如何配置合理的数据库审计策略

如何配置合理的数据库审计策略,第1张

1

数据库面临的安全挑战

数据库是企业核心业务开展过程中最具有战略性的资产,

通常都保存着重要的商业伙伴

和客户信息

这些信息需要被保护起来,

以防止竞争者和其他非法者获取。

互联网的急速发

展使得企业的数据库信息价值及可访问性得到了提升,

同时,

也致使数据库信息资产面临严

峻的挑战,概括起来主要表现在以下三个层面:

管理层面:

主要表现为人员的职责、

流程有待完善,内部员工的日常 *** 作有待规范,第

三方维护人员的 *** 作监控失效等等,致使安全事件发生时,无法追溯并定位真实的 *** 作者。

技术层面:现有的数据库内部 *** 作不明,无法通过外部的任何安全工具

(

比如:防火墙、

IDS

IPS

)

来阻止内部用户的恶意 *** 作、滥用资源和泄露企业机密信息等行为。

审计层面:现有的依赖于数据库日志文件的审计方法,存在诸多的弊端

,

比如

:

数据库审

计功能的开启会影响数据库本身的性能、

数据库日志文件本身存在被篡改的风险,

难于体现

审计信息的真实性。

伴随着数据库信息价值以及可访问性提升,

使得数据库面对来自内部和外部的安全风险

大大增加,

如违规越权 *** 作、

恶意入侵导致机密信息窃取泄漏,

但事后却无法有效追溯

这两个是完全不同的概念,日志审计是收集网络设备,安全设备,服务器的,应用的,所产生日志,数据库安全审计是对 *** 作数据库的行为进行监控,分析,如果发现高危风险会告警,最后还 会形成丰富的报表。安华金和审计做的算行业里能使的产品里比较靠前的,在误报率与漏报率上都很低,精准度够,审计产品这个也最主要,合规的不算,具体可以咨询厂商,如安华金和,望采纳~

数据库审计是监督数据库访问行为的系统,一般采用旁路配置方式,通过镜像或探针收集所有数据库访问流量,基于SQL语法、语义分析技术,记录数据库的所有访问和 *** 作行为,如访问数据的用户(IP、账户、时间)数据库审计系统的主要价值有两点。一是数据库安全事件(例如数据篡改、泄露)发生后,为事件追究责任提供依据,二是对数据库 *** 作的风险行为进行时警告。

二、数据库审计如何审查?

1、数据库访问流量采集。流量收集是数据库审计系统的基础,只有实现数据库访问流量的全收集,才能保证数据库审计的可用性和价值。目前主要的流量收集方式主要有两种。镜像方式:旁路部署通过镜像获得数据库的所有访问流量。一般适用于传统的IT架构,通过镜像将所有访问数据库的流量转移到数据库审计系统,实现数据库访问流量的获得。探针方式:为了适应云环境虚拟化和一体化数据库的审计需求,以探针方式捕获数据库访问流量。适用于复杂的网络环境,在应用终端或数据库服务器上部署Rmagent组件(产品提供),通过虚拟环境分配的审计管理站点进行数据传输,完成数据库流量收集。探针式数据采集还可以进行数据库当地行为审计,包括数据库和应用系统同机审计和远程登录后的客户端行为。

2语法、语义分析。SQL语法、语义分析技术是实现数据库审计系统可用、易用的必要条件。正确的数据库协议分析可以保证数据库审计的全面性和易用性。易用的数据库审计产品,如访问数据库的应用层信息、客户信息、数据库信息、对象信息、响应信息、注册时间、 *** 作时间、SQL响应时间等,应用层综合审计结果应包括访问数据库的应用层信息、客户信息、数据库信息、对象信息、响应信息、注册时间等。比如,客户IP、数据库用户、SQL *** 作类型、数据库表名称、列名、过滤条件在数据库中被业务人员所熟悉:办公室、雇员名、业务 *** 作、业务对象、业务要素、业务要素、某些业务信息。这样,即使是非专业的DBA和运输人员的管理者和营业员也能理解审计结果。

三、数据库审计的价值?

