資源描述:
《細說堡壘機與數(shù)據(jù)庫審計》由會員上傳分享,免費在線閱讀,更多相關內容在應用文檔-天天文庫。
1、細說堡壘機與數(shù)據(jù)庫審計隨著企業(yè)規(guī)模不斷發(fā)展壯大,為提升企業(yè)運行效率,降低運營成本,企業(yè)信息化系統(tǒng)也在日益壯大,運維問題也日趨復雜,企業(yè)核心數(shù)據(jù)資源的安全無法進行有效管控,為企業(yè)健康發(fā)展埋下隱患。基于此原因,企業(yè)信息化建設需在滿足業(yè)務運行的前提下,加強內控與安全審計力度,切實保障信息系統(tǒng)安全運行,滿足企業(yè)內控管理的合規(guī)要求?! ⌒【幘托畔踩珒瓤嘏c數(shù)據(jù)安全領域的兩款明星產品“堡壘機”與“數(shù)據(jù)庫審計系統(tǒng)”進行梳理歸納,希望能夠對廣大IT運維工程師進行產品選型提供幫助?! ”緳C在了解堡壘機前,先扒一扒信息系統(tǒng)運維
2、中存在的一些問題,偉大的創(chuàng)新并非突發(fā)奇想,往往來源于我們亟待解決之問題。信息系統(tǒng)運維中的問題1、一個用戶使用多個賬號 由于信息系統(tǒng)龐大,擁有少則數(shù)十臺,多則上百臺的服務器,而維護人員又極其有限,單個工程師維護多套系統(tǒng)的現(xiàn)象普遍存在。伴隨而來就是工程師記事簿上密密麻麻的賬號密碼,同時在多套主機系統(tǒng)之間切換,其工作量和復雜度成倍增加,直接導致的后果就是工作效率低下,操作繁瑣容易出現(xiàn)誤操作,影響系統(tǒng)正常運行。1、權限分配粗放,缺乏細粒度 大多數(shù)的系統(tǒng)授權是采用操作系統(tǒng)自身的授權系統(tǒng),授權功能分散在各個設備和系統(tǒng)
3、中,缺乏統(tǒng)一的運維操作授權策略,授權顆粒度粗,無法基于最小權限分配原則管理用戶權限,因此,出現(xiàn)運維人員權限過大和內部操作權限濫用等問題。2、第三方代維人員的操作行為缺乏有效監(jiān)控 隨著企業(yè)信息化建設的快速發(fā)展,為緩解企業(yè)IT人員不足的壓力,越來越多的企業(yè)系統(tǒng)運維工作轉交給系統(tǒng)供應商或第三方代維商,企業(yè)既解決了人員不足的問題,又解決了招聘新人的技能培訓問題。但是在享受便利的同時,由于涉及提供商,代維商過多,人員復雜流動性又大,對操作行為缺少監(jiān)控帶來的風險日益凸現(xiàn),因此,需要通過嚴格的權限控制和操作行為審計。針對
4、上述問題,相信廣大運維工程師都有“搔頭不知癢處”的苦惱。不用急,這個時候我們的堡壘機登場了。堡壘機的審計過程 堡壘機又名運維安全審計系統(tǒng),首先他將服務器群的訪問限定單一入口,所有用戶均不能直接訪問服務器,需通過堡壘機中轉,這樣就有條件對整個流量進行監(jiān)控,對風險操作進行記錄報警,對用戶進行集中地細粒度權限管理。再在堡壘機中集成單點登錄(SSO)功能,用戶只需登錄一次就可以訪問所有相互信任的應用系統(tǒng)解決單用戶多賬號問題;再就協(xié)議代理,通過截獲HTTP、ftp、ssh、rdp、vnc通信協(xié)議內容,解析并記錄IT運
5、維人員的操作過程?! ”緳C的核心技術協(xié)議代理,由于協(xié)議對應的SOCKET端口對于服務器來說是唯一的,意味著堡壘機在給IT運維人員授權時,只能允許或禁止使用某服務器的某知名協(xié)議。假設授權給甲S服務器的RDP協(xié)議,就相當于S服務器上的所有IT資源授權給了甲。授權顆粒度一般是以服務器為單位。再一個對于RDP和VNC操作過程只能進行錄屏,對于風險過程無法快速智能識別,只能事后通過記錄慢慢甄別,時效性較差。待基于應用代理的堡壘機技術成熟后,應該有很大改進?! ?shù)據(jù)庫審計系統(tǒng)數(shù)據(jù)庫審計系統(tǒng)在當下信息安全領域絕對算得上明
6、星產品,一是因為信息化時代,數(shù)據(jù)庫作為企事業(yè)單位的戰(zhàn)略性資產,必須進行嚴格防范,以防被非法獲取;二是《薩班斯法案》、《計算機信息系統(tǒng)安全等級保護數(shù)據(jù)庫管理技術要求》等相關規(guī)范性法案及要求對企業(yè)內控與審計進行了合規(guī)性要求。更深刻的原因在于,數(shù)據(jù)庫面臨的眾多安全風險亟待解決。數(shù)據(jù)庫面臨的安全風險一、管理風險 內部員工及第三方維護人員的權限分配粗放,導致權限濫用且無有效手段監(jiān)控操作,致使安全事件發(fā)生時不能及時告警且無法追溯并定位真實的操作者,數(shù)據(jù)流向失控。上文提到堡壘機雖說也有一定的審計功能,但無法達到應用級。二
7、、技術風險 ORALCE、SQLSERVER等數(shù)據(jù)庫系統(tǒng)是一個龐大而復雜的系統(tǒng),加之其承載的高價值數(shù)據(jù)庫,無數(shù)黑客對其趨之若鶩,致使其漏洞層出不窮,而補丁往往跟進非常延后(有時打補丁風險不比黑客小),另外基于應用層的注入攻擊更是難于防范。一、審計層面?zhèn)鹘y(tǒng)的依賴于日志審計的方法,存在諸多弊端,如:數(shù)據(jù)庫審計功能開啟會影響數(shù)據(jù)庫本身的運行,原本海量的數(shù)據(jù)檢索已讓數(shù)據(jù)庫不堪重負;數(shù)據(jù)庫日志文件本身存在被篡改的風險,難于體現(xiàn)審計信息公正性和有效性;對于國內應用軟件的功能性開發(fā)模式,日志更是流于表面無實質價值。數(shù)據(jù)庫
8、審計系統(tǒng)的運行流程 數(shù)據(jù)庫審計系統(tǒng)通過監(jiān)控所有出入數(shù)據(jù)庫的報文,通過深度的報文解析和重組技術將散列的報文還原成完整數(shù)據(jù)庫語句,如select、delete、alter、grant等,再根據(jù)相應的規(guī)則對其進行匹配并根據(jù)相應的風險等級實時告警。舉個例子:某用戶A僅限于訪問數(shù)據(jù)庫中的A表權限,黑客利用數(shù)據(jù)庫的漏洞將用戶A進行提權后,可以去訪問B表,但是數(shù)據(jù)庫本身的權限機制已被攻破,因此用戶A訪問B表暢通