各个击破!数据库安全风险防护应对综合治理思路
发布时间: 2022.07.28 | 来源: 帕拉迪
一、数据库使用现状

当前用户访问数据库主要有间接访问和直接访问两种方式:

间接访问:一般指普通用户通过网页打开业务系统进行正常业务操作,从而间接地访问数据库。

直接访问方式1:一般指运维人员、管理人员、开发人员通过数据库连接工具PLSQL、SQL Developer、TOAD等工具访问数据库,从而直接对数据库进行访问操作。

直接访问方式2:一般指操作人员直接登录数据库所在操作系统,然后访问本地数据库,直接操作所有数据库。




二、 数据库面临安全风险
2.1间接访问风险
通过应用访问数据库的行为,一般认为是比较可靠的行为,但是也存在安全风险。
风险一:业务系统被攻破,非法用户上传访问数据库的代码文件,通过页面访问到数据库数据,造成数据泄漏,数据篡改;
风险二:普通用户的账号被窃取,非法用户模仿合法用户访问数据,造成数据库数据泄漏;
风险三:利用应用系统漏洞,SQL注入攻击,最终窃取或篡改数据库数据。





2.2直接访问风险
直接访问的两种方式分别为直接通过管理工具连接并访问数据库和直接登录数据库所在操作系统访问本地数据库。在企业实际运维中,直接访问导致数据库面临的安全风险包括:
风险一:账号管理松散,存在多个用户共用一个账号的情况;
风险二:账号权限过大,访问行为不可控,无法判断是否合法行为;
风险三:可能存在数据库账号滥用而无法察觉。





三、综合治理思路
3.1间接访问数据库的风险治理
风险一:业务系统被攻破,上传访问数据库的代码文件。
治理思路:采用WEB服务器防护技术,除了匹配特征库以外,针对正常业务进行白名单建模,当出现异常业务访问或者XSS攻击时,帕拉迪下一代WEB应用防火墙NGWAF将保护业务系统,防止其被攻破。


<



风险二:普通用户账号被窃取,非法用户模仿合法用户访问数据库。

治理思路:对普通用户账号访问业务系统时加强认证。可采用与证书认证技术结合,普通用户访问业务系统时需有认证UKEY;或采用动态令牌技术,访问业务系统时需数据动态令牌码。通过以上两种方式确保用户在访问业务系统时除了拥有用户账号,口令外,还需要第三方证书、动态码,从而可大大降低此类风险。


风险三: 利用应用系统漏洞,SQL注入攻击,最终窃取或篡改数据库数据。

治理思路:在应用系统前端通过帕拉迪下一代WEB应用防火墙NGWAF防业务漏洞注入,针对通过业务的逻辑漏洞或者编码绕过NGWAF访问数据库的危险行为,在数据库前端通过部署数据库准入防火墙DAF从准入、行为、业务建模全面防御对数据库的攻击,大大降低此类风险。





3.2直接访问数据库的风险治理
风险一:账号管理松散,存在多个用户共用一个账号的情况。

治理思路:首先在数据库管理上尽量做到一个账号一个用户,其次,如果实际情况确实存在账号共用,主机用户通过工具访问数据库的行为必须先使用主账号登录,然后才能使用从账号即数据库账号运维数据库,从而确保每一次的数据库操作都与实际用户关联,最终解决账号共用时操作无法定位责任人的问题与账号滥用问题,但此时并不能阻断数据库运维的非法SQL语句命令。


风险二: 直接登录数据库所在操作系统访问本地数据库,数据库操作权限过大,有误操作恶意操作等风险。

治理思路:从管理上应避免直接登录操作系统进行数据库操作,日常维护数据库的宿主机必须要先通过帕拉迪统一安全管理与运维审计系统SMS,而对于安装在LINUX主机上的数据库,通过SMS对关键操作设置SQL语句控制,避免误操作或者恶意操作,确保整个过程可审计可监控。


风险三:账号权限过大,数据库权限滥用,访问行为不可控,无法判断访问行为是否合法。
治理思路:通过部署帕拉迪数据库安全运维宝DIM,实现运维数据库权限治理、阻断自然人数据库账号非法SQL行为、实现高权限行为回收、确保运维数据不落地、自定义敏感操作、对访问敏感业务数据库表实现自动脱敏,从而在不影响此账号的运维工作的同时,又可防止此账号权限过大,造成数据篡改、数据泄漏的风险。


四、安全风险应对建议

安全建设应根据用户实际情况分析客户面临的安全威胁的利害性,应本着先处置高风险,后处置或暂时不处置低风险的原则,进行相应的数据库安全方案建设。从数据库安全运维管理的角度来思考,运维人员需要对所有的数据库操作从业务层面和运维层面进行防护,结合产品和技术辅佐数据库安全运维管理,最终实现数据库安全有效管理。


情况一:业务系统为内网系统,运维人员多,业务系统多

此时直接访问数据库的行为带来的风险较高。综合考虑,可采用帕拉迪如下治理方案进行相应的安全运维建设:

【据库安全运维宝DIM+下一代WEB应用防火墙NGWAF】


情况二:业务系统为在外网系统,运维人员多,业务系统多

此时应用访问数据库的风险和使用工具访问数据库的行为带来的风险都较高。综合考虑,可采用帕拉迪如下治理方案进行相应的安全运维建设:

【据库安全运维宝DIM+数据库准入防火墙DAF+下一代WEB应用防火墙NGWAF】


情况三:基于当前数据库整体安全的考虑,建议从运维层到业务层进行全面的防御操作

基于当前数据库整体安全的考虑,建议从运维层到业务层进行全面的防御操作。此时可采用帕拉迪如下综合治理方案进行相应的安全运维建设:

【据库安全运维宝DIM+下一代WEB应用防火墙NGWAF+下一代数据库应用防御系统NGDAP】


结语:
当和客户探讨数据库安全风险应对的思路时,建议按照以上不同的场景提供相对应的解决方案,确保最大力度地将数据安全风险降到最低。
Copyright © 2019 All Rights Reserved Designed
杭州帕拉迪网络科技有限公司