安華金和全面適配國產(chǎn)化操作系統(tǒng)及芯片CPU
數(shù)據(jù)安全治理關鍵技術之數(shù)據(jù)庫脫敏技術詳解
數(shù)據(jù)安全治理之API監(jiān)測系統(tǒng) ,解決API接口安全問題【安華金和】
新一代數(shù)據(jù)庫脫敏技術,為敏感數(shù)據(jù)建立保護盾!
數(shù)據(jù)庫脫敏系統(tǒng)與金融行業(yè)案例解讀
數(shù)據(jù)安全治理建設思路的著力點——數(shù)據(jù)安全咨詢服務【安華金和】
數(shù)據(jù)庫防火墻功能有哪些?-數(shù)據(jù)安全-安華金和
數(shù)據(jù)安全關鍵技術之數(shù)據(jù)庫脫敏技術詳解【安華金和】
運營商一直十分重視數(shù)據(jù)安全工作,但是真正針對數(shù)據(jù)的安全防護措施還相當有限。對于一些暴露在互聯(lián)網(wǎng)上的業(yè)務,存在遭到各類外來攻擊或內(nèi)部泄露帶來的數(shù)據(jù)安全風險。當前,運營商雖已建立較為完整的安全防護體系,但相關技術手段大多側重“防外”,而對于內(nèi)部重要敏感數(shù)據(jù)的安全防護措施、流程與能力還存不少問題。
因此,運營商在開展數(shù)據(jù)安全工作過程中,不僅要抵御來自外部的黑客入侵攻擊以及網(wǎng)絡病毒傳播等風險,同時也要嚴加防范來自內(nèi)部、尤其是具有一定權限的運維人員的違規(guī)訪問、惡意操作、數(shù)據(jù)竊取等隱患。
需求痛點
在數(shù)據(jù)安全面臨極大挑戰(zhàn)的新環(huán)境下,運營商行業(yè)對核心數(shù)據(jù)、敏感信息等內(nèi)部安全防護仍存在諸多薄弱環(huán)節(jié),亟需借助專業(yè)、適合、有針對性的數(shù)據(jù)安全產(chǎn)品與技術手段,加強并提升運營商自身整體數(shù)據(jù)安全防護能力,從而有效降低重要敏感信息的泄露風險。
其中,內(nèi)部威脅主要源于管理人員濫用職權、執(zhí)行人員操作不當、內(nèi)部管理疏漏、軟硬件存在缺陷等方面:
1. 安全管理制度不健全,執(zhí)行力度不到位。例如:對數(shù)據(jù)庫存在非法接入、非法外聯(lián)、職權濫用、外設濫用等情況。
2. 系統(tǒng)本身存在漏洞。例如:未能及時有效檢測數(shù)據(jù)庫漏洞或問題配置等風險因素。
3. 內(nèi)部懂技術、會編程的人員直接編寫攻擊代碼,竊取或破壞系統(tǒng)中的重要敏感信息。
4. 運維外包人員惡意盜取敏感信息。例如:目前在運營商行業(yè)中,運維外包是一個普遍存在的現(xiàn)象,即外包人員可直接或經(jīng)過內(nèi)部系統(tǒng)訪問到數(shù)據(jù)庫等等。雖然內(nèi)部系統(tǒng)也可審計并記錄相關訪問過程,但卻無法阻止敏感數(shù)據(jù)被查看或被批量導出等風險操作。更何況,運維人員還可能通過“跳板”,繞過內(nèi)部系統(tǒng)直接訪問到敏感數(shù)據(jù)庫。
5. 系統(tǒng)管理員或應用管理員越權訪問、竊取敏感數(shù)據(jù)。例如:在運營商行業(yè)運營中心,有眾多應用系統(tǒng),這些應用系統(tǒng)的管理員擁有訪問數(shù)據(jù)庫的直連通道和帳號密碼;其中不少應用系統(tǒng)是外包開發(fā)的,相應的系統(tǒng)管理員也是外部人員,風險可想而知。
6. 系統(tǒng)開發(fā)和測試使用真實數(shù)據(jù)。例如:在開發(fā)和測試過程中,內(nèi)部人員使用高權限賬號調取真實數(shù)據(jù),極易造成真實數(shù)據(jù)泄露。
解決方案
安華金和基于對數(shù)據(jù)安全領域的深度理解與豐富實踐,通過對運營商客戶場景及需求的詳細調研,同時遵循“安全合規(guī)是生命線、安全事件零容忍、敏感數(shù)據(jù)不出門”的數(shù)據(jù)價值觀,構建涵蓋“安全組織、安全策略,安全技術、安全運營”,自主可控的數(shù)據(jù)安全防護體系,從而有效保障運營商業(yè)務及應用數(shù)據(jù)安全。
安華金和針對運營商在數(shù)據(jù)安全防護難點,通過部署數(shù)據(jù)庫運維管理系統(tǒng)(DOMS)滿足其三大核心需求——可視、可控和合規(guī)。在運維人員和信息系統(tǒng)(網(wǎng)絡、主機、數(shù)據(jù)庫、應用等)之間搭建唯一的入口及統(tǒng)一的交互界面,從而實現(xiàn)針對信息系統(tǒng)關鍵軟硬件設備的運維操作行為進行管控與審計。例如:將相關設備、應用系統(tǒng)的管理接口,通過強制策略路由的方式轉發(fā)至運維管理系統(tǒng),實現(xiàn)對管理用戶的身份鑒別;通過“數(shù)字證書”認證方式,作為“用戶名+口令”驗證身份的有效補充和增強,實現(xiàn)等保三級要求的雙因素身份認證等。
