关于数据库:全链路管控-多手段防数据泄漏-H电力公司的数据保护创新之路

7次阅读

共计 4676 个字符,预计需要花费 12 分钟才能阅读完成。

随着电力行业信息化的一直倒退,其外部信息系统越来越简单,数据库作为信息系统的外围和根底,承载着越来越多的要害业务信息。同时,国家对信息安全方面的器重水平也逐渐加深:2014 年 7 月 2 日,国家能源局公布《电力行业网络与信息安全治理方法》;2018 年,9 月 13 日,国家能源局公布《对于增强电力行业网络安全工作的领导意见》,内容全面笼罩《网络安全法》、《电力监管条例》及相干法律法规要求,对增强要害信息基础设施平安爱护、增强电力企业数据安全爱护等方面提出了更高、更严的要求。

H 电力公司通过多年倒退,依附现代化经营治理能力,不断加强了信息化、自动化、系统化的特点,而基于政策领导和信息数据化过程一直放慢,H 电力公司更须要对数据进行强制性、可控性爱护。

一方面,H 电力公司须要通过一直开掘数据价值以撑持本身服务质量、工作效率和倒退须要;另一方面,又要保证数据在简单场景、零碎之间被平安、正当的拜访和应用。

传统平安防护伎俩无奈逾越的鸿沟

依据国家能源局对数据安全的意见及 H 电力公司对数据安全的要求,H 电力公司进行了自查,发现了如下有余:

敏感数据治理有余

随着 H 电力公司信息化建设的继续推动,营销、人资、财务、资产、协同、综合等外围零碎中存储着大量的业务往来、用户隐衷等重要敏感数据。

H 电力公司外部电力数据传输与共享场景广泛,以后尽管有一些数据脱敏伎俩,然而次要采纳脚本或人工脱敏的形式,脱敏规定不对立,从而导致脱敏效率低下,以及脱敏后数据品质差、数据间关联关系被毁坏等一系列问题,须要通过对敏感数据进行业余的脱敏实现,“用、护”联合。

危险行为监控有余

H 电力公司信息化规模宏大、零碎繁冗、人员泛滥,日常工作中产生越权拜访、下载或篡改数据等违规操作行为难以及时发现和定位,往往对外部数据安全事件的预防和考察造成困扰。

数据库运维管控有余

H 电力公司的网络简单、业务非凡、数据库泛滥,在运维专区中,应用堡垒机来对运维人员进行治理,但这种治理形式在数据安全防护上存在肯定问题:运维人员不按操作标准或既定计划进行数据库运维操作、非法导出敏感数据、数据库操作行为没有细粒度的审计记录等。

H 电力公司依据目前数据安全痛点和对现状的深入分析,提出如下需要:

1. 实现与现有运维治理流程深度交融,实时监控运维人员数据库操作;
2. 实现与现有 SPV 集成,运维人员无需独自申请对数据库拜访,放弃操作习惯不变;
3. 实现细粒度运维管控,管制对象能够是库,能够是表,并能够精准到列;除了传统的增删改查操作外,还能够依据拜访的影响行判断是否存在数据窃取、批量删除等高危行为;管控的对象还包含用户、登录 IP、工夫、客户端工具等多种条件;
4. 提供用户行为审计,不便及时发现危险隐患;
5. 反对动态数据遮蔽避免敏感数据透露,查问数据主动显示签名,避免拍照外传。

没有受权进不去 未经许可拿不走 数据透露赖不掉

针对以上 H 电力公司面临的问题,CloudQuery 提出本次我的项目指标应做到“没有受权进不去,未经许可拿不走,数据透露赖不掉”。

依据 H 电力公司对信息安全工作的批示,增强对数据中心数据安全的防护要求,通过深入研究,整顿出如下建设思路:

数据脱敏

因为 H 电力公司数据盘根错节,各业务数据流转通道各不相同,依照数据的分级分类规范,在对数据进行共享时,应针对重要数据进行脱敏降级,确保数据接管方不会对数据内容进行二次扩散。

数据库安全管控

通过引入 CloudQuery,对数据库的拜访及其他操作行为进行细粒度进攻、审计剖析,从而全程监控、记录包含非法拜访、数据库违规操作、数据批量导出或篡改在内等一系列危险行为,实现对所有数据拜访行为进行审计记录,而后通过数据分析技术联合数据操作审计典型策略要求,对危险行为进行开掘和预警,并可在安全事件产生后,做到精确、高效的溯源定责。

