目前市面上安华金和数据库审计系统做不错,全面的审计能力、精准的协议解析能力、高效的查询审计结果查询能力、节约存储空间。
数据库支持的全面:全面支持国际以及国内主流数据库系统,涵盖了目前国内使用的绝大部分数据库类型;
分析角度的全面:提供全面的数据库攻击行为监控技术:
审计要素的全面:提供多维度,多角度的数据库要素审计:
检索条件的全面:提供多维度的审计检索功能,分别从风险、语句和会话三个层面完成统计与检索查询功能,并支持多层级钻取,帮助用户高效的锁定风险目标。
策略配置的全面:实现全方位的风险行为的描述和告警行为配置;
精准的协议解析能力
准确识别 *** 作对象:对于数据库用户提供比DBMS系统更详细的虚拟权限监控。
准确的长语句解析:准确的SQL长语句解析能力,确保审计结果无漏审。
准确关联应用用户:基于准确应用关联审计功能,通过关联应用层的访问和数据库层的访问 *** 作请求,可以追溯到应用层的原始访问者及请求信息;
高效的查询审计结果查询能力:采用高效的数据库检索功能,实现审计日志的快速查询。当设备旁路到网络,即可针对镜像数据完成专业的数据通讯协议解析。内置数据库快速对解析数据进行存数,以供系统进行检索查询。
节约存储空间:采用前进的数据采集,存储机制,对海量的审计日志归档存储。
审计(Audit)用于监视用户所执行的数据库 *** 作,并且Oracle会将审计跟踪结果存放到OS文件(默认位置为$ORACLE_BASE/admin/$ORACLE_SID/amp/)或数据库(存储在system表空间中的SYSAUD$表中,可通过视图dba_audit_trail查看)中。默认情况下审计是没有开启的。
不管你是否打开数据库的审计功能,以下这些 *** 作系统会强制记录:用管理员权限连接Instance;启动数据库;关闭数据库。
数据库审计(简称DBAudit)能够实时记录网络上的数据库活动,对数据库 *** 作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。
主要功能
多层业务关联审计:
通过应用层访问和数据库 *** 作请求进行多层业务关联审计,实现访问者信息的完全追溯,包括: *** 作发生的URL、客户端的IP、请求报文等信息,通过多层业务关联审计更精确地定位事件发生前后所有层面的访问及 *** 作请求,使管理人员对用户的行为一目了然,真正做到数据库 *** 作行为可监控,违规 *** 作可追溯。
细粒度数据库审计:
通过对不同数据库的SQL语义分析,提取出SQL中相关的要素(用户、SQL *** 作、表、字段、视图、索引、过程、函数、包…) 实时监控来自各个层面的所有数据库活动,包括来自应用系统发起的数据库 *** 作请求、来自数据库客户端工具的 *** 作请求以及通过远程登录服务器后的 *** 作请求等 通过远程命令行执行的SQL命令也能够被审计与分析,并对违规的 *** 作进行阻断 系统不仅对数据库 *** 作请求进行实时审计,而且还可对数据库返回结果进行完整的还原和审计,同时可以根据返回结果设置审计规则。
精准化行为回溯:
一旦发生安全事件,提供基于数据库对象的完全自定义审计查询及审计数据展现,彻底摆脱数据库的黑盒状态。
全方位风险控制:
灵活的策略定制:根据登录用户、源IP地址、数据库对象(分为数据库用户、表、字段)、 *** 作时间、SQL *** 作命令、返回的记录数或受影响的行数、关联表数量、SQL执行结果、SQL执行时长、报文内容的灵活组合来定义客户所关心的重要事件和风险事件 多形式的实时告警:当检测到可疑 *** 作或违反审计规则的 *** 作时,系统可以通过监控中心告警、短信告警、邮件告警、Syslog告警等方式通知数据库管理员。
职权分离:
《计算机信息系统安全等级保护数据库管理技术要求》、《企业内部控制规范》、SOX法案或PCI中明确提出对工作人员进行职责分离,系统设置了权限角色分离。
友好真实的 *** 作过程回放:
对于客户关心的 *** 作可以回放整个相关过程,让客户可以看到真实输入及屏幕显示内容。 对于远程 *** 作实现对精细内容的检索,如执行删除表、文件命令、数据搜索等。
1、什么是审计
审计(Audit)用于监视用户所执行的数据库 *** 作,并且Oracle会将审计跟踪结果存放到OS文件(默认位置为$ ORACLE_BASE/admin/$ORACLE_SID/adump/)或数据库(存储在system表空间中的SYSAUD$表中,可通过视图 dba_audit_trail查看)中。默认情况下审计是没有开启的。
不管你是否打开数据库的审计功能,以下这些 *** 作系统会强制记录:用管理员权限连接Instance;启动数据库;关闭数据库。
2、和审计相关的两个主要参数
Audit_sys_operations:
默认为false,当设置为true时,所有sys用户(包括以sysdba,sysoper身份登录的用户)的 *** 作都会被记录,audit trail不会写在aud$表中,这个很好理解,如果数据库还未启动aud$不可用,那么像conn /as sysdba这样的连接信息,只能记录在其它地方。如果是windows平台,audti trail会记录在windows的事件管理中,如果是linux/unix平台则会记录在audit_file_dest参数指定的文件中。
Audit_trail:
None:是默认值,不做审计;
DB:将audit trail 记录在数据库的审计相关表中,如aud$,审计的结果只有连接信息;
DB,Extended:这样审计结果里面除了连接信息还包含了当时执行的具体语句;
OS:将audit trail 记录在 *** 作系统文件中,文件名由audit_file_dest参数指定;
XML:10g里新增的。
