关于数据库:从IDC数据库安全报告看OceanBase安全能力

3次阅读

共计 4962 个字符,预计需要花费 13 分钟才能阅读完成。

欢送拜访 OceanBase 官网获取更多信息:https://www.oceanbase.com/


作为数据的承载工具,数据库本身平安能力对于数据安全至关重要。数据库软件诞生至今,通过了几十年的倒退和演进,曾经成为 IT 零碎中不可或缺的关键技术。然而随着数据呈海量、高速增长态势,数据类型越来越多、数据部署环境日益简单、数据安全危险递增等起因,数据库本身的安全性曾经成为必不可少的重要属性。晋升数据库自身的原生平安能力,将会极大晋升数据存储环节的安全性,大幅加强数据的平安程度,有助于企业保障本身的数据安全。

近日,国内权威市场钻研机构 IDC 正式公布《中国数据库原生平安能力洞察 2022》钻研报告,OceanBase 凭借当先的数据一致性、数据访问控制、数据加密、高可用等数据库原生平安能力,作为中国数据库的代表厂商入选此报告。

本次 IDC 报告从理论业务及产品技术视角登程,联合 IDC 钻研的方法论为 CIO 提供迷信的主观展示,供理论抉择数据库过程中做参考。重点考查数据库软件的本身健壮性以及数据库原生的平安能力, 包含数据存储加密、通信加密、白名单管制、TEE、脱敏等能力、监控预警、平安审计和可靠性等技术措施,以爱护数据库的数据资产平安。

入选该报告,意味着 OceanBase 原生平安能力的卓越体现失去了国内权威机构的认可。 OceanBase 提供了全面的平安体系,包含身份标识与甄别、访问控制、数据安全、资源管控、监控预警、平安审计等性能,并从数据一致性、网络传输、用户认证、操作审计、存储平安、高可用等多个方面全面爱护客户数据的平安。

为何数据库安全性至关重要?

数据库安全事件的频发使企业和用户意识到保障数据库安全的重要性和迫切性。在理论状况中,企业通常会应用第三方平安工具增强零碎整体安全性,然而却漠视了数据库本身的原生平安能力的重要性。

而数据安全防护难度大,易攻难守。因而,数据库原生平安能够从根本上晋升数据安全防护的程度。只管通过简单的工具和技术能够进步数据库整体安全性,然而实质上将会带来更为简单的操作过程,甚至有些难以实现。 因而,数据库原生平安能力将使得数据安全建设事倍功半,也是将来数据库倒退的大趋势。

OceanBase 平安能力为何备受国内市场钻研机构认可?

OceanBase 从数据一致性、网络传输、用户认证、操作审计、存储平安、高可用等多个方面全面爱护客户数据安全。OceanBase 的平安体系包含身份标识与甄别、访问控制、数据安全、资源管控、监控预警、平安审计,目前曾经反对比拟残缺的企业级平安个性,这些平安个性可能无效保障用户的数据安全。

▋ 数据一致性,防止数据失落

无论是因为磁盘静默谬误导致的数据失落,还是因为服务器工夫被篡改而导致数据凌乱,都会对数据的一致性和正确性产生影响,这是分布式数据库面临的微小挑战。对于磁盘静默谬误,传统的磁盘冗余(Raid)计划并不可行,传统数据库也无奈无效解决静态数据的静默谬误。然而,磁盘静默谬误引起的数据失落,在很多视数据为生命线的行业中是无奈承受的。

OceanBase 施行了三项技术手段,包含存量数据一致性被动校验、链式校验和磁盘静默谬误防御机制,以应答传统数据库在数据一致性、正确性和安全性方面所面临的挑战:

1)存量数据一致性被动校验及主备集群校验

传统数据库不足对存量数据的校验机制,包含对主备库之间存量数据的校验。OceanBase 实现了被动校验机制,突破了传统数据库无存量数据校验的常规。同时,主集群内的多正本校验,能够确保主集群内多个正本数据的一致性。

2)链式校验 —— 区块链级的防篡改

传统数据库的数据文件中有数据块(block)的校验和存在两个盲区:数据表和索引表的数据是否统一,以及高级黑客篡改数据块(block)是否能被辨认。OceanBase 构建了全场景的校验和机制,包含微块、宏块(2M)、分区、表级、索引的校验和机制,同时涵盖物理校验(二进制校验)和逻辑校验(列校验)两个维度,补救了传统数据库在数据校验畛域的有余。

