Imperva提出四大要点,助力大数据安全保护

2018 年,将有更多企业转用大数据存储敏感数据,随之带来的安全隐患也与日俱增。大数据与典型的关系型数据库管理系统(RDBMS)有天壤之别,很多企业尚未做好充分的预防准备。

Gartner把大数据定义为三“高”:高量级、高速率、高多样化。Imperva对这三点进行了解释:大数据的数据库存储了越来越多的数据,其中敏感数据的比重越来越高,覆盖了所有本地部署和云端的不同技术;同时,大数据解决方案正在以比此前快很多的速率演变;不同供应商的技术之间存在高度的不一致,安全保护没有万灵药,必须有能力应对多样化的场景。

针对大数据安全保护的这些难点和复杂性,Imperva在年初提出了降低大数据风险时应该首要考虑的四个要点,提倡以一种分层的方式进行思考,四个要点分别如下:

数据库发现和数据分类

大数据可以存储敏感数据,而敏感数据的存储地点需要判定。数据发现可以看做是一个两阶段的过程:第一,发现你所有的大数据数据库的地点;第二,了解它们是否存储敏感数据(如果是的话,存储的是哪种敏感数据)。

发现所有的大数据数据库并不是一次性的工作,而应该随着大数据数据库不断增长的容量和多样性而定期开展。同样,识别敏感数据也是一项复合型任务。大数据的结构可以是半结构化的(例如,MongoDB),所以手动执行这项任务就会相当烦冗,评估结果也很快会过时。所以,投资数据发现解决方案,永远是值得的。

IMPERVA SecureSphere 数据库安全方案可找寻企业内部的正在提供服务的数据库,管理者可依据清查结果,对该企业数据库服务进行全盘了解,可协助管理者知悉目前企业内部网络有哪些数据库正在被使用,是否有未知或可疑的数据库在企业网络内活动?如果发现有未知或可疑的数据库提供服务,管理者可迅速确认该服务是否为员工非法建立或恶意使用的数据库,在确认后可决定是否要立即终止该服务,还是要将该数据库服务纳入监控,以降低数据库安全事件发生的可能。

企业内部数据库众多,数据库中的数据表中存在相当多企业的敏感数据,时间一久,管理者已无法掌握敏感数据的分布情况,IMPERVA SecureSphere 数据库安全方案也可针对数据库进行敏感数据找寻与分类,协助管理者了解企业的敏感数据位于众多数据库的何处,也可根据分类结果,对企业为在数据库的敏感数据进行相对应的安全管理,以降低敏感数据被滥用或被窃取的机率,确保企业形象与运营。

内部人员威胁

安全保护措施,数据库机器物理访问的控制,以及数据库访问权限的限制,仍无法抵御恶意或失守的内部人员。来自内部的威胁要求一套不同的安全措施来应对。例如,一个监控异常数据访问的解决方案,包括如数据库管理员(DBA)这样的高优先级用户。仅仅基于何人在何时登入何种资源(即登入/登出一个数据库)的典型模式的行为模型是不够用的。真正的需求是要提前识别出潜在的恶意数据滥用,这就要求对在被访问的精确数据中潜入更深(即,在登录后,何种记录被访问以及未被访问)。

DBA(Database Administrator)为数据库最高权限管理者,数据库从无到有,到可以提供企业运营服务使用,DBA功不可没,但也因为DBA拥有最高权限,相对于这个职位对数据库也存在最大的威胁性,而DBA对数据库的联机及管理绝大部分是透过SSH、Telnet及远程桌面等方式或进入数据中心机房直接登入数据库进行管理,这类行为,从网络上是无法监控的,IMPERVA SecureSphere 数据库安全方案,针对DBA此类行为也提供了监控方法,可在数据库服务器上安装IMPERVA SecureSphere 代理程序(Agent),借由这个代理程序,DBA对数据库服务器管理与访问行为都可纳入监控,当然我们相信绝大多数的DBA都是奉公守法不做非分之想,但将DBA的行为纳入监控记录,除了可以帮助企业完善数据库审计的完整性,也可帮助DBA分清责任,因为数据库安全事件发生时,第一个被怀疑的往往是DBA,如今有了独立的审计机制,可帮助DBA确认该事件是否为其所为。

易受攻击性

目前,大数据数据库的安全保护基准只有寥寥几种。例如,CIS最近刚发布了一个MongoDB的安全保护基准(要求注册)。

企业应按时测试,发现易受攻击性的存在,采取行动,修补漏洞。有的漏洞很容易修补,只需要更新补丁,但是有一些要求重新设置系统,补上那些让你易受攻击的安全漏洞。与RDBMS相比,这个领域尚未成熟,迎来真正可用的基准,尚需时日。

只要是软件,就会存在着安全性的漏洞,所以软件开发商一直会发布补丁(Patch)修补已知的安全漏洞,但软件的补丁修补并非随时可修,因为有可能修补后会造成数据库服务因此被影响而导致数据库服务可用性及稳定性的问题。但数据库存在着安全漏洞毕竟对数据库安全还是存在着潜在的风险,如此企业对数据库安全的补丁更新与否陷入了两难之境,IMPERVA 有专业的ADC(Application Defense Center) Team ,ADC成员中有非常多数据库专家,他们会持续收集数据库易受攻击及安全漏洞数据,然后通过更新机制(ADC Update)将数据库安全漏洞与被攻击签名(Signature),更新至使用IMPERVA SecureSphere 数据库解决方案的客户系统中,虽然客户本身的数据库安全漏洞并未修补,但IMPERVA SecuerSphere DBF(Database Firewall)可以对利用数据库安全漏洞之不正常访问行为或恶意攻击行为立即予以阻拦,如此可在数据库安全漏洞修补前,提供防御机制,犹如一道数据库的虚拟补丁(Virtual Patch),让企业可兼顾数据库的可用性及安全性。

数据库行为监控

大数据数据库中每一天的用户行为和应用都应加以监控,不放过任何可疑的行为。可以设置警报(触发人工行为)或者设定规则,当发现不正当的访问时,自动拒绝用户或应用的访问。如果大数据数据库包括敏感数据,那么还需要根据法规的要求来进行监控(以及/或者限制)敏感数据的访问。

大数据保护绝非小事。大数据的数据库、架构、应用以及技术的多样性,意味着需要一个综合性的解决方案来保护你的大数据环境,还需要寻找一个能够提供数据库发现和评估、抵御内部人员威胁的漏洞防护以及易受攻击性测试的解决方案。这个解决方案还要提供持续的监控和审计,随时识别不正当的或可疑的行为。而这些解决方案,正是Imperva致力投入的方向。

现今电子商务相当发达,每日以兆计算的交易让传统普及的关联性数据库可能无法满足需求,大数据数据库的应用已成为趋势,IMPERVA SecureSphere数据库安全方案,除了可支持众多的传统关系数据库外,也可支持主流的大数据数据库的审计与安全保护,如Cloudera,Hoodop,MangoDB等,同样能为客户提供这些已渐为趋势的大数据数据库记录重要的数据库访问行为和异常告警,让企业在享受大数据数据库所提供的巨量事务数据处理能力与分析的优点外,亦可透过IMPERVA SecureSphere数据库安全方案帮助企业兼顾大数据数据库的安全。

免责声明:本文为厂商推广稿件,企业发布本文的目的在于推广其产品或服务,安科网发布此文仅为传递信息,不代表安科网赞同其观点,不对对内容真实性负责,仅供用户参考之用,不构成任何投资、使用等行为的建议。请读者使用之前核实真实性,以及可能存在的风险,任何后果均由读者自行承担。

相关推荐