當前位置:首頁 >  IDC >  安全 >  正文

詳解「安華金和」數(shù)據(jù)安全縱深防護體系

 2019-11-26 09:29  來源: 互聯(lián)網   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

背景

隨著數(shù)據(jù)資產向數(shù)據(jù)能源的轉變,數(shù)據(jù)資產的價值越來越高,這些價值作為生產動力在不斷推動組織、社會向前發(fā)展的同時,也成為了黑產的目標,極大的促進了數(shù)據(jù)竊取及濫用行為的發(fā)生,目前針對數(shù)據(jù)資產的竊取及濫用風險主要集中在以下幾點:

數(shù)據(jù)存儲介質風險

數(shù)據(jù)庫做為數(shù)據(jù)的存儲介質,由于其自身的復雜性,不但自身會有安全漏洞,而且在安全維護和配置過程中常常也會因各種因素造成安全漏洞,從而使敏感數(shù)據(jù)面臨風險。

互聯(lián)網滲透風險

無論任何組織,只要使用了信息化系統(tǒng),就或多或少的與互聯(lián)網發(fā)生了聯(lián)系,一旦觸網就會給攻擊者以可乘之機,例如利用SQL注入等滲透技術對存儲在數(shù)據(jù)庫中的數(shù)據(jù)進行竊取、拷貝、篡改、破壞等行為。

外包及第三方人員權限過大風險

組織內部龐大的信息化系統(tǒng),無論是開發(fā)和運維需求,信息部門往往都無法滿足全部需求,所以IT外包變得越來越普遍,這也給組織的核心數(shù)據(jù)資產造成了泄露風險。

合法人員的非授權訪問風險

在組織內部,一些合法的高權限賬號,例如數(shù)據(jù)庫的DBA賬號也會存在違規(guī)操作,甚至惡意操作、數(shù)據(jù)竊取的安全隱患,例如非授權訪問敏感數(shù)據(jù)、非合法地點訪問數(shù)據(jù)庫、運維誤操作、高危指令等。

開發(fā)、測試系統(tǒng)生產數(shù)據(jù)泄露風險

開發(fā)、測試環(huán)境使用未經脫敏的敏感數(shù)據(jù),一方面由于開發(fā)測試環(huán)境的安全性,另一方面由于開發(fā)測試人員的復雜性,也會導致敏感數(shù)據(jù)面臨泄露風險。

安全取證困難

一旦發(fā)生數(shù)據(jù)安全事件,不但要求記錄完整的數(shù)據(jù)惡意操作行為,還要能夠追蹤到操作的應用、賬戶、時間、地點等,最終追蹤到責任人,為安全事件的定責、追責提供可靠的依據(jù)。

數(shù)據(jù)安全縱深防護體系

為解決以上種種數(shù)據(jù)安全風險,安華金和針對組織的數(shù)據(jù)安全防護進行了整體設計與規(guī)劃,形成了縱深數(shù)據(jù)安全防護體系,保障各類組織機構的核心數(shù)據(jù)資產安全。

安華金和數(shù)據(jù)安全縱深防護體系

檢查預警

通過數(shù)據(jù)庫安全評估技術,有效檢測數(shù)據(jù)庫已知漏洞,例如數(shù)據(jù)庫自身漏洞、弱口令、缺省口令、弱安全策略、權限寬泛、補丁未升級等,并針對檢測結果形成綜合評估報告給出升級改造及修復建議。

通過動、靜態(tài)數(shù)據(jù)資產梳理技術,明晰數(shù)據(jù)資產存儲現(xiàn)狀,以及數(shù)據(jù)資產使用現(xiàn)狀,例如敏感數(shù)據(jù)分布狀況、應用數(shù)據(jù)使用狀況、數(shù)據(jù)維護訪問狀況等。

主動防御

通過數(shù)據(jù)庫安全防護技術,防御基于互聯(lián)網的外部攻擊行為,例如外部應用高危及未授權訪問、SQL 注入、權限或角色的非法提升以及敏感數(shù)據(jù)非法訪問等行為。

通過數(shù)據(jù)庫運維管理技術,對內部運維操作進行細粒度的管控,例如在運維過程中,運維人員只能使用通過審核的賬戶,在授權的時間、地點、使用經過審核的操作語句對敏感數(shù)據(jù)進行運維管理。

底線防守

通過數(shù)據(jù)庫加密技術,防止合法人員非授權訪問、下載、拷貝敏感數(shù)據(jù),防止敏感數(shù)據(jù)泄露。

通過數(shù)據(jù)庫脫敏技術對生產數(shù)據(jù)進行脫敏,例如應用于測試、開發(fā)、分析,等環(huán)境中的敏感數(shù)據(jù)利用靜態(tài)脫敏技術進行變形處理;應用于實時訪問生產數(shù)據(jù)的客服場景,對于與業(yè)務無關的敏感數(shù)據(jù)利用動態(tài)脫敏技術進行遮蔽處理。

事后追查

采用數(shù)據(jù)庫安全審計技術解決數(shù)據(jù)安全取證的問題,例如防止高權限用戶對審計記錄的破壞,以及利用應用關聯(lián)審計進行精準的數(shù)據(jù)操作行為定位,為數(shù)據(jù)安全事件追責、定責提供可靠依據(jù)。

安華金和數(shù)據(jù)安全縱深防護體系是從事前預防,到事中防護,再到事后追查的一個整體的

數(shù)據(jù)防護體系,最終目標是在實現(xiàn)數(shù)據(jù)資產價值的同時保障使用中的數(shù)據(jù)安全。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領先的網絡安全解決方案提供商CheckPoint?軟件技術有限公司(納斯達克股票代碼

    標簽:
    網絡安全
  • 華順信安榮獲“網絡空間安全產學協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網絡空間安全產學協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學計算機學院·網絡空間安全學院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學校網絡空間安全專業(yè)教學指導委員會產學合作育人工作組主辦,四川大學與華中科技大學共同承辦。本次評選,華順信安與湘潭大學

    標簽:
    網絡安全
  • 從“畢業(yè)生盜取學生信息”事件,看高校數(shù)據(jù)安全的六個問題、三個關鍵

    這兩天,一則#盜學生信息人大畢業(yè)生被刑拘#新聞沖上熱搜,引發(fā)熱議。中國人民大學畢業(yè)生馬某,在讀碩士研究生期間通過非法技術手段,盜取了近幾屆學生的個人信息,并制作成網頁供任何人隨意瀏覽,甚至能夠給該校女學生的顏值打分。*據(jù)網上爆料,這個名叫“RUCIRFACE”的顏值打分網站疑似包含了該校從2014級

  • Check Point:攻擊者通過合法email服務竊取用戶憑證信息

    近日,CheckPoint?軟件技術有限公司的研究人員對電子郵件安全展開調研,結果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關的不法活

    標簽:
    網絡安全
  • 百代OSS防勒索解決方案,打造領先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現(xiàn)了許多新的勒索軟件即服務(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

    標簽:
    網絡安全

熱門排行

信息推薦