数据库运维与治理

在确保不影响失常发展运维工作的前提下,建设数据库运维操作的审批机制和技术措施。通过 CloudQuery 对所有波及敏感数据的操作进行限度,强化对数据库运维操作的监管力度,及时阻断越权操作行为的产生,令运维工作实际操作与打算操作保持一致。

对数据运维操作的要害动作进行划分,将那些敏感操作梳理进去并默认禁止。当有变更需要时,通过发动运维审批流程,依据审批小组的审批意见,有序、平安的执行运维操作。

四大外围模块 解决电力行业辣手问题

针对 H 电力公司的零碎现状、其数据库安全管控需要及指标,CloudQuery 制订了合乎 H 电力公司数据库安全管控指标的解决方案,全面施展数据库安全管控平台在企业中的价值。

CloudQuery 作为一体化企业数据安全管控平台,是企业数据操作的入口,将组织(蕴含利用)、数据、平安整合到一个平台,提供一系列数据利用工具辅助利用和 IT 人员实现相干的数据处理和操作,并逐步造就组织的数据化流程、合作机制,欠缺组织的数据意识。

CloudQuery 采纳以服务组件为单位,面向云的分布式架构,反对高可用模式放弃用户应用的连续性,针对 H 电力公司,咱们次要将平台划分为四大外围模块:数据处理核心、用户管控核心、监控核心、审计核心。

数据处理核心:宽泛的数据库反对,集中管控数据

CloudQuery 反对绝大多数国内外支流数据库以及中间件,目前反对 Oracle、SQLServer、MySQL、PostgreSQL、Redis、Hbase、达梦、RDS for MySQL 等,将来将反对更多品种的数据库及中间件数据源。笼罩 H 电力公司目前应用的次要数据库数据源。同时,CloudQuery 完满反对各数据库个性,符合操作人员日常数据操作习惯。

用一个平台对所有数据操作进行管控,蕴含登录登出、权限、脱敏、审计、监控、过滤、回退等。内置一系列流程库,可通过 OpenAPI 接口与现有运维管理系统进行对接,实现数据操作 / 受权在数据中心外部流转。

对于 H 电力公司的数据脱敏要求,CloudQuery 采纳被动脱敏形式,即不扭转数据库内容,但查问失去的后果为脱敏后的数据。脱敏依照规定来解决数据,规定分为内置和动静,内置规定只有用户查问的数据中合乎零碎外部定义的敏感资源,就会被解决;动静规定指系统管理员或者拥有者依据业务自定义,比方订单里的门牌号等。零碎反对 5 种脱敏模式设定:替换、掩码、加密、截断后加密和有效化。

脱敏还会利用在以下场景:

  • 导出:导出的数据条目只有合乎脱敏设定,那么不论是什么样的文件格式,其内容都会被脱敏;
  • 转储:转储的 SQL 语句,其内容也会被脱敏。

用户管控核心:细粒度权限管控,越权拜访需审批

针对可能存在的用户越权拜访、非法导出等违规行为,CloudQuery 从不同需要和不同维度进行细粒度权限管制:

  • 操作权限:依据不同的数据源能够调配不同权限,权限由创立连贯的账号所领有的权限列表为选集,能够向下散发,默认退出连贯的用户只领有 select(查问)权限,其余均须要手动赋权或通过流程进行提权申请。
  • 限时限量:可对数据操作进行限时限量权限管控,约定容许操作的开始日期工夫和完结日期工夫;抉择每周能操作的天数;限度用户每个天然周期查问能够失去的记录数,周期完结限量会清零。周期能够灵便配置(天、周、月)。
  • 高危操作限度:对外围业务零碎中,重要的有库、表操作十分要害,随便变更可能会带来灾难性影响,在 Cloud Query 将其定义为“高危资源”,在其上的所有变更操作 (DML、DDL) 都会生成工单;危险性较高的操作,比方 truncate, delete 等等,也同样可被管理员设置为“高危操作”。所有高危操作须要走工单,获取短期的权限,解封操作。
  • 数据过滤:数据库过滤在某种程度上实现了用户的多租,即多个用户应用同一个数据库连贯,看到的是不同的数据“视图”,千人千面,这极大的减少了权限的灵活性。
  • 数据导出限度:数据导出目前反对 excel、csv、txt、pdf 等格局,反对加密、水印,内容为表格状。后果集导出会受到权限的制约,默认都是敞开状态,如果须要某张表的导出权限能够在流程中向连贯管理员发动申请,审批通过后即可进行导出操作。导出同时受到过滤以及脱敏等相干权限的制约,例如当用户在查问后果集时某一列受到脱敏限度,同时在导出时该列也是被脱敏的状态。

