各個(gè)擊破!數據庫安全風險防護應對綜合治理思路(lù)
發布時間: 2022.07.28 | 來源: 帕拉迪
一(yī)、數據庫使用現狀

當前用戶訪問數據庫主要有間接訪問和直接訪問兩種方式:

間接訪問:一(yī)般指普通(tōng)用戶通(tōng)過網頁打開(kāi)業(yè)務系統進行正常業(yè)務操作,從(cóng)而間接地訪問數據庫。

直接訪問方式1:一(yī)般指運維人員(yuán)、管理人員(yuán)、開(kāi)發人員(yuán)通(tōng)過數據庫連接工(gōng)具PLSQL、SQL Developer、TOAD等工(gōng)具訪問數據庫,從(cóng)而直接對數據庫進行訪問操作。

直接訪問方式2:一(yī)般指操作人員(yuán)直接登錄數據庫所在操作系統,然後訪問本地數據庫,直接操作所有數據庫。




二、 數據庫面臨安全風險
2.1間接訪問風險
通(tōng)過應用訪問數據庫的行為(wèi),一(yī)般認為(wèi)是比較可靠的行為(wèi),但是也存在安全風險。
風險一(yī):業(yè)務系統被攻破,非法用戶上(shàng)傳訪問數據庫的代碼文件(jiàn),通(tōng)過頁面訪問到(dào)數據庫數據,造成數據洩漏,數據篡改;
風險二:普通(tōng)用戶的賬号被竊取,非法用戶模仿合法用戶訪問數據,造成數據庫數據洩漏;
風險三:利用應用系統漏洞,SQL注入攻擊,最終竊取或篡改數據庫數據。





2.2直接訪問風險
直接訪問的兩種方式分别為(wèi)直接通(tōng)過管理工(gōng)具連接并訪問數據庫和直接登錄數據庫所在操作系統訪問本地數據庫。在企業(yè)實際運維中,直接訪問導緻數據庫面臨的安全風險包括:
風險一(yī):賬号管理松散,存在多(duō)個(gè)用戶共用一(yī)個(gè)賬号的情況;
風險二:賬号權限過大,訪問行為(wèi)不可控,無法判斷是否合法行為(wèi);
風險三:可能(néng)存在數據庫賬号濫用而無法察覺。





三、綜合治理思路(lù)
3.1間接訪問數據庫的風險治理
風險一(yī):業(yè)務系統被攻破,上(shàng)傳訪問數據庫的代碼文件(jiàn)。
治理思路(lù):采用WEB服務器(qì)防護技(jì)術(shù),除了匹配特征庫以外,針對正常業(yè)務進行白(bái)名單建模,當出現異常業(yè)務訪問或者XSS攻擊時,帕拉迪下(xià)一(yī)代WEB應用防火牆NGWAF将保護業(yè)務系統,防止其被攻破。


<



風險二:普通(tōng)用戶賬号被竊取,非法用戶模仿合法用戶訪問數據庫。

治理思路(lù):對普通(tōng)用戶賬号訪問業(yè)務系統時加強認證。可采用與證書認證技(jì)術(shù)結合,普通(tōng)用戶訪問業(yè)務系統時需有認證UKEY;或采用動态令牌技(jì)術(shù),訪問業(yè)務系統時需數據動态令牌碼。通(tōng)過以上(shàng)兩種方式确保用戶在訪問業(yè)務系統時除了擁有用戶賬号,口令外,還(hái)需要第三方證書、動态碼,從(cóng)而可大大降低(dī)此類風險。


風險三: 利用應用系統漏洞,SQL注入攻擊,最終竊取或篡改數據庫數據。

治理思路(lù):在應用系統前端通(tōng)過帕拉迪下(xià)一(yī)代WEB應用防火牆NGWAF防業(yè)務漏洞注入,針對通(tōng)過業(yè)務的邏輯漏洞或者編碼繞過NGWAF訪問數據庫的危險行為(wèi),在數據庫前端通(tōng)過部署數據庫準入防火牆DAF從(cóng)準入、行為(wèi)、業(yè)務建模全面防禦對數據庫的攻擊,大大降低(dī)此類風險。





