您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 数据库安全防护解决方案
‘由内而外,深度防护’2010.4数据库安全防护解决方案目录数据库安全曝光案例数据库安全的防护需求数据库安全防护解决方案数据库安全防护应用举例Hedgehog产品特点数据库安全曝光案例数据库安全曝光案例车牌案安全风险:1、开发人员直接修改数据库中的数据;2、系统外部人员通过非正常手段入侵数据库。据《武汉晚报》(2009.8.26)报道一名网络工程师变身“黑客”,入侵湖北省交警总队车辆管理系统数据库,大肆为走私车辆办理号牌,一年内非法牟利1500万元。某通信公司的缴费卡系统被集成人员预留了口令,核心数据被修改,导致通信损失达千万元,最后被判刑。某通信公司安全风险:1、非正常的手段访问数据库,以用自己预留的身份修改卡号和费用信息;2、伪装成内部访问行为,不受防火墙、接入和授权限制以及网络安全措施的监控。中国保密局指力拓的商业间谍行为让中国蒙受了巨大经济损失,其中涉及国际市场上的原材料购买、知识产权等各个方面,所提出的经济损失额度相当于澳大利亚国内生产总值的10%,达7000亿元人民币。国内多家钢厂卷入力拓间谍案。力拓案安全风险:1、企业对自身数据重要性和安全性没有认知;2、非核心管理层也很容易看到企业的核心数据,企业信息化管理的广泛应用使得企业核心机密变得“透明”。据华商报报道,西安某区7万多的学生信息以及相关的家长联系方式、家庭信息被泄露,造成教育局较大的负面影响,并带来学生的安全隐患。教育案例安全风险:1、信息被非法的发布,在社会上造成负面影响;2、关键信息的丢失不知道是如何丢失的。据珠海特区报报道(2009.5.5),广东某市副市长连续3个月的通话详单被泄露,被诈骗团伙利用后,诈骗了经常和副市长有通话来往用户20多万元。珠海诈骗案安全风险:1、关键机构人员的信息属于高度被保护的对向;2、非常隐私的信息不知道如何泄露出去。数据库破坏日益加剧数据库破坏事件占所有破坏事件的30%其中破坏的记录占被破坏记录总数的75%–源自Verizon公司2008年调查结果高危险攻击占所有攻击的17%其中被攻击的记录占所有被攻击记录的95%–源自Verizon公司2009年调查结果为什么我的数据库不安全呢?技术层面•多应用程序、多用户访问数据库•不可能在不影响数据库访问的前提下对数据库加锁•漏洞(SQL注入、缓冲区溢出)应用层面•不按时打补丁(OracleCPU等)•执行安全策略(默认/共享密码等)管理层面•内部威胁(如程序后门、内部员工管理…)•项目实施和管理•临时的操作内部威胁普通用户在权限范围内可以做:•非法操作和误操作•网络扫描•密码破解•滥用合法访问权限•权限提升特权用户操作不易被发现•滥用权限•审计日志的管理•在结构或代码中留后门•黑客提权攻击人为因素服务外包和分包、管理外包等所有不受用户控制的业务SaaS和Cloud云计算让威胁更难控制外部威胁=内部威胁数据库安全的防护需求数据库安全防护的需求一般情况从保护周边环境开始一旦他们进入后会…??•他们终归是要进来的…•高级的伪装是可以穿过防火墙…或者在大多数情况下,他们已经进入了•已离职的特权用户•软件供应商编程人员•外包人员我们对安全的真正的需求是…实时保护不管来自哪里,内部或外部符合IT安全发展要求并且…不影响性能不改变现有IT结构实施运行方便快捷Sentrigo数据库安全解决方案入侵防御虚拟补丁我们的设计理念“由内而外”的保护•更好的成效•更高的效率•更符合IT整体环境及发展趋势易于实施的解决方案•快速实施•不改变现有的网络和系统架构保护由“内”而生VS数据库安全防护方案数据库安全防护解决方案系统会是多个…DB—3DB—2DB—1CRMHR信息网站机构内部环境后台数据库环境机构外部环境(DBA数据库管理员)企业员工(如人事部)(通过网络访问)数据库实时防御部署方案DB—3DB—2DB—1CRMHR网站信息机构内部环境后台数据库环境机构外部环境(DBA数据库管理员)企业员工(如人事部)车辆信息管理系统(通过网络访问)内部网络Server服务器传感器防护系统结构部署DBServer服务器(JavaEE软件)传感器基于WEB的管理界面进行远端操作内部网络输出警报第三方管理工具平台DB传感器DB传感器DB传感器DB传感器(软件)Sensor传感器安装在需要监控的数据库服务器上(DBMS:Oracle,MS-SQL,Sybase;OS:UNIX,Linux,Windows)远程防护系统结构部署DBServer服务器(JavaEE软件)传感器基于WEB的管理界面进行远端操作企业内部网络输出警报第三方管理工具平台DB传感器DB传感器DB传感器DB传感器DB传感器Sensor传感器的警报信息在传输过程是加密的,可以集中监控多个数据库;甘肃宁夏陕西数据库“防水墙”的概念010110010110011100100110110101Hedgehog防水墙用来保护数据库的宝贵资料,不会滴漏流失,更不会被违法访问或拷贝偷走!可以保护数据被非法的下载和导出,切实保护您的数据信息!Hedgehog是怎样工作的?DBDBDBCRMHRERPInsidersPrivilegedUsersOutsiders存储过程触发器视图数据共享内存数据管理系统监听触发本地连接网络连接所有数据库的进程(由内部或外部发起的)全部通过共享内存来完成Hedgehog工作原理►基本设计原理:完全监控数据库,覆盖所有访问进入途径►监控所有SQL语句活动进程,不论是从哪里产生的►了解更多底层操作(ExecutionPlan),必要时可以进行干预(如终止进程或隔离可疑用户)►对于访问途径、访问方法、操作系统以及数据库的复杂性,Hedgehog监控不受影响数据库安全策略的建立规则Rule触发器动作IFApp’SAPFinance’ANDobject=‘CC_Table’THENSendHIGHAlertSendmailto:securityteamTerminateUserSessionQuarantineUser60minutes应用层面Layer客户自定义方案行业标准化模板虚拟补丁策略Policy规则1规则2规则3规则4规则5…Hedgehog的性能优势DBMSDiskCPUMEMORYNETWORK数据库服务器OS层I/O商用数据库通过存储磁盘的I/O物理端口读写数据,当启动内部审计功能后,数据库整体性能(Performance)会大幅下降。网络式安全监控系统以外置硬件连接企业内部网络,抓取网络数据包以监控一般用户活动,但特权用户如DBA的活动及恶意SQL注入没法被记录并阻截。NetworkbasedSecurityToolHedgehogSensor传感器安装在数据库服务器OS层的共享内存中,对所有数据库活动进行全面监控,高效而又快速。3、审计数据如何存放和检索?a、流量限制b、存贮限制网络型审计产品的困惑1、不能监控所有的操作:a、加密传输b、本地操作c、加壳注入d、缓冲区溢出2、如何保证自身的安全?a、审计数据被“曝光”b、“内衣外穿”外部用户内部用户内部用户外部用户网络型的安全部署模式旁路部署模式桥接部署模式现有数据库安全解决方法——加密加密并不是总是安全的或可行的•实施复杂、耗时,且需要源代码或改变模式•依然存在密钥被盗的风险,特别是内部人员或黑客,且不可被审计追踪•影响数据库性能4A4A是包括•a)账户管理•b)认证管理•c)授权管理•d)审计管理4A偏重于正面的访问行为管理,验证的是谁有什么样的权限对什么样的资源进行访问,关注用户账号、权限、资源或对象,解决谁能进来,能够做什么;Hedgehog和4A的关系和区别加密SQL操作语句SQL注入攻击其他先进攻击(如缓冲区溢出)Hedgehog实时保护数据库防御外来攻击及监控所有对数据库的操作4A系统Hedgehog传感器4AHh4A和Hedgehog的关系关于SensorSentrigoSensor是:•非侵入式•只读•仅仅是在OS层面运行的一个进程•无需更改内核或重启支持只对“关注”的活动进行审计高性能零延时零I/O消耗我们不访问数据…SQL解析SQLexecutionSQLquery返回结果SQL优化RBOCBORowresourcesgenerator传感器工作位置为什么需要Hedgehog?