3)磁盘静默谬误防御机制 —— 防止数据失落

金融行业的保单数据存储可达到 100 年,银行业台账数据存储 30-50 年,这些根本都是静态数据,传统数据库、传统的 Raid 冗余对静态数据无定期校验机制。针对潜在的静默谬误,OceanBase 设计了磁盘静默谬误防御机制,通过后盾线程被动校验能力,能够及时发现任意粒度的磁盘静默谬误及时预警,无效保障静态数据的正确性防止失落数据。

▋ 身份标识与甄别,晋升数据库安全性

OceanBase 提供了身份标识和甄别、用户治理和角色治理能力,以进步数据库的安全性。身份标识和甄别是指通过验证用户的身份来确认其是否有权限拜访数据库。在 OceanBase 数据库中,身份甄别是通过租户进行的。租户是一个逻辑概念,是资源分配的单位,是数据库对象治理和资源管理的根底。每个租户都是数据库对象的容器,同时也是资源(CPU、Memory、IO 等)的容器。OceanBase 数据库租户间的数据是齐全隔离的,每个租户相当于传统数据库的一个数据库实例。OceanBase 数据库中的租户分为两类:零碎租户和一般租户。创立用户时,如果以后会话的租户为零碎租户,则新建的用户为零碎租户用户,反之则为一般租户用户。无论是零碎租户还是一般租户,租户管理员创立的用户只能用于本租户内登录。

▋ 数据访问控制,最小权限准则

OceanBase 通过定义零碎、对象权限以及角色来管制用户对数据的拜访。此外,它还反对 Lable Security 个性,以记录行级数据粒度进行平安标记,避免用户数据泄露。对于权限设计,OceanBase 通过为不同用户或角色设置不同的验证策略来确保账户平安。因为不同用户或角色承当的职责不同,OceanBase 提供了不同的用户操作权限策略和角色策略。用户能够依据须要为用户赋予不同的权限和角色,并进行治理。

1)用户权限管制

OceanBase 通过严格的权限管控机制保障用户数据的平安。在 OceanBase 数据库中,每个租户的数据对象齐全隔离,无论是零碎租户还是一般租户,任何租户下的用户都不能逾越租户拜访其余一般租户的数据。

2)行级访问控制

OceanBase 利用 Label Security 实现基于行的强制访问控制。通过为表增加一个 Label 列记录每行的 Label 值,在拜访数据库时可通过比拟用户和数据的 Label 来束缚用户对表中数据的拜访。OceanBase 提供了平安管理员 LBACSYS,用于治理和应用该性能。平安管理员可通过创立安全策略、定义策略中的 Label、设置用户 Label,定制本人的安全策略。一个安全策略可利用到多张表,一张表也可利用多个安全策略。每当一个安全策略被利用,该表会主动增加一列,用于该策略的访问控制。

3)角色治理

OceanBase 反对将多个权限组合为一个角色,可组合的权限包含:创立角色、删除角色、为角色赋予权限、从角色回收权限、为角色赋予角色、从角色回收角色、零碎预约义的角色、设置用户的默认角色。

4)网络安全访问控制

OceanBase 提供基于租户白名单策略的网络安全访问控制。通过设置 IP 地址组白名单,实现对网络安全的访问控制。

▋ 数据安全,通明加密实现隐衷爱护

OceanBase 反对在数据传输和存储过程中,对数据进行加密。对于传输层,OceanBase 反对全链路数据加密。在数据存储时,OceanBase 反对通明加密个性,最大化爱护用户的数据安全。存储加密反对 SM4 国密算法,同时密钥治理也反对对接阿里云 KMS,保障用户密钥的可视可控可治理。

1)数据传输加密

从数据库用户的角度来看,如果在数据库系统在网络传输过程中不对数据进行加密,那么歹意攻击者可能会通过“嗅探”网络流量的形式截获传输中的数据,进而查看数据库中的敏感信息。因而,对于数据库用户来说,保障在数据传输过程中进行加密是至关重要的,这能够无效地爱护数据免受未经受权的拜访和窃取。