數(shù)據(jù)庫運維管理系統(tǒng)通過與運營商已有管理系統(tǒng)相結合,可以提供數(shù)據(jù)庫代理及安全保障,并能夠遵從安全管理規(guī)范、優(yōu)化管理流程,實現(xiàn)以下功能:
1. 訪問控制:通過對接安全管理平臺,使用一套策略,進行用戶訪問控制。可以通過對用戶、角色、行為和資源的授權,增加對資源的保護和對用戶行為的監(jiān)控及審計。
2. 數(shù)據(jù)庫協(xié)議解析與代理:支持用戶使用第三方客戶端工具,通過數(shù)據(jù)庫防火墻的協(xié)議解析與代理登錄相關業(yè)務數(shù)據(jù)庫進行相應操作。
3. 靈活審計:通過對接安全管理平臺,使用一套模型和規(guī)范,對用戶操作過程進行全息留痕,以提供審計支持。
4. 賬戶管理:支持對所有登錄帳號的集中管理,降低了管理大量用戶帳號的難度和工作量。同時,還能夠制定統(tǒng)一、標準的用戶帳號安全策略;同時,集中帳號管理可以實現(xiàn)將帳號與具體的自然人相關聯(lián),從而實現(xiàn)針對自然人的行為審計。
5. 統(tǒng)一身份認證:為用戶提供統(tǒng)一的認證接口。采用統(tǒng)一的認證接口不但便于對用戶認證的管理,而且能夠采用更加安全的認證模式,提高認證的安全性和可靠性。集中身份認證提供UKEY、數(shù)字證書、一次性口令和密碼橋等多種認證方式;同時還提供接口,方便與第三方認證服務對接。
6. 統(tǒng)一資源授權:提供統(tǒng)一的界面,對用戶、角色、行為和資源進行授權,以達到對權限的細粒度控制,最大限度保護用戶數(shù)據(jù)的安全。通過集中訪問授權和訪問控制可以對用戶通過B/S對數(shù)據(jù)的訪問進行審計和阻斷。授權的對象包括用戶、用戶角色和用戶行為。系統(tǒng)不但能授權用戶“可以通過什么角色訪問資源”等基于應用邊界的粗粒度授權,對某些應用還可限制用戶的操作,及“在什么時間進行操作”等細粒度授權。
7. 細粒度訪問控制:提供細粒度的訪問控制,最大限度保護用戶資源的安全。細粒度的命令策略是命令的集合,可以是一組可執(zhí)行命令,也可以是一組非可執(zhí)行的命令。該命令集合用來分配給具體的用戶,來限制其系統(tǒng)行為,管理員會根據(jù)其自身的角色,為其指定相應的控制策略來限定用戶。訪問控制策略是保護系統(tǒng)安全性的重要環(huán)節(jié),制定良好的訪問策略能夠更好的提高系統(tǒng)安全性。
8. 操作行為審計:操作行為審計管理主要審計操作人員的帳號使用情況(登錄、訪問)等。操作行為審計能更好地對帳號的完整使用過程進行追蹤,并對事后溯源提供一定的依據(jù)。
客戶價值
通過上述解決方案,安華金和數(shù)據(jù)庫運維管理系統(tǒng)(DOMS)有效滿足了某運營商客戶面臨的數(shù)據(jù)安全運維管理需求——數(shù)據(jù)安全可視、數(shù)據(jù)安全可控、數(shù)據(jù)安全合規(guī)。除上述價值外,安華金和提供的解決方案還為該運營商客戶帶來如下價值:
規(guī)范運維行為
1. 規(guī)則策略
DOMS為客戶提供語句操作規(guī)則,通過配置訪問來源、操作對象、執(zhí)行結果、條件限制、時間等元素,生成針對數(shù)據(jù)庫的操作規(guī)則,以此定義合法操作與非法操作。
2. 身份識別
DOMS采用雙因素身份認證機制,準確識別運維人員身份,認證機制包括審批口令碼、動態(tài)令牌、Web身份認證和UKey身份認證。
3. 操作審批
DOMS要求運維人員對數(shù)據(jù)庫的一切高危操作、重要操作和涉敏操作必須先經(jīng)過審批后才可執(zhí)行,并能在其執(zhí)行過程中持續(xù)監(jiān)控相關操作,確保與審批操作的一致性。
4. 行為審計
DOMS不僅能夠審計所有針對數(shù)據(jù)庫的操作行為,還能夠審計運維操作的申請及審批信息。
遮蔽敏感數(shù)據(jù)
DOMS能夠提供敏感數(shù)據(jù)掩碼遮蓋返回能力,限制具有超高權限的運維賬戶讀取敏感數(shù)據(jù)。同時,確保運維人員的日常工作(數(shù)據(jù)備份恢復、資源清理、系統(tǒng)狀態(tài)監(jiān)控與維護等)不受影響,而是僅在查詢敏感數(shù)據(jù)時返回遮蔽后的結果。