共计 3728 个字符,预计需要花费 10 分钟才能阅读完成。
数据安全到底有多重要?
在大数据时代,数据曾经成为一个企业最外围的业务资产。近年来频发的数据安全事件,从“facebook 用户信息泄露”到“微盟删库事件”,每一起数据安全事件都表明,数据资产的外泄、毁坏会导致企业无可挽回的损失。
剖析一起安全事件背地的起因,往往都和技术、流程以及人的因素无关。比方,如果技术方面选型不当,数据没有物理备份或者异地备份,往往会造成不可复原的影响;制度与流程方面给予单人权限过高,先不说成心毁坏,误操作也是致命的;人为因素包含误操作,小到解体一个服务器,大到删除外围数据库,这些都是常常产生的事件。当然,也存在内部的威逼,比方黑客入侵,友商的歹意网络攻击等。
所以,数据安全治理是从决策层到技术层,从管理制度到工具撑持,自上而下贯通整个组织架构的残缺链条。那么,CloudQuery 作为一款数据库管理工具是如何来做好数据安全的呢?
CloudQuery 从技术和治理两个维度来保障企业的数据安全,咱们要做的是确保存储在所有业务空间的数据失去爱护,躲避对敏感数据的非法拜访和窃听。
01 技术层面
应用 HTTPS 通信协议,保障数据传输平安
在引入 HTTPS 之前最常见的是 HTTP 协定,HTTP 是一个基于利用层面面向对象的协定,简捷、疾速的长处在互联网利用中很快流传开来。
对于 Web 平安自身来说,HTTP 是应用层的传输方式,大量的平安问题都是由 HTTP 带来的,然而 HTTP 自身并没有太好的防护措施。HTTP 协定传输内容时并没有采纳任何加密措施,这样能够利用网络抓包形式来间接获取数据包内容,在通过对包内容分析就能够失去用户拜访数据,几个数据包汇总下来就能够晓得以后用户的网络动向以及法则,当初上网行为治理设施或者各类 Web 利用行为剖析软件就是用这个原理来实现的。
更有甚者,利用参数为加密的破绽在网络层间接获取以后用户的传参信息,再利用爆破等伎俩获取用户的敏感信息,咱们常说的“互联网背后无隐衷”就是这种状况。
总结来说惯例的 HTTP 通信,问题次要集中在以下三点:
- 窃听危险(eavesdropping):第三方能够获知通信内容。
- 篡改危险(tampering):第三方能够批改通信内容。
- 假冒危险(pretending):第三方能够假冒别人身份参加通信。
因而,HTTPS 就是为了解决这三大危险而设计的,其实从严格意义上来说,HTTPS 并不是一个独立的协定,而是工作在 SSL 协定上的 HTTP 协定。
CloudQuery 反对用户便捷接入 HTTPS,部署后默认应用 HTTP 协定,须要应用 HTTPS 协定时只需用户安排一个反对 HTTPS 协定的反向代理服务器即可。接入 HTTPS 后 CloudQuery 前端会主动发动 HTTPS 或 wss 申请。
在外网环境应用 HTTPS 协定拜访 CloudQuery,能够无效避免通信内容被窃听和篡改的危险。
KMS 密码保护,数据泄露时的平安保障
产生数据泄露事件,蹩脚的加密难辞其咎,很多人都会把数据库视为后端局部,因而更多的是在关注 Internet 流传的威逼,但其实他们都疏忽了数据库也是有网络接口的,黑客同样能够轻松跟踪这些接口。极其状况下,黑客能够间接通过一些破绽获取到数据库的权限,从而盗取数据库中的数据。
明文明码存储、传输会有泄露明码的危险。CloudQuery 零碎中,所有用户的明码、数据库连贯的明码都采纳 KMS(Key Management Service)零碎爱护。即便数据泄露,攻击者也无奈获取明文数据。
- 重要数据在传输时应用 HTTPS + 密文传输
- 每个明码采纳不同的密钥加密
- 定时刷新密钥密文
申请伪造破绽与防护
客户端与服务端利用 HTTP 协定进行交互,并利用申请 - 相应的形式发展 Web 利用。在这个过程中,如果客户端收回的申请可被伪造,那么就会带来危险的结果,这就是申请伪造破绽。申请伪造又分为:
- CSRF 攻打
- SSRF 攻打
两者次要区别在于伪造身份的不同,会导致执行的后果以及破绽存在点有十分大的差别。
SQL 注入
SQL 注入是指攻击者通过把无害 SQL 命令插入到 Web 表单的输出域或页面申请的查问字符串中,该 SQL 会导致原有 SQL 语句作用产生扭转,从而达到坑骗服务器执行该 SQL 命令的一种攻击方式。SQL 注入危害性极高,因为它能够实现查问任意数据,包含但不限于交易数额、管理员明码、敏感数据等等,重大时甚至会产生“脱库”的高危行为。一旦被攻击者获取写入数据权限,攻击者能够利用该权限实现木马主动部署、零碎提权等等后续攻打,导致企业秘密数据被批改造成极高的损失。同时 SQL 注入又分为:
- 回显注入
- 盲注
