据Code42发布的《2019年全球数据泄露报告》显示,信息安全负责人和业务决策者均表示,在调查进行的前18个月内,有一半的数据泄露是由员工造成的。另外组织内部人员“删库跑”等恶意毁坏数据事件也时有发生。所以来自组织内部的数据泄露和有意或者无意的数据破坏不容小视,尤其是内部和第三方的运维人员能够直接接触到组织的核心数据资产,更应该引起重视。
来自内部和第三方运维的数据安全主要面临以下风险:
1、运维终端和账号滥用,身份不明。例如运维终端登录数据库不受控,随意绕过安全设备直接登录数据库;多人共用数据库账号,无法区分;高权限账号密码不受控,管理员账号被滥用等。
2、违规访问和操作数据库。由于运维人员往往具有高级权限,存在不可控的风险:例如,无法避免误删数据、操作错误等引起灾难性后果的危险行为;无法控制人为的删表、删库、篡改数据等恶意行为
3、缺乏运维行为监控。缺少对运维操作的操作人员、操作的准确监控和审计;使用共用的数据库账户登录数据库,无法区分运维人员进行管理,无法审计到具体的运维人员的操作。
支持运维操作申请、审批。审批通过后运维人员才能执行具体的SQL命令,能够控制违规操作,避免了运维操作风险,从而通过技术手段达到满足安全规范要求目标, 通过配置细粒度SQL控制规则,控制运维人员SQL操作行为,控制、阻断危险操作、恶意操作,减少误操作。
终端和用户准入:对运维人员登录数据库系统所用的IP、客户端工具、账号、时间等进行控制;双因素认证:通过提供双因素认证能力,增强数据库账户登录安全性。满足安全规范。
在不影响日常运维行为的前提下,对查询结果集中的隐私和敏感数据进行自动遮蔽返回,保证敏感数据不泄露,满足隐私信息保护要求。
支持对所有运维操作进行审计的能力,并可按规则对疑似违规行进行实时告警。