为此,OceanBase 采纳平安传输层协定(TLS)来提供数据传输的保密性和完整性。在原有的 TCP 通信上扩大反对 SSL/TLS 协定,使数据在传输过程中失去了无效的加密爱护。OceanBase 数据库还为每个用户提供了不同的 SSL 认证机制抉择,包含 SSL 单向认证、X509 双向认证和非凡的双向认证,从而进一步保障了数据传输的安全性和可靠性。

2)数据存储加密

若数据库中的静态数据未经加密,那么任何领有底层存储拜访权限(包含数据文件、备份和数据库导出)的人都能够应用文件系统工具,绕过访问控制和审计策略间接读取数据。这将导致敏感信息的泄露或未经受权的数据操作,从而给数据库安全性带来潜在的危险和威逼。

为了爱护数据库在内存和硬盘中的数据安全,OceanBase 反对国内上支流的加密算法 AES 和国密算法 SM4。在密钥治理方面,利用 KeyStore 提供两层密钥治理。为了保证数据的安全性,用户无奈应用 KeyStore 查看主密钥和加密秘钥信息,也无奈指定主密钥和加密秘钥,主密钥和加密秘钥由系统生成,并且不会间接明文存储到磁盘上,进步了零碎的安全性。

▋ 资源管控,不容许跨租户数据拜访

OceanBase 是数据库畛域中多数具备租户资源隔离能力的数据库之一。资源隔离的关键点是隔离性带来安全性、稳定性以及现有服务器资源上的分时候业务进行调度,实现资源利用效率的最大化。

在数据安全方面,OceanBase 不容许跨租户的数据拜访,以确保您的数据资产不会被泄露。数据库的⼀个集群能够服务多个业务。每个业务会创立⼀个或者多个租户,租户之间相互隔离,能够设置每个租户容许应用的资源,保障了租户数据不会被泄露,并且当某个租户使⽤的资源超出配额时,零碎会⾃动对该租户进⾏服务降级,防止影响其它租户。在资源应用方面,租户单独应用其资源配额。该租户对应的前端利用,无论是响应工夫,还是 TPS 或 QPS,都比拟安稳,不会受到其它租户负载状况的影响。

▋ 数据高可用,全面保障数据安全

基于多正本的分布式架构高可用:OceanBase 采纳 Shared-Nothing 的分布式架构,每个数据节点都是对等的。基于 Paxos 的散布选举算法来实现零碎的高可用。集群中的每个分区都保护三个以上正本,且部署到不同的 Zone 中。整个零碎中分区的多个正本之间通过 Paxos 协定进行日志同步。所有针对该分区的写申请时,都会主动路由到对应分区的 Leader 进行。主分区能够散布到各个数据节点,且对于不同数据分区的写操作也会散布到不同的数据节点上,从而进步数据写入的并行性,实现数据多点写入,进步零碎的性能。

闪回技术:作为保障数据安全的一种高级技术,它提供了查问历史数据,执行更改剖析以及从数据逻辑损坏中疾速修复的能⼒。OceanBase 目前提供了基于回收站、数据多版本、Restore Point 的闪回能力,基于数据多版本的闪回能力次要是闪回查问数据的历史版本,基于回收站的闪回能力包含闪回回收站中的数据库、租户和表对象。

▋ 监控告警,反对全生命周期治理

OceanBase 通过 OceanBase 运维管理工具(OceanBase Control Platform,OCP)进行监控预警。反对括资源和容器治理、集群和实例生命周期治理、OpenAPI 以及基于实时计算的性能监控等功能模块。OCP 提供对集群、租户、主机等不同维度的监控。用户能够依据本人的须要从多种维度对集群、租户或主机的性能信息进行筛选监控。包含 QPS、TPS、SQL 响应工夫、事务响应工夫、沉闷会话数等维度。

▋ 平安审计,确保数据拜访的收集记录

平安审计要求企业记录并保护其平安实际记录,审计其平安打算的有效性,并适时采取纠正措施。OceanBase 能够对数据库用户的行为进行审计,确保用户的操作都会被记录,帮忙企业辨认产生了什么事件、事件产生的具体工夫以及具体拜访了哪些数据。同时,OceanBase 数据库还反对对数据库对象的审计操作,能够在用户拜访数据时,产生审计信息确保数据拜访被实在记录。

最初,若需理解更多细节,可点击文末“浏览原文”,查看参考 IDC 5 月份最新公布的《中国数据库原生平安能力洞察》报告。


欢送拜访 OceanBase 官网获取更多信息:https://www.oceanbase.com/

正文完
 0