数据库审计技术风险
Oracle, SQL Server是一个庞大而复杂的系统,安全漏洞如溢出, 注入层出不穷,每一次的CPU(Critical Patch Update)都疲于奔命, 而企业和处于稳定性考虑,往往对补丁的跟进非常延后,更何况通过应用层的注入攻击使得数据库处于一个无辜受害的状态。目前的现实状况是很难通过外部的任何网络层安全设备(比如:防火墙、
金融数据库审计功能
数据库审计技术风险
Oracle, SQL Server是一个庞大而复杂的系统,安全漏洞如溢出, 注入层出不穷,每一次的CPU(Critical Patch Update)都疲于奔命, 而企业和处于稳定性考虑,往往对补丁的跟进非常延后,更何况通过应用层的注入攻击使得数据库处于一个无辜受害的状态。目前的现实状况是很难通过外部的任何网络层安全设备(比如:防火墙、IDS、IPS等)来阻止应用层攻击的威胁。
数据库审计现阶段能力
系统能在、准确审计的基础之上,通过对数据库访问行为的智能业务分析,建立业务模型,以发现数据访问过程中的恶意行为与风险操作;同时,随着大数据技术的高速发展,系统要能兼容对大数据平台组件的审计能力,并通过充分利用大数据平台的能力优势,对大规模数据资产的审计数据进行集中化管理、检索和分析;此外,为了更好地适应云平台和虚拟化等场景,需要更加完善的、基于探针的审计能力。
数据库审计好坏判断
判断一款的数据库审计产品于,可以从两个维度触发:因为直接针对数据库进行安全审计,那么精通数据库通讯协议,对SQL语句做到解析就成了关键条件,这个先决条件直接决定了数据库审计产品审的准不准的问题,这也是为什么很多网络安全厂商虽然也在做,但声量大,用户测试与使用过程中反馈效果一般的原因。另一方面,数据库审计产品终是为满足用户的基于数据库层面的业务需求,因此,数据库审计产品概念高度聚焦,数据库业务界面化清晰,审计操作过程易用,数据关联展现与分析能力,审计报表精细化,这个条件决定了数据库审计产品易用性的问题。
数据库内置的审计功能
这种审计系统利用数据库本身内置的审计功能,能够审计绝大多数数据库操作。但是审计的细粒度很低,而且也很难还原SQL操作本身。比如:对于一个数据删除操作;假设表EMP满足条件的记录数有100条,那么在数据库审计系统中会有100条DELETE操作,而不是真正的SQL语句:并且大多数现有的数据库无法准确审计DDL语句,如:ALTER TABLE XXX ADD (col...),个别数据库产品可以审计DDL语句,但是那都是靠创建数据库级别的触发器实现的。
(作者: 来源:)