审计核心:记录用户行为,危险操作可追踪

CloudQuery 审计零碎可跟踪用户在平台上的所有操作,笼罩数据库、流程、权限等方面的查问和变更。审计明细蕴含用户、连贯、库、操作对象、动作、摘要、工夫、后果、IP 起源等,可按条件过滤,并反对 Excel 导出。

除了审计明细,零碎还反对面向业务的审计剖析,可进行多维度的剖析,如 UV、PV、数据库类型、语句执行时长、慢查问、高危操作。

而通过利用探针或 Cloud Query 提供的审计驱动可对利用的数据操作进行审计剖析。绝对于面向人的操作审计,利用数据审计次要是站在数据库管理员和平安的视角,对利用的数据拜访进行剖析,找出违反审计规定的语句,每一个利用蕴含一个审计视图。次要蕴含:

  • 审计明细:蕴含利用 ID、数据源、库、操作对象、动作、摘要、工夫、后果、IP 起源等。
  • 慢查问:数据库语句执行工夫间断超过某一个阈值的语句聚合,采样窗口(分钟)可由零碎设置。
  • 高危操作:辨认出利用中对特定资源的非法操作。
  • 非法地址:依据 IP 起源,辨认与数据库不匹配的操作。比方生产环境,只能限于生成利用 IP,不能是测试利用 IP。

同时利用审计会基于 SQL 模式进行数据分析,反对以下维度的剖析:

  • 罕用热点表:基于数据库下每张表的读写次数计算出每张表的热度,尽量排序得出热度前十的表进行展现
  • 利用 Top SQL:基于利用的语句执行次数统计出排行前 20 的 SQL,不便 DBA 及时查看进行索引调整等 SQL 优化
  • 利用慢 SQL:基于语句执行时长列出利用的慢 SQL,为 DBA 等相干工作人员进行 SQL 审核提供方便

数据库监控核心:

CloudQuery 能够提供一个集中监控平台,连贯管理员能够看到本人管纳连贯的数据库负载状况,针对每一种数据源会有不同的监控指标,不便更直观的排查与定位问题。

CloudQuery 的利用价值

没有受权进不去

基于细粒度的权限管控体系,CloudQuery 通过「用户 - 角色 - 权限」,在疾速受权的同时精准管制每个用户的拜访及操作权限,躲避了 H 电力公司原先可能面临的越权拜访、下载或篡改数据等违规操作行为。

未经许可拿不走

CloudQuery 以独创的「查导拆散」作为数据防透露的最初一道防线,将导出动作独自造成一种权限类型,与查问动作拆散开来。即便 H 电力公司内部人员歹意获取数据也无奈将数据落地至 PC 电脑,更别提在企业外部甚至内部进行流通。

数据泄露赖不掉

CloudQuery 作为企业外部的第四道平安防护门。对平台外部泛滥操作进行埋点,保障 H 电力公司的用户每一个动作都可追踪、可溯源。一旦有用户执行歹意语句或误操作能够及时定位到问题用户及用户 PC IP。同时,CloudQuery 辅助以告警模块,从不同风控视角来监测以后平台内用户的操作风险性,能够让 H 电力公司在产生数据透露工夫后疾速、精准定位到责任人,及时还原失落数据。

从 H 电力公司的利用可见,CloudQuery 站在企业角度,依据外部数据流向提供全链路的干预跟踪爱护机制,贯通数据登录、应用、登出整个生命周期。1:1 针对各数据源的终端,可实时对操作的 SQL 执行拦挡、剖析、审计、告警等操作,准确到人和利用。防止延后追溯,防止装置堡垒机客户端,也防止审计记录和录像的比照,极大的进步了审计效率和用户体验,让企业外部数据运行更加晦涩、平安。

官网地址:http://cloudquery.club/

正文完
 0