数据库审计技术风险
Oracle, SQL Server是一个庞大而复杂的系统,安全漏洞如溢出, 注入层出不穷,每一次的CPU(Critical Patch Update)都疲于奔命, 而企业和处于稳定性考虑,往往对补丁的跟进非常延后,更何况通过应用层的注入攻击使得数据库处于一个无辜受害的状态。目前的现实状况是很难通过外部的任何网络层安全设备(比如:防火墙、
金融云数据库审计硬件
数据库审计技术风险
Oracle, SQL Server是一个庞大而复杂的系统,安全漏洞如溢出, 注入层出不穷,每一次的CPU(Critical Patch Update)都疲于奔命, 而企业和处于稳定性考虑,往往对补丁的跟进非常延后,更何况通过应用层的注入攻击使得数据库处于一个无辜受害的状态。目前的现实状况是很难通过外部的任何网络层安全设备(比如:防火墙、IDS、IPS等)来阻止应用层攻击的威胁。
数据库审计风险监控
数据库审计系统的“风险监控能力”,是企业安全部门关注的重点,包括是否存在对数据资产的攻击、口令猜测、数据泄露、第三方违规操作、不明访问来源等安全风险。因此,系统需要支持更加、灵活的策略规则配置,准确的规则触发与及时告警的能力,从而在时间发现并解决风险问题,避免事件规模及危害的进一步扩大。此外,数据库审计系统应具备自动化、智能化的学习能力,通过对重要数据资产访问来源和访问行为等的“学习”,建立起访问来源和访问行为的基线,并以此作为进一步发现异常访问和异常行为的基础。
数据库审计限制特权用户访问统方
除了DBA之外,数据库中包含其他特权用户,这些用户都具有访问“统方”的权限,采用类似DBA职责分离的方式,使“统方”数据从这些用户中分离出来,实现“统方”数据保护。
限制Schema访问统方
数据库内Schema是“统方”数据的拥有者,天然具有随时统方的权限,通过转移“统方”数据的拥有者为His业务系统,使Schema不再具有“统方”的先天访问能力,实现“统方”数据保护。
数据库审计的流镜像部署
数据库审计系统主要原理是,将所有访问数据库的流量镜像给审计系统,然后进行分析数据包,从而进行记录。
1.审计系统采用旁路部署,不需要再数据库服务器上安装插件,不影响网络和业务系统的结构。
2.无需与业务系统对接,与数据库服务器没有数据交互,不需要数据库服务器提供用户名密码。
3.用户预留增加额外网络设备,也无需对现有的网络结构进行改造。
(作者: 来源:)