3.2直接訪問數據庫的風險治理
風險一(yī):賬号管理松散,存在多(duō)個(gè)用戶共用一(yī)個(gè)賬号的情況。

治理思路(lù):首先在數據庫管理上(shàng)盡量做到(dào)一(yī)個(gè)賬号一(yī)個(gè)用戶,其次,如果實際情況确實存在賬号共用,主機(jī)用戶通(tōng)過工(gōng)具訪問數據庫的行為(wèi)必須先使用主賬号登錄,然後才能(néng)使用從(cóng)賬号即數據庫賬号運維數據庫,從(cóng)而确保每一(yī)次的數據庫操作都與實際用戶關聯,最終解決賬号共用時操作無法定位責任人的問題與賬号濫用問題,但此時并不能(néng)阻斷數據庫運維的非法SQL語句命令。


風險二: 直接登錄數據庫所在操作系統訪問本地數據庫,數據庫操作權限過大,有誤操作惡意操作等風險。

治理思路(lù):從(cóng)管理上(shàng)應避免直接登錄操作系統進行數據庫操作,日常維護數據庫的宿主機(jī)必須要先通(tōng)過帕拉迪統一(yī)安全管理與運維審計系統SMS,而對于安裝在LINUX主機(jī)上(shàng)的數據庫,通(tōng)過SMS對關鍵操作設置SQL語句控制,避免誤操作或者惡意操作,确保整個(gè)過程可審計可監控。


風險三:賬号權限過大,數據庫權限濫用,訪問行為(wèi)不可控,無法判斷訪問行為(wèi)是否合法。
治理思路(lù):通(tōng)過部署帕拉迪數據庫安全運維寶DIM,實現運維數據庫權限治理、阻斷自(zì)然人數據庫賬号非法SQL行為(wèi)、實現高(gāo)權限行為(wèi)回收、确保運維數據不落地、自(zì)定義敏感操作、對訪問敏感業(yè)務數據庫表實現自(zì)動脫敏,從(cóng)而在不影響此賬号的運維工(gōng)作的同時,又(yòu)可防止此賬号權限過大,造成數據篡改、數據洩漏的風險。


四、安全風險應對建議

安全建設應根據用戶實際情況分析客戶面臨的安全威脅的利害性,應本著(zhe)先處置高(gāo)風險,後處置或暫時不處置低(dī)風險的原則,進行相(xiàng)應的數據庫安全方案建設。從(cóng)數據庫安全運維管理的角度來思考,運維人員(yuán)需要對所有的數據庫操作從(cóng)業(yè)務層面和運維層面進行防護,結合産品和技(jì)術(shù)輔佐數據庫安全運維管理,最終實現數據庫安全有效管理。


情況一(yī):業(yè)務系統為(wèi)内網系統,運維人員(yuán)多(duō),業(yè)務系統多(duō)

此時直接訪問數據庫的行為(wèi)帶來的風險較高(gāo)。綜合考慮,可采用帕拉迪如下(xià)治理方案進行相(xiàng)應的安全運維建設:

【據庫安全運維寶DIM+下(xià)一(yī)代WEB應用防火牆NGWAF】


情況二:業(yè)務系統為(wèi)在外網系統,運維人員(yuán)多(duō),業(yè)務系統多(duō)

此時應用訪問數據庫的風險和使用工(gōng)具訪問數據庫的行為(wèi)帶來的風險都較高(gāo)。綜合考慮,可采用帕拉迪如下(xià)治理方案進行相(xiàng)應的安全運維建設:

【據庫安全運維寶DIM+數據庫準入防火牆DAF+下(xià)一(yī)代WEB應用防火牆NGWAF】


情況三:基于當前數據庫整體安全的考慮,建議從(cóng)運維層到(dào)業(yè)務層進行全面的防禦操作

基于當前數據庫整體安全的考慮,建議從(cóng)運維層到(dào)業(yè)務層進行全面的防禦操作。此時可采用帕拉迪如下(xià)綜合治理方案進行相(xiàng)應的安全運維建設:

【據庫安全運維寶DIM+下(xià)一(yī)代WEB應用防火牆NGWAF+下(xià)一(yī)代數據庫應用防禦系統NGDAP】


結語:
當和客戶探讨數據庫安全風險應對的思路(lù)時,建議按照(zhào)以上(shàng)不同的場景提供相(xiàng)對應的解決方案,确保最大力度地将數據安全風險降到(dào)最低(dī)。
Copyright © 2019 All Rights Reserved Designed
杭州樂桦網絡科技有限公司