各個擊破!數據庫安全風險防護應對綜合治理思路(lù)
發布時間: 2022.07.28 | 來源: 帕拉迪
一、數據庫使用現狀

當前用戶訪問數據庫主要有間接訪問和直接訪問兩種方式:

間接訪問:一般指普通用戶通過網頁打開業務系統進行正常業務操作,從而間接地訪問數據庫。

直接訪問方式1:一般指運維人員、管理人員、開發人員通過數據庫連接工具PLSQL、SQL Developer、TOAD等工具訪問數據庫,從而直接對數據庫進行訪問操作。

直接訪問方式2:一般指操作人員直接登錄數據庫所在操作系統,然後訪問本地數據庫,直接操作所有數據庫。




二、 數據庫面臨安全風險
2.1間接訪問風險
通過應用訪問數據庫的行爲,一般認爲是比較可(kě)靠的行爲,但(dàn)是也存在安全風險。
風險一:業務系統被攻破,非法用戶上傳訪問數據庫的代碼文件(jiàn),通過頁面訪問到數據庫數據,造成數據洩漏,數據篡改;
風險二:普通用戶的賬号被竊取,非法用戶模仿合法用戶訪問數據,造成數據庫數據洩漏;
風險三:利用應用系統漏洞,SQL注入攻擊,最終竊取或篡改數據庫數據。





2.2直接訪問風險
直接訪問的兩種方式分别爲直接通過管理工具連接并訪問數據庫和直接登錄數據庫所在操作系統訪問本地數據庫。在企業實際運維中,直接訪問導緻數據庫面臨的安全風險包括:
風險一:賬号管理松散,存在多個用戶共用一個賬号的情況;
風險二:賬号權限過大,訪問行爲不可(kě)控,無法判斷是否合法行爲;
風險三:可(kě)能存在數據庫賬号濫用而無法察覺。





三、綜合治理思路(lù)
3.1間接訪問數據庫的風險治理
風險一:業務系統被攻破,上傳訪問數據庫的代碼文件(jiàn)。
治理思路(lù):采用WEB服務器防護技術,除了匹配特征庫以外,針對正常業務進行白(bái)名單建模,當出現異常業務訪問或者XSS攻擊時,帕拉迪下一代WEB應用防火(huǒ)牆NGWAF将保護業務系統,防止其被攻破。


<



風險二:普通用戶賬号被竊取,非法用戶模仿合法用戶訪問數據庫。

治理思路(lù):對普通用戶賬号訪問業務系統時加強認證。可(kě)采用與證書(shū)認證技術結合,普通用戶訪問業務系統時需有認證UKEY;或采用動态令牌技術,訪問業務系統時需數據動态令牌碼。通過以上兩種方式确保用戶在訪問業務系統時除了擁有用戶賬号,口令外,還(hái)需要第三方證書(shū)、動态碼,從而可(kě)大大降低此類風險。


風險三: 利用應用系統漏洞,SQL注入攻擊,最終竊取或篡改數據庫數據。

治理思路(lù):在應用系統前端通過帕拉迪下一代WEB應用防火(huǒ)牆NGWAF防業務漏洞注入,針對通過業務的邏輯漏洞或者編碼繞過NGWAF訪問數據庫的危險行爲,在數據庫前端通過部署數據庫準入防火(huǒ)牆DAF從準入、行爲、業務建模全面防禦對數據庫的攻擊,大大降低此類風險。





3.2直接訪問數據庫的風險治理
風險一:賬号管理松散,存在多個用戶共用一個賬号的情況。

治理思路(lù):首先在數據庫管理上盡量做到一個賬号一個用戶,其次,如(rú)果實際情況确實存在賬号共用,主機(jī)用戶通過工具訪問數據庫的行爲必須先使用主賬号登錄,然後才能使用從賬号即數據庫賬号運維數據庫,從而确保每一次的數據庫操作都與實際用戶關聯,最終解決賬号共用時操作無法定位責任人的問題與賬号濫用問題,但(dàn)此時并不能阻斷數據庫運維的非法SQL語句命令。


風險二: 直接登錄數據庫所在操作系統訪問本地數據庫,數據庫操作權限過大,有誤操作惡意操作等風險。

治理思路(lù):從管理上應避免直接登錄操作系統進行數據庫操作,日常維護數據庫的宿主機(jī)必須要先通過帕拉迪統一安全管理與運維審計系統SMS,而對于安裝在LINUX主機(jī)上的數據庫,通過SMS對關鍵操作設置SQL語句控制,避免誤操作或者惡意操作,确保整個過程可(kě)審計可(kě)監控。


風險三:賬号權限過大,數據庫權限濫用,訪問行爲不可(kě)控,無法判斷訪問行爲是否合法。
治理思路(lù):通過部署帕拉迪數據庫安全運維寶DIM,實現運維數據庫權限治理、阻斷自然人數據庫賬号非法SQL行爲、實現高權限行爲回收、确保運維數據不落地、自定義敏感操作、對訪問敏感業務數據庫表實現自動脫敏,從而在不影(yǐng)響此賬号的運維工作的同時,又可(kě)防止此賬号權限過大,造成數據篡改、數據洩漏的風險。


四、安全風險應對建議(yì)

安全建設應根據用戶實際情況分析客戶面臨的安全威脅的利害性,應本着先處置高風險,後處置或暫時不處置低風險的原則,進行相(xiàng)應的數據庫安全方案建設。從數據庫安全運維管理的角度來思考,運維人員需要對所有的數據庫操作從業務層面和運維層面進行防護,結合産品和技術輔佐數據庫安全運維管理,最終實現數據庫安全有效管理。


情況一:業務系統爲内網系統,運維人員多,業務系統多

此時直接訪問數據庫的行爲帶來的風險較高。綜合考慮,可(kě)采用帕拉迪如(rú)下治理方案進行相(xiàng)應的安全運維建設:

【據庫安全運維寶DIM+下一代WEB應用防火(huǒ)牆NGWAF】


情況二:業務系統爲在外網系統,運維人員多,業務系統多

此時應用訪問數據庫的風險和使用工具訪問數據庫的行爲帶來的風險都較高。綜合考慮,可(kě)采用帕拉迪如(rú)下治理方案進行相(xiàng)應的安全運維建設:

【據庫安全運維寶DIM+數據庫準入防火(huǒ)牆DAF+下一代WEB應用防火(huǒ)牆NGWAF】


情況三:基于當前數據庫整體安全的考慮,建議(yì)從運維層到業務層進行全面的防禦操作

基于當前數據庫整體安全的考慮,建議(yì)從運維層到業務層進行全面的防禦操作。此時可(kě)采用帕拉迪如(rú)下綜合治理方案進行相(xiàng)應的安全運維建設:

【據庫安全運維寶DIM+下一代WEB應用防火(huǒ)牆NGWAF+下一代數據庫應用防禦系統NGDAP】


結語:
當和客戶探討(tǎo)數據庫安全風險應對的思路(lù)時,建議(yì)按照(zhào)以上不同的場景提供相(xiàng)對應的解決方案,确保最大力度地将數據安全風險降到最低。
Copyright © 2019 All Rights Reserved Designed
杭州斯凱網絡科技有限公司