8步轻松实现整体数据库安全

导读:如今,数据库是黑客攻击的主要对象,由于数据库中储存着大量的非常重要的数据,数据库安全工作一定要做到很好,那么本文中将为大家介绍的数据库安全工作的8个步骤分别是:发现、漏洞和配置评估、加强安全保护、变更审计、数据库活动监控(DAM)、审计、身份验证与访问控制和授权管理、加密。下文中将给出详细的解析。

实现整体数据库安全步骤:

1、保护数据库并实现法规遵从

经济利益驱使下的攻击、内部人员的违法行为,以及各种法规要求正促使组织寻求新的途径来保护他们的企业和客户数据。

全球大部分敏感数据都存储在商业数据库中,比如 Oracle、 Microsoft SQL Server、IBM DB2和Sybase,这使数据库日渐成为最主要的犯罪目标。这也许可以解释为什么在 2008年SQL注入攻击数量猛增了 134%,从平均每天数千次增加到每天数十万次(根据IBM发布的报告)。

更严重的是,据Forrester报告,60%的企业没有及时应用数据库安全性补丁,而据 IBM分析,在2008年发现的所有 Web应用漏洞中的74%(其中 SQL注入漏洞占绝大多数)到2008年末甚至还没有可用的补丁。

“您无法防御未知的攻击。您需要很好地安排您的敏感资产,无论是数据库实例还是数据库中的敏感数据。”

但是,在以前,绝大部分注意力都集中在保护网络边缘和客户端系统上(防火墙、 IDS/IPS、反病毒软件等)。我们现在正步入一个崭新的阶段,在这一阶段里,信息安全专业人员的使命是,确保企业数据库免遭破坏与未经授权的操作。

以下列出了可同时保护数据库和实现对关键法规(比如 SOX、PCI DSS、GLBA和数据保护法律)的遵从 的8项重要的最佳实践。

您无法防御未知的攻击。您需要很好地安排您的敏感数据,无论是数据库实例还是数据库中的敏感数据。而且,您应该自动化发现流程,因为敏感数据的位置不断在变化,这源自于新的或修改的应用、合并和收购等因素。

有趣的是,一些发现工具还能够发现SQL注入攻击在您的数据库中放置的恶意软件。除了暴露机密信息,SQL注入漏洞还使攻击者能够在数据库中嵌入其他攻击代码,然后攻击访问网站的用户。

2.漏洞和配置评估

您需要评估数据库配置,确保它们不存在安全漏洞。这包括验证在操作系统上安装数据库的方式(比如检查数据库配置文件和可执行程序的文件权限),以及验证数据库自身内部的配置选项(比如多少次登录失败之后锁定帐户,或者为关键表分配何种权限)。此外,您需要确认您没有运行带有已知漏洞的数据库版本。

传统网络漏洞扫描程序并不是针对这一目的而设计的,因为它们没有嵌入关于数据库结构和预期行为的知识,它们也不能发起 SQL查询(通过需要凭证的数据库访问)来揭示数据库配置信息。

3.加强保护

通过漏洞评估,得到的通常是一些具体的建议。这是加强数据库保护的第一步。加强保护的其他要素还包括删除不使用的所有功能和选项。

4.变更审计

一旦创建了加强了安全保护的配置,就必须持续跟踪它,确保您没有偏离您的“黄金”(安全)配置。可以通过变更审计工具来完成这一任务,这些工具能够比较配置的快照(在操作系统和数据库两个级别上),并在发生可能影响数据库安全的变更时,立即发出警告。

5.数据库活动监控

对于通过及时检测入侵和误用来限制信息暴露,实时监控数据库活动非常重要。例如,DAM可以警告暗示着SQL注入攻击的异常访问模式、对财务数据的未授权更改、帐户特权提升,以及通过SQL命令执行的配置变更。

监控特权用户也是SOX等数据治理法规和PCI DSS等数据隐私法规的一项要求。检测入侵也很重要,因为攻击经常会让攻击者获得特权用户访问权限(比如通过由您的业务应用所有的凭证实现)。

DAM也是漏洞评估的一个重要要素,因为它支持您超越传统静态评估,以包括对“行为式漏洞”(比如多个用户共享特权凭证或者数据库登录失败次数过多)的动态评估。

“不是所有数据和所有用户都是使用同等的方式创建的。您必须对用户进行身份验证,确保每个用户拥有完整的责任,并通过管理特权来限制对数据的访问。”

最后,一些DAM技术提供了应用层监控,允许您检测通过多级应用(比如 PeopleSoft、SAP和Oracle e-Business Suite)执行的欺诈行为,而不是通过直接连接数据库执行的欺诈行为。

6.审计

必须为影响安全性状态、数据完整性或敏感数据查看的所有数据库活动生成和维护安全、防否认的审计线索。除了是一种重要的遵从性要求,拥有细粒度审计线索对于法庭调查也很重要。

幸运的是,现在有了一类新的DAM解决方案,以极低的性能影响提供了细粒度、与DBMS独立的审计,同时通过自动化、集中的跨DBMS策略和审计存储库、过滤和压缩降低了操作成本。

大部分组织目前都采用手动审计形式,利用传统的本机数据库日志功能。但是,这些方法经常难以实施,因为它们实施起来很复杂,而且手动操作还具有很高的操作成本。其他缺点包括较高的性能开销、缺乏职责分离(因为DBA可以轻松地篡改数据库日志的内容,进而影响防否认性),还需要购买和管理大量存储容量来处理大量未经过滤的事物信息。

7.身份验证、访问控制和授权管理

不是所有数据和所有用户都是使用同等的方式创建的。您必须对用户进行身份验证,确保每个用户拥有完整的责任,并通过管理特权来限制对数据的访问。您还应该强制实施这些特权,即使是对于特权最高的数据库用户。您还需要定期审核授权报告(也称为用户权利证明报告),将其作为正式审计流程的一部分。

8.加密

使用加密来以不可读的方式呈现敏感数据,这样攻击者就无法从数据库外部对数据进行未授权访问。这包括对传输中的数据进行加密,使攻击者无法在网络层窃听信息并在将数据发送到数据库客户端时访问数据,还包括对静止数据进行加密,使攻击者无法提取数据,即使能够访问媒体文件。
通过上文中介绍的这八步,就能够轻松实现整体数据库安全,对数据库中数据起到了很好的保护作用,相信在大家以后遇到数据库安全问题,本文将会帮助到大家。

【编辑推荐】

  1. 提高Oracle数据库系统性能方法汇总
  2. 如何保证Web数据库安全性
  3. 数据库安全防护几点介绍
  4. 选购数据库安全审计产品的5大要素

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/275584.html<

(0)
运维的头像运维
上一篇2025-05-10 06:37
下一篇 2025-05-10 06:38

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注