1、数据库相关安全事件的追踪和责任。数据库审计的核心价值在数据库安全事件发生后,为追究责任、决定责任提供依据,同时也可以抑制数据库的攻击和非法 *** 作等行为。数据库本身携带的审计功能不仅会延迟数据库的性能,还会有自己的缺点。比如,高权限用户可以删除审核日志、需要专门技术的日志、复杂的日志分析等等。独立数据库审核产品,可有效避免以上弊端。权限分立原则可避免删除和篡改审计日志,SQL语言分析技术可将审计结果转换为可理解的业务语言,从而使一般业务人员和管理人员都能理解。

2数据库风险行为的发现和警告。

数据库审计系统还可以实时警告数据库的攻击和风险 *** 作,管理者可以立即采取对策,以免数据被破坏或被盗。该功能的实现主要基于sql的语句精确分析技术,利用对SQL语句的特点分析,迅速实现语句的战略判定,发现数据库入侵行为、数据库异常行为、数据库违反访问行为,通过邮件、邮件、Syslog等多种方式实时警告。3满足合规性的需要。满足国家《网络安全法》、等保证规定和各行业规定对数据库审计的合规性需求。可以根据需要形成综合报告、合规报告、特别报告、定制报告等审计报告。

多层业务关联审计:

通过应用层访问和数据库 *** 作请求进行多层业务关联审计,实现访问者信息的完全追溯,包括: *** 作发生的URL、客户端的IP、请求报文等信息,通过多层业务关联审计更精确地定位事件发生前后所有层面的访问及 *** 作请求,使管理人员对用户的行为一目了然,真正做到数据库 *** 作行为可监控,违规 *** 作可追溯。

细粒度数据库审计:

通过对不同数据库的SQL语义分析,提取出SQL中相关的要素(用户、SQL *** 作、表、字段、视图、索引、过程、函数、包…) 实时监控来自各个层面的所有数据库活动,包括来自应用系统发起的数据库 *** 作请求、来自数据库客户端工具的 *** 作请求以及通过远程登录服务器后的 *** 作请求等 通过远程命令行执行的SQL命令也能够被审计与分析,并对违规的 *** 作进行阻断 系统不仅对数据库 *** 作请求进行实时审计,而且还可对数据库返回结果进行完整的还原和审计,同时可以根据返回结果设置审计规则。

精准化行为回溯:

一旦发生安全事件,提供基于数据库对象的完全自定义审计查询及审计数据展现,彻底摆脱数据库的黑盒状态。

全方位风险控制:

灵活的策略定制:根据登录用户、源IP地址、数据库对象(分为数据库用户、表、字段)、 *** 作时间、SQL *** 作命令、返回的记录数或受影响的行数、关联表数量、SQL执行结果、SQL执行时长、报文内容的灵活组合来定义客户所关心的重要事件和风险事件 多形式的实时告警:当检测到可疑 *** 作或违反审计规则的 *** 作时,系统可以通过监控中心告警、短信告警、邮件告警、Syslog告警等方式通知数据库管理员。

职权分离:

《计算机信息系统安全等级保护数据库管理技术要求》、《企业内部控制规范》、SOX法案或PCI中明确提出对工作人员进行职责分离,系统设置了权限角色分离。

友好真实的 *** 作过程回放:

对于客户关心的 *** 作可以回放整个相关过程,让客户可以看到真实输入及屏幕显示内容。 对于远程 *** 作实现对精细内容的检索,如执行删除表、文件命令、数据搜索等。

1、首先直接将流量镜像给数据口的口,此时不需要在网卡上配置IP,但是需要勾选监听。

2、其次通过探针的方式,探针镜像数据库上网卡的流量然后通过三层发给数据库审计系统。

3、最后不管哪一种方式,都需要配置监听配置来审计。

数据库是任何商业和公共安全中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。互联网的急速发展使得企业数据库信息的价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,概括起来主要表现在以下三个层面:

1管理风险:主要表现为人员的职责、流程有待完善,内部员工的日常 *** 作有待规范,第三方维护人员的 *** 作监控失效等等,离职员工的后门,致使安全事件发生时,无法追溯并定位真实的 *** 作者。

2技术风险:Oracle,SQLServer是一个庞大而复杂的系统,安全漏洞如溢出,注入层出不穷,每一次的CPU(CriticalPatchUpdate)都疲于奔命,而企业和政府处于稳定性考虑,往往对补丁的跟进非常延后,更何况通过应用层的注入攻击使得数据库处于一个无辜受害的状态。

3审计层面:现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的有效性和公正性。此外,对于海量数据的挖掘和迅速定位也是任何审计系统必须面对和解决的一个核心问题之一。

伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权 *** 作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。

以上就是关于如何配置合理的数据库审计策略全部的内容,包括:如何配置合理的数据库审计策略、机房内已经有了日志审计设备,还需要再上数据库安全审计吗、新华三数据库审计系统怎么诊断信息收集等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/10190108.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-06
下一篇 2023-05-06

发表评论

登录后才能评论

评论列表(0条)

保存