風險三:賬号權限過大,數據庫權限濫用,訪問行(xíng)為(wèi)不可(kě)控,無法判斷訪問行(xíng)為(wèi)是否合法。
治理(lǐ)思路:通過部署帕拉迪數據庫安全運維寶DIM,實現運維數據庫權限治理(lǐ)、阻斷自(zì)然人數據庫賬号非法SQL行(xíng)為(wèi)、實現高(gāo)權限行(xíng)為(wèi)回收、确保運維數據不落地(dì)、自(zì)定義敏感操作、對訪問敏感業務數據庫表實現自(zì)動脫敏,從而在不影響此賬号的(de)運維工作的(de)同時,又可(kě)防止此賬号權限過大,造成數據篡改、數據洩漏的(de)風險。
四、安全風險應對建議
安全建設應根據用戶實際情況分析客戶面臨的(de)安全威脅的(de)利害性,應本着先處置高(gāo)風險,後處置或暫時不處置低(dī)風險的(de)原則,進行(xíng)相應的(de)數據庫安全方案建設。從數據庫安全運維管理(lǐ)的(de)角度來思考,運維人員需要對所有(yǒu)的(de)數據庫操作從業務層面和(hé)運維層面進行(xíng)防護,結合産品和(hé)技術輔佐數據庫安全運維管理(lǐ),最終實現數據庫安全有(yǒu)效管理(lǐ)。
情況一(yī):業務系統為(wèi)內(nèi)網系統,運維人員多,業務系統多
此時直接訪問數據庫的(de)行(xíng)為(wèi)帶來的(de)風險較高(gāo)。綜合考慮,可(kě)采用帕拉迪如(rú)下治理(lǐ)方案進行(xíng)相應的(de)安全運維建設:
【據庫安全運維寶DIM+下一(yī)代WEB應用防火牆NGWAF】
情況二:業務系統為(wèi)在外網系統,運維人員多,業務系統多
此時應用訪問數據庫的(de)風險和(hé)使用工具訪問數據庫的(de)行(xíng)為(wèi)帶來的(de)風險都較高(gāo)。綜合考慮,可(kě)采用帕拉迪如(rú)下治理(lǐ)方案進行(xíng)相應的(de)安全運維建設:
【據庫安全運維寶DIM+數據庫準入防火牆DAF+下一(yī)代WEB應用防火牆NGWAF】
情況三:基于當前數據庫整體安全的(de)考慮,建議從運維層到業務層進行(xíng)全面的(de)防禦操作
基于當前數據庫整體安全的(de)考慮,建議從運維層到業務層進行(xíng)全面的(de)防禦操作。此時可(kě)采用帕拉迪如(rú)下綜合治理(lǐ)方案進行(xíng)相應的(de)安全運維建設:
【據庫安全運維寶DIM+下一(yī)代WEB應用防火牆NGWAF+下一(yī)代數據庫應用防禦系統NGDAP】
結語:
當和(hé)客戶探讨數據庫安全風險應對的(de)思路時,建議按照以上不同的(de)場景提供相對應的(de)解決方案,确保最大力度地(dì)将數據安全風險降到最低(dī)。