基于以上两种注入形式,随着数据安全行业的倒退,咱们目前常见的防护伎俩以及绕过形式有:
- 参数类型检测以及绕过
- 参数长度检测以及绕过
- 危险参数检测以及绕过
文件上传攻打
文件上传是很多利用都会具备的性能,例如证件上传、申请表上传、自定义头像上传等,然而上传过程中存在微小安全隐患,文件上传攻打是指攻击者利用 Web 利用对上传文件过 滤不严格的破绽,把利用程序定义类型范畴之外的文件上传到 Web 服务器,并且此类文件通常为木马,在上传胜利后攻击者就能够获取该 Web 服务器的 shell 能力。如果在上传过程中又想保障性能的失常发展,又须要对上传者的木马进行过滤,目前网络安全业内有几种常见的防护形式:
- 客户端 JavaScript 检测及绕过
- 服务器 MIME 检测及绕过
- 服务器端文件扩展名检测及绕过
- 服务器端文件内容检测及绕过
流式引擎与大数据分析
CloudQuery 自研利用探针程序,探针程序能够收集到利用执行的 SQL 语句并上报给 CloudQuery 审计零碎。
审计零碎采纳流式计算引擎联合大数据分析技术,及时高效的解决每一条 SQL 语句。审计零碎能够统计分析执行总数、均匀耗时、谬误语句、危险语句等数据并进行可视化图表展现;反对慢 SQL 剖析、SQL 注入破绽剖析、危险操作剖析并及时预警。
代码平安审计和破绽扫描测试
咱们的开发团队始终遵循 Devops+SecOps 的开发哲学,咱们激励设计人员,程序员和负责平安的人员之间进行更高水平的合作,专一于确保开发周期团队的每个成员都理解安全性并对其负责。
CloudQuery 基于下列标准,通过严格的平安测试服务。
- 信息安全技术信息安全危险评估标准(GB/T 20984-2007)
- 信息技术信息安全治理实用规定(GB/T 19716-2005)(ISO/IEC 17799:2000)
- 信息系统平安危险评估施行指南
- 信息系统审计规范(ISACA)
- OWASP OWASP_Testing_Guide_v3
- OWASP OWASP_Development_Guide_2005
- OWASP OWASP_Top_10_2010_Chinese_V1.0
- 奇安信浸透测试最佳实际
- ……
咱们应用 SqlMap、Nessus、SpotBugs、SN1PER 等业余工具进行平安扫描,杜绝 SQL 注入、越权拜访、近程代码执行、CSRF、XSS 等破绽。
02 治理层面
数据库个别有两种威逼:内部威逼和外部威逼。在某些状况下,外部威逼的重大水平甚至会超过内部威逼,因为无论企业应用什么样的安全软件都无奈保障员工的忠诚度,任何有权拜访敏感数据的人都有机会窃取它并将其发售给第三方组织以获取利润。
CloudQuery 可能无效晋升数据库日常运维管理工作的精密度及安全性。能够对数据库操作行为进行流程化治理,提供事先审批、事中管制、预先审计、异样预警等性能,将审批、管制和追责无效联合,防止内部人员的歹意操作和误操作行为。
应用 CloudQuery 治理数据库与传统形式治理数据库的区别:
对立的拜访入口,屏蔽工具差别
传统的权限管制中,通常是 DBA 为不同的人员调配不同权限的数据库帐号,领有帐号的人员在各自的环境中拜访数据库。而应用 CloudQuery,与数据库的通信连贯都建设在受信赖的部署服务器上。
虚构帐号机制对立管理权限
应用 CloudQuery 管理权限时,不须要为每个使用者创立不同权限的数据库帐号。CloudQuery 在软件层面实现丰盛的权限治理,满足各种利用场景。
- 分级受权
- 自定义权限集
- 限时限量,主动回收
- RBAC 权限模型
- 查导拆散
- 库、表、行、列级别的细粒度管制
- 批量治理
- 动静脱敏
用户行为记录与审计剖析
CloudQuery 残缺的记录了用户在零碎外部的行为,包含登陆、关上连贯、查看表、导出数据等操作明细,还包含执行过的 SQL 语句、执行时的 ip 地址、执行后果和耗时等重要信息,通过这些要害信息能够疾速定位到某条语句的执行人和执行 ip 地址。
数据作为一种资源,它的普遍性、共享性、增值性等多种个性对于数据资产拥有者来说具备无比重要的意义。而对于互联网来说,Web 利用逐步风行的直观体现就是利用越来越多、类型越来越便捷,甚至工作生存中的很多要害行为均可通过互联网中的网站进行实现。
所以在网络承载数据量日益增长的明天,咱们从客户端到服务器到最终落地中每一个环节安全性都显得分外重要,CloudQuery 通过网络层面的平安防护加治理层面的数据操作管控,最大水平上确保了数据不透露、操作可管控的平安能力,从 HTTP 申请加密到审计剖析溯源,环环相扣把平安可控牢牢把握在数据库管理员手中。
官网地址:https://cloudquery.club/