数据库中包含着大量的敏感数据,具有高度商业价值数据库面对不断变化、更新以及更具有侵略性的攻击各类攻击或违规行为不但从企业外部,甚至通过企业内部发起很多攻击或违规行为的来源线索不明,痕迹被清除从而无法查证各种行业标准的制定对数据安全更加重视(如SOX,信用卡PCI-DSS,保险、银监、证监会行业标准的执行)其他解决方案(本地审计,触发器,网络工具)有很多内在的缺点或局限性权责分离和审计追踪DBA协助定义安全策略系统管理员安装sensor信息安全管理人员监控警报三权分立的管理模式DBCRM内部环境数据库环境外部环境客户(通过网络访问)DBAROOT审计岗符合现代IT结构及其趋势虚拟化Virtualization•基于内存可监控VM-to-VM通信•高效本地规则处理机制•在动态环境工作稳定分布式系统(甚至支持云计算)•Sensor–Server通信功能即使在长延时、低带宽(甚至没有带宽)环境下依然良好•自动配置和权责分离机制支持管理外包式的内部监控Hedgehog主要功能介绍1.Hedgehog从四个维度保护数据库1.1虚拟补丁弥补数据库漏洞(vPatch)1.2执行数据安全法规和标准(如SOX、PCI-DSSCompliance)1.3最优化的通用数据安全解决方案(BestPractice)1.4按不同用户需求自定义安全规则(CustomRules)2.Hedgehog监控三方面的数据库活动2.1特权用户(如DBA系统管理员)对数据库的操作2.2企业内部人员非正常使用数据库或外部入侵2.3通过中间件访问数据库的用户活动为什么需要虚拟补丁?应用数据库安全补丁是件很痛苦的事:•需要大量测试和dbdowntime•通常需要中断业务运行往往不可能:•24/7/365运行(每年只有一次维护时间)•大量客户化应用程序•厂家不再支持的DBMS版本(如8i等)•有限的资源解决方案:虚拟补丁•打补丁之前,对已知漏洞提供保护,防御0-day攻击,无需停机或更改代码。数据库安全防护应用举例数据库安全防护应用举例目标对象防护DBtablelevel说明servAstaffAacctAcustomAproductBbalanceBpaymentB数据库应用系统对象DBA给对象建立防护的策略,可以按动作、对象、对象组、IP、命令、身份解析,快速定位破坏者DBtableLevel说明servAstaffAacctAcustomAproductBbalanceBpaymentB数据库HedgehogIDentifierAppuser1Appuser2Appuser3应用服务端到端的用户追踪对终端用户行为进行告警显示客户端ID、源IP地址和URLAppuser1Appuser2Appuser31.1虚拟补丁弥补数据库漏洞(vPatch)最新版本共有299条vPatchRules可提供即时保护对vPatch进行操作的选项打开查阅每个规则的详细属性对vPatchRules操作进行保存1.1虚拟补丁弥补数据库漏洞(vPatch)SystemID是Rule200的详细属性信息(Property):可做相应的修改描述可能攻击数据库的方法及工具1.2执行数据安全法规和标准(Compliance)Compliance菜单可供选择套用以符合不同行业的数据安全标准信用卡行业标准SAS70审计标准SOX塞班斯法案(适用于美国上市公司)GLBA金融现代化法案医疗及保险个人资料保护法案1.4按不同用户需求自定义安全规则(CustomRules)如何根据自己的需要定义规则呢???方法很简单的:根据实际的需要:对需要保护的重要数据库
本文标题:数据库安全防护解决方案
链接地址:https://www.777doc.com/doc-1263036 .html