據(jù)Code42發(fā)布的《2019年全球數(shù)據(jù)泄露報告》顯示,信息安全負責(zé)人和業(yè)務(wù)決策者均表示,在調(diào)查進行的前18個月內(nèi),有一半的數(shù)據(jù)泄露是由員工造成的。另外組織內(nèi)部人員“刪庫跑”等惡意毀壞數(shù)據(jù)事件也時有發(fā)生。所以來自組織內(nèi)部的數(shù)據(jù)泄露和有意或者無意的數(shù)據(jù)破壞不容小視,尤其是內(nèi)部和第三方的運維人員能夠直接接觸到組織的核心數(shù)據(jù)資產(chǎn),更應(yīng)該引起重視。
來自內(nèi)部和第三方運維的數(shù)據(jù)安全主要面臨以下風(fēng)險:
1、運維終端和賬號濫用,身份不明。例如運維終端登錄數(shù)據(jù)庫不受控,隨意繞過安全設(shè)備直接登錄數(shù)據(jù)庫;多人共用數(shù)據(jù)庫賬號,無法區(qū)分;高權(quán)限賬號密碼不受控,管理員賬號被濫用等。
2、違規(guī)訪問和操作數(shù)據(jù)庫。由于運維人員往往具有高級權(quán)限,存在不可控的風(fēng)險:例如,無法避免誤刪數(shù)據(jù)、操作錯誤等引起災(zāi)難性后果的危險行為;無法控制人為的刪表、刪庫、篡改數(shù)據(jù)等惡意行為
3、缺乏運維行為監(jiān)控。缺少對運維操作的操作人員、操作的準確監(jiān)控和審計;使用共用的數(shù)據(jù)庫賬戶登錄數(shù)據(jù)庫,無法區(qū)分運維人員進行管理,無法審計到具體的運維人員的操作。
支持運維操作申請、審批。審批通過后運維人員才能執(zhí)行具體的SQL命令,能夠控制違規(guī)操作,避免了運維操作風(fēng)險,從而通過技術(shù)手段達到滿足安全規(guī)范要求目標, 通過配置細粒度SQL控制規(guī)則,控制運維人員SQL操作行為,控制、阻斷危險操作、惡意操作,減少誤操作。
終端和用戶準入:對運維人員登錄數(shù)據(jù)庫系統(tǒng)所用的IP、客戶端工具、賬號、時間等進行控制;雙因素認證:通過提供雙因素認證能力,增強數(shù)據(jù)庫賬戶登錄安全性。滿足安全規(guī)范。
在不影響日常運維行為的前提下,對查詢結(jié)果集中的隱私和敏感數(shù)據(jù)進行自動遮蔽返回,保證敏感數(shù)據(jù)不泄露,滿足隱私信息保護要求。
支持對所有運維操作進行審計的能力,并可按規(guī)則對疑似違規(guī)行進行實時告警。