数据库安全防护解决方案‘由内而外,深度防护’2010.8目录§数据库安全案例§数据库安全需求§数据库安全解决方案§数据库安全应用举例数据库安全曝光案例数据库安全案例车牌案安全风险:1、开发人员直接修改数据库中的数据;2、系统外部人员通过非正常手段入侵数据库。
据《武汉晚报》(2009.8.26)报道一名网络工程师变身“黑客”,入侵湖北省交警总队车管系统数据库,大肆为走私车辆办理号牌,一年内非法牟利1500万元。
某通信公司的通信卡系统被集成人员预留了口令,核心数据被修改,导致通信损失达千万元,最后被判刑。
某通信公司安全风险:1、非正常的手段访问数据库,以用自己预留的身份修改卡号和费用信息;2、伪装成内部访问行为,不受防火墙、接入和授权限制以及网络安全措施的监控。
数据库不安全引发的事件1、移动经营数据事件:被系统集成人员把连续2年的经营数据删除,导致公司近2年的数据空白;2、西安医保事件:系统关键信息表被意外修改,导致全市2周不能使用医保卡,造成社会严重影响事件;3、珠海市诈骗案例:政府关键领导的通话记录连续被泄露,犯罪团伙利用话单信息进行诈骗;1、如何保障数据库安全稳定的运行;2、如何方便知道数据库里面的活动;3、恶意的操作和破坏,我怎么防护;4、不知道谁操作了什么,无法定位责任人;5、多个数据库怎么监控?数据安全的困惑,急需解决的问题…谁是可信的?为什么我的数据库不安全呢?§技术层面•多应用程序、多用户访问数据库•不可能在不影响数据库访问的前提下对数据库加锁•漏洞(SQL注入、缓冲区溢出)§应用层面•不按时打补丁(Oracle CPU等)•执行安全策略(默认/共享密码等)§管理层面•内部威胁(如程序后门…)•集成商的实施和管理内部威胁§普通用户:•非法操作和误操作•密码破解•滥用合法访问权限§特权用户:•操作不易被发现•滥用权限外部威胁=>内部威胁§人为因素§服务外包和分包、管理外包等所有不受用户控制的业务§SaaS和Cloud云计算让威胁更难控制数据库安全防护的需求数据库安全的需求一般情况从保护周边环境开始一旦他们进入后会…??•他们终归是要进来的…•高级的伪装是可以穿过防火墙§…或者在大多数情况下,他们已经进入了•已离职的特权用户•软件供应商编程人员•外包人员我们真正的需求是…§实时保护§不管来自哪里,内部或外部并且…§不影响性能§不改变现有IT结构§实施方便Sentrigo数据库安全解决方案入侵防御虚拟补丁我们的设计理念§“由内而外”的保护•更好的效果•更好的效率§易于实施的解决方案•不改变现有的网络和系统架构•不对客户的现有业务运行造成影响保护由“内”而生VS数据库安全防护解决方案数据库安全防护方案系统会是多个…DB —3DB CRMHR信息网站机构内部环境后台数据库环境机构外部环境(DBA 数据库管理员)企业员工(如人事部)(通过网络访问)防火墙授权/接入控制数据库实时防御部署方案DB —3DB —2DB —1CRMHR网站信息机构内部环境后台数据库环境机构外部环境(DBA 数据库管理员)企业员工(如人事部)车辆信息管理系统(通过网络访问)防火墙授权/接入控制Server 服务器传感器防护系统逻辑部署方案DB Server传感器基于WEB 的管理界面进行远端操作企业内部网络输出警报第三方管理工具平台DB 传感器DB 传感器DB 传感器DB传感器(软件)Sensor 传感器安装在需要监控的数据库服务器上(DBMS: Oracle, MS-SQL, Sybase; OS: UNIX, Linux, Windows)远程防护系统结构部署方案DB Server传感器基于WEB 的管理界面进行远端操作企业内部网络输出警报第三方管理工具平台DB 传感器DB 传感器DB 传感器DB 传感器DB传感器Sensor 传感器的警报信息在传输过程是加密的,可以在西安集中监控全省的多个数据库;上海广州北京Hedgehog 是怎样工作的?ERPC o r po r a t e F i re w a l lA u t h e n t i c at i o n &A c c e s sC o nt r o l存储过程触发器视图数据共享内存数据管理系统监听触发本地连接网络连接所有数据库的进程(由内部或外部发起的)全部通过共享内存来完成数据库安全策略的建立触发器动作客户自定义方案行业标准化模板虚拟补丁规则1规则2规则3规则4规则5…Hedgehog 的性能优势DBMSDiskCPUMEMORYNETWORK数据库服务器OS 层I/O商用数据库通过存储磁盘的I/O 物理端口读写数据,当启动内部审计功能后,数据库整体性能(Performance)会大幅下降。
网络式安全监控系统以外置硬件连接企业内部网络,抓取网络数据包以监控一般用户活动,但特权用户如DBA 的活动及恶意SQL 注入没法被记录并阻截。
Network based Security ToolHedgehog Sensor 传感器安装在数据库服务器OS 层的共享内存中,对所有数据库活动进行全面监控,高效而又快速。