注:这两个参数是static参数,需要重新启动数据库才能生效。
3、审计级别
当开启审计功能后,可在三个级别对数据库进行审计:Statement(语句)、Privilege(权限)、object(对象)。
Statement:
按语句来审计,比如audit table 会审计数据库中所有的create table,drop table,truncate table语句,alter session by cmy会审计cmy用户所有的数据库连接。
Privilege:
按权限来审计,当用户使用了该权限则被审计,如执行grant select any table to a,当执行了audit select any table语句后,当用户a 访问了用户b的表时(如select from bt)会用到select any table权限,故会被审计。注意用户是自己表的所有者,所以用户访问自己的表不会被审计。
Object:
按对象审计,只审计on关键字指定对象的相关 *** 作,如aduit alter,delete,drop,insert on cmyt by scott; 这里会对cmy用户的t表进行审计,但同时使用了by子句,所以只会对scott用户发起的 *** 作进行审计。注意Oracle没有提供对schema中所有对象的审计功能,只能一个一个对象审计,对于后面创建的对象,Oracle则提供on default子句来实现自动审计,比如执行audit drop on default by access;后,对于随后创建的对象的drop *** 作都会审计。但这个default会对之后创建的所有数据库对象有效,似乎没办法指定只对某个用户创建的对象有效,想比 trigger可以对schema的DDL进行“审计”,这个功能稍显不足。
安华金和官网上看的一篇文章,希望对你有帮助。随着数据价值的不断提升,从政策到用户对于数据安全重视程度越来越高,数据库审计产品作为一款部署简单,不用对现有IT架构进行任何改变,又能够满足政策合规需求的产品,希望对在数据库审计产品的选型过程中对您有所帮助。
一、数据库审计产品选型的10大基本能力
如果要满足用户使用数据库审计产品的基本需求,必须满足以下条件:
1、审计记录全和准:保证审计的准确性、全面性、无漏审,实现数据库访问流量的全捕获;
2、高效入库:审计结果快速入库,要在高访问量压力下,审计结果入库无延迟、无丢包;
3、准确的关联审计:高并发情况下,能够审计到数据库 *** 作的应用用户;
4、高效分析:要能够对审计记录进行快速分析与检索,至少实现千万乃至亿级数据秒级响应;
5、高易用性:要符合用户的使用习惯,保障产品的易用性;
6、加密协议解析:随着通讯加密的普及,数据库审计产品必须要能够解析加密的数据库访问流量;
7、数据库入侵行为监测:数据价值的提升,造成了数据库攻击行为更加普遍,审计产品应提供针对数据库漏洞攻击的“检测”功能,并对这些漏洞攻击实时监控、有效记录,发现风险后及时告警,且能够有效追溯风险来源;
8、数据库异常行为监测:数据库访问行为异常时,系统可提供实时的告警能力,降低数据泄露的损失;
9、数据库违规行为监测:数据库审计产品还应具备针对数据库的违规访问、登录等行为检测告警的能力;
10、报表展现:数据库审计产品应具备将审计日志进行数据化分析并以个性化报表展示的能力,以便帮助安全管理人员更加便捷、深入的剖析数据库运行风险。例如:综合报表、合规性报表、专项报表、自定义报表等。
二、做标王,数据库审计还需要哪些更过硬实力
在具备了数据库审计产品的基本功能之外,一款好的数据库审计产品还应能够做到以下四点:
1、全面的审计元素:包括,表、函数、包、存储过程、视图、数据库登陆用户、客户端ip、端口、MAC、客户端 *** 作系统、用户名、客户端工具、影响行数、结果集、执行时间、 *** 作类型、长语句、大对象、mysql压缩协议、dblink、imp、exp、prepare参数等,这样才能保证审计结果的全面性;
2、精确SQL语句解析:采用句柄追踪\参数绑定追踪和基于词法和语法的精确SQL解析技术,可以实现在长SQL语句、高并发访问量时不丢包;在多SQL语句情况下,准确记录数据库语句是否执行成功;对于prepare语句,准确将参数值与原始语句和绑定变量关联;对SQL执行结果集进行准确追踪,从而准确记录SQL语句的影响行数,从而保证数据库审计结果的准确性;
3、应用审计视角下的4层应用框架结构:具备4级应用框架结构——应用请求、应用行为、应用模块、应用:
应用请求:访问源对某个指定的URL发起访问请求的流水记录;
应用行为:针对某类相同和相似的应用请求,去除参数化的URL模板(类似于SQL语句模板概念);
应用模块:多个应用行为的组合,归属于一组功能模块的集合,对应应用服务器的功能菜单;
应用:以应用服务器IP+应用服务器端口+应用工程名定义的一个应用系统。
这种4级应用框架结构,可以有效保证数据库审计产品的应用关联准确性,从而提供完整的基于应用访问视角的综合性统计数据呈现和正向追溯能力,以及多角度的审计结果分析能力。
4、完整的风险匹配规则与多样化的告警方式:基于横向的黑白名单匹配规则以及黑白名单SQL语句,以及纵向的高中低等风险等级设置,实现准确的数据库访问风险行为匹配。snmp、syslog、短信、邮件等多样性的告警方式,保证数据库风险行为的实时告警,从而实现全面风险发现与及时告警。
这是我在安华金和官网上看到的一篇文章,觉得不错,推荐给你,他们家就有数据库审计产品,不明白的也可以再百度下。
以上就是关于哪个品牌的数据库审计系统比较好全部的内容,包括:哪个品牌的数据库审计系统比较好、关于数据库审计级别(审计员级别划分)、什么是数据库审计系统等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)