據Code42發布的《2019年全球數據泄露報告》顯示,信息安全負責人和業務決策者均表示,在調查進行的前18個月內,有一半的數據泄露是由員工造成的。另外組織內部人員“刪庫跑”等惡意毀壞數據事件也時有發生。所以來自組織內部的數據泄露和有意或者無意的數據破壞不容小視,尤其是內部和第三方的運維人員能夠直接接觸到組織的核心數據資產,更應該引起重視。
來自內部和第三方運維的數據安全主要面臨以下風險:
1、運維終端和賬號濫用,身份不明。例如運維終端登錄數據庫不受控,隨意繞過安全設備直接登錄數據庫;多人共用數據庫賬號,無法區分;高權限賬號密碼不受控,管理員賬號被濫用等。
2、違規訪問和操作數據庫。由于運維人員往往具有高級權限,存在不可控的風險:例如,無法避免誤刪數據、操作錯誤等引起災難性后果的危險行為;無法控制人為的刪表、刪庫、篡改數據等惡意行為
3、缺乏運維行為監控。缺少對運維操作的操作人員、操作的準確監控和審計;使用共用的數據庫賬戶登錄數據庫,無法區分運維人員進行管理,無法審計到具體的運維人員的操作。
支持運維操作申請、審批。審批通過后運維人員才能執行具體的SQL命令,能夠控制違規操作,避免了運維操作風險,從而通過技術手段達到滿足安全規范要求目標, 通過配置細粒度SQL控制規則,控制運維人員SQL操作行為,控制、阻斷危險操作、惡意操作,減少誤操作。
終端和用戶準入:對運維人員登錄數據庫系統所用的IP、客戶端工具、賬號、時間等進行控制;雙因素認證:通過提供雙因素認證能力,增強數據庫賬戶登錄安全性。滿足安全規范。
在不影響日常運維行為的前提下,對查詢結果集中的隱私和敏感數據進行自動遮蔽返回,保證敏感數據不泄露,滿足隱私信息保護要求。
支持對所有運維操作進行審計的能力,并可按規則對疑似違規行進行實時告警。