3、审计数据如何存放和检索?a 、流量限制b 、存贮限制网络型审计产品的困惑1、不能监控所有的操作:a 、加密传输b 、本地操作c 、加壳注入2、如何保证自身的安全?a 、审计数据被“曝光”b 、“内衣外穿”关于Sensor§Sentrigo Sensor是:•非侵入式•只读•仅仅是在OS层面运行的一个进程•无需更改内核或重启§支持只对“关注”的活动进行审计§高性能§零延时§零I/O消耗Hedgehog主要功能介绍1. Hedgehog从四个维度保护数据库1.1虚拟补丁弥补数据库漏洞(vPatch)1.2执行数据安全法规和标准(如SOX、PCI-DSS Compliance) 1.3最优化的通用数据安全解决方案(Best Practice)1.4按不同用户需求自定义安全规则(Custom Rules)2. Hedgehog监控三方面的数据库活动2.1特权用户(如DBA系统管理员)对数据库的操作2.2企业内部人员非正常使用数据库或外部入侵2.3通过中间件访问数据库的用户活动为什么需要虚拟补丁?§应用数据库安全补丁是件很痛苦的事:•需要大量测试和db downtime•通常需要中断业务运行§往往不可能:•24/7/365 运行(每年只有一次维护时间)•大量客户化应用程序•厂家不再支持的DBMS版本(如8i等)•有限的资源§解决方案:虚拟补丁•打补丁之前,对已知漏洞提供保护,防御0-day攻击,无需停机或更改代码。
数据库安全防护应用举例数据库安全防护应用举例目标对象防护DBA 给关键对象建立防护的策略DBtable level 说明serv A staff A acct A custom A product B balanceB paymentB数据库对象防护举例问题:某份关键数据表被永久删除困扰:失掉的数据很难复原不知道谁干的-也许还会发生…解决方案:Hedgehog 监测并阻止在所选表中所有的deletes, truncates, drops等进程。
如经核实必须进行此等操作,则可以将安全规则暂时关闭。
Hedgehog 规则范例:Object in $never_delete_tables and cmdtype in $ddl_cmdtypesAction: alert high, terminate, quarantine user某大型电信运营商问题: 1. 客户资料被修改2. 部分信息被随意下载困扰:损失严重资料流失解决方案:Hedgehog 监控并预防所有未经授权的应用软件(如Excel)接入数据库进行访问下载等操作Hedgehog规则范例:Module <> ‘CRMApp’or IP <> 192.168.7.7Action: alert high, terminate, quarantine user身份解析DBtable Level说明servAstaff Aacct Acustom Aproduct Bbalance Bpayment B数据库HedgehogIDentifier1.1虚拟补丁弥补数据库漏洞(vPatch)最新版本共有299条vPatch Rules可提供即时保护对vPatch进行操作的选项打开查阅每个规则的详细属性对vPatch Rules操作进行保存1.1虚拟补丁弥补数据库漏洞(vPatch) System ID 是Rule200的详细属性信息(Property):可做相应的修改描述可能攻击数据库的方法及工具1.2执行数据安全法规和标准(Compliance) Compliance 菜单可供选择套用以符合不同行业的数据安全标准GLBA金融现代化法案医疗及保险个人资料保护法案信用卡行业标准SAS70审计标准SOX塞班斯法案(适用于美国上市公司)1.4按不同用户需求自定义安全规则(Custom Rules)方法很简单的:根据实际的需要:对需要保护的重要数据库内容制定相应的处理规则,就可以了!2.1监控特权用户(如DBA)操作数据库的活动2. 如某用户的使用权限被非法提升为DBA时,Hedgehog会产生报警并终止当前会话产生报警的详细信息2.2监控内部人员非正常使用数据库2. 用Excel导出数据库表而触发制定的规则,Hedgehog即会产生警报产生警报的详细信息2.3监控通过中间件访问数据库的用户活动或外部入侵2. 如某用户违规通过中间件进行sql注入, Hedgehog会产生警报并终止当前会话产生警报的详细信息Hedgehog特点总结Hedgehog特点总结Hedgehog特点总结(5Yes)1.实时监控所有活动2.虚拟补丁弥补漏洞3.责权分离灵活审计4.中央管理集中控制5.多种平台提供接口Hedgehog特点总结(5No)1.不影响数据库性能2.不影响正常业务应用3.不停机、不重启(安装、部署、升级、卸载)4.不需改变现有网络结构5.不需投入大量管理资源(人力、物力资源)系统基本部署印度电信加州理工大学以色列银行保险公司案例:阿根廷电信其它案例1、国家地震局;2、数字油田;3、交通信息管理;4、烟草系统;5、教育系统;…………….谢谢!。