的可用性。
資料庫風險評估
全面發現各種配置、管理和系統的風險,幫助修復風險和漏洞。
業務審計
常規審計規則
常規審計規則包括: - 加固點名稱、資料庫例項、資料庫型別 - 資料庫使用者、作業系統使用者、主機
- 資料庫IP、客戶端IP
- 資料庫MAC、客戶端MAC
- 客戶端程式、客戶端使用者名稱、客戶端埠
- 請求發生時間、執行時長
- SQL內容關鍵字、SQL結果關鍵字
- ……
高階審計規則
- 多關鍵字:基於自主的高速多關鍵字匹配演算法,當多個關鍵字同時出現時,觸發該規則。如一個語句中同時出現“delete”、“table1”和“江小白”
- 正規表示式:可以使用正規表示式定義複雜審計規則,如身份證號碼、郵件地址等
- 語句級規則: SQL語句代表的句型的規則,如select t1.f1 from t1 where f1 = 5
基線—自動建立訪問模型
系統將自動學習每一個應用的訪問語句,進行模式提取和分類,自動生成行為特徵模型,並可以對學習結果進行編輯。系統透過檢查訪問行為與基線的偏差來識別風險。
.
運維審計
針對運維人員對資料庫伺服器的運維操作進行審計,支援的協議有:TELNET、POP3、SMTP、IMAP、SSH和VNC等。
FTP檔案審計
提供對企業的非結構化資料審計並快取FTP檔案傳輸行為,還可以對審計檔案進行檢索和下載檢視。
Web應用審計
對Web應用系統提供實時監控、行為翻譯識別、自動告警和事後追溯的全面功能。
三層審計
追溯到終端使用者,提供完整審計記錄。
特性優勢:
技術優勢
- 完全自主技術體系:形成高技術壁壘
- 硬體零複製技術:特殊資料包獲取技術,可實現高效獲取網路通訊內容
- 多級快取技術:多級分析結果快取,高效分析通訊內容
- 基於BigTable和MapReduce的儲存:單機環境高效、海量儲存
- 基於倒排索引的檢索:高效、靈活日誌檢索,報表生成
高效能安全管理專家
- 連續處理能力:2萬~10萬SQL/s
- 日誌檢索速度: <1分鐘,1億記錄,帶萬用字元模糊檢索
- 日誌儲存能力: 30億~100億SQL/TB
全面審計
全面審計涵蓋了可能訪問資料的所有途徑,無論是內部、外部,還是直接、間接。
完美報表
提供大量報告模板,包括各種審計報告、安全趨勢等。可實現報表格式和模板的自定義。
我們可以為客戶帶來的價值:
- 幫助企業實現核心資料訪問狀態的視覺化、可控化,並提供智慧化報告
- 幫助企業稽核和保護關鍵資料庫和檔案
- 幫助企業保護敏感資料,防止許可權濫用,防止漏洞被利用
- 幫助企業簡化業務治理流程,提高資料安全管理能力
- 幫助企業滿足合規要求,快速透過評測
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69914889/viewspace-2641584/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 80%公司遭遇雲資料洩露,摩杜雲防火牆助力企業雲上安全防火牆
- 南非再曝資料庫洩露事件:致百萬人資訊大白資料庫事件
- 從攜程信用卡資訊洩露事件談網上支付安全事件
- 我們該從Facebook史上最大資料洩露事件中明白什麼?大資料事件
- [原創]如何利用雲安全運營中心監測資料洩露
- 平均每天發生近3起資料洩露事件 簡單5步降低資料洩露風險事件
- Github資料洩露事件處置常見技巧Github事件
- 企業雲盤讓你告別企業資料資料洩露煩惱
- 過半數公司過去一年中發生過雲服務資料洩露事件事件
- 資料庫雲--sql雲資料庫SQL
- 資訊洩露事件頻發,拷問AI時代的資料安全事件AI
- Techpinions:10%的美國人因資料洩露事件已刪Facebook事件
- 企業雲盤如何解決設計行業資料洩露問題行業
- 從關聯式資料庫遷移到NoSQL雲資料庫資料庫SQL
- 雲資料庫資料庫
- 重大活動網路攻擊面前,京東智聯雲的攻防之道
- 從技術角度看騰訊雲“資料丟失”事件!事件
- 土耳其對臉書資料洩露事件罰款27萬美元事件
- 盤點2021年10大資料洩露事件大資料事件
- 資料洩露事件表明,Facebook 有一個“App 問題”事件APP
- 騰訊雲 雲資料庫遷移資料庫
- 資料洩露的隱性成本
- 什麼是資料洩露?哪些問題可導致資料洩露
- PG 資料庫 從阿里雲pg rds 同步資料。資料庫阿里
- 一次資料庫洩露的解決經歷資料庫
- 資料洩露大事件 | 價值數十億美元客戶資料曝光事件
- 2021金融保險行業資料洩露大事件行業事件
- 大型資料洩露事件並未迫使企業增加安全投入事件
- 什麼是騰訊雲資料庫 CynosDB?雲資料庫 TencentDB for CynosDB 的特性資料庫
- 資料洩露後,攻擊者是如何應對事件響應的?事件
- Block披露其影響820萬客戶的資料洩露事件BloC事件
- 盤點美國七大最嚴重的政府資料洩露事件事件
- 2013年最嚴重的十大資料洩露事件大資料事件
- 資料上雲,我推薦華為雲資料庫!資料庫
- 雲原生時代,資料庫該何去何從?資料庫
- 防範重要資料和公民資訊洩露之資料庫安全資料庫
- 資料庫系列訪談欄目——“魚”論 | 阿里雲資料庫的策略與思考資料庫阿里
- 如何構建自己的雲資料庫?建立雲資料庫是否要收費?資料庫