导图社区 基础数据安全产品
本文介绍的是基础数据安全产品。一种是产品在数据安全实践中比较常见,属于数据安全的基本配置;另一种是在数据安全技术的发展过程中,这些产品出现的时间比较早;还有一种是这些产品多围绕数据库的安全进行防护,与云计算、API等场景的防护相比显得比较基础。
编辑于2024-10-12 11:35:37这是一篇关于DPIA流程和模板的思维导图,主要内容包括:DPIA模版,DPIA概述和范围,如何执行DPIA,可接受的DPIA标准,DPIA解决什么问题,DPIA执行标准。
本文翻译了GDPR并且添加了解析,深入剖析GDPR的各个方面,可以更好地理解这一法规的重要性,并为企业和个人在数据保护方面提供有益的指导和建议。非常有价值。
这是一篇关于信息安全技术 、数据安全能力成熟度模型Informatio的思维导图,主要内容包括:附 录 C (资料性附录) 能力成熟度等级评估流程和模型使用方法,附 录 B (资料性附录) 能力成熟度等级评估参考方法,DSMM架构,附 录 A(资料性附录) 能力成熟度等级描述与 GP,DSMM-数据安全过程维度,DSMM-安全能力维度。
社区模板帮助中心,点此进入>>
这是一篇关于DPIA流程和模板的思维导图,主要内容包括:DPIA模版,DPIA概述和范围,如何执行DPIA,可接受的DPIA标准,DPIA解决什么问题,DPIA执行标准。
本文翻译了GDPR并且添加了解析,深入剖析GDPR的各个方面,可以更好地理解这一法规的重要性,并为企业和个人在数据保护方面提供有益的指导和建议。非常有价值。
这是一篇关于信息安全技术 、数据安全能力成熟度模型Informatio的思维导图,主要内容包括:附 录 C (资料性附录) 能力成熟度等级评估流程和模型使用方法,附 录 B (资料性附录) 能力成熟度等级评估参考方法,DSMM架构,附 录 A(资料性附录) 能力成熟度等级描述与 GP,DSMM-数据安全过程维度,DSMM-安全能力维度。
基础数据安全产品
基础数据安全产品
数据库审计系统
简介
数据库审计系统是一种基于深度包检测技术,解析各种数据库通信协议,获取网络中数据库访问行为的信息,实现对数据库访问行为全程监控、高危操作实时告警和安全事件审计追溯的数据安全产品。它可以帮助用户提升数据库运行监控的透明度,降低人工审计成本,实现数据库全业务运行可视化、日常操作可监测、所有行为可审计、安全事件可追溯。通常会采用一些自动学习和智能分析模式来增强风险识别的能力,或者降低告警的误报率。
应用场景
1.满足合规要求
数据库审计是非常重要的合规措施,在网络安全等级保护建设中有明确要求。数据库审计使管理人员能够跟踪数据库资源和权限的使用情况。采用数据库审计后,系统将生成数据库操作的审计记录。每个经审计的数据库操作都会生成一个信息审计记录,包括受影响的数据库对象、执行该操作的人员及时间。审计记录有助于发现数据违规操作或入侵行为,能够对意图篡改数据的用户形成威慑。
2.构建风险监测能力
数据库审计系统记录了所有数据访问者对数据库的操作行为,包含外部的攻击或内部的违规访问。基于精细的访问记录,数据库审计系统通过内置的风险识别规则或模板,能够识别出SQL注入攻击、暴力破解等高危行为。除了来自外部的安全威胁之外,相当比例的数据安全事件由内部人员造成。最典型的安全威胁来自对数据库具有访问权限的员工或前员工。审计可以用来发现员工的未授权访问,为用户提供持续的数据库安全风险监测能力。
3.综合方案的日志来源
在综合性的数据安全解决方案中,来自数据库的访问日志是进行风险分析的重要数据。这类方案通常会汇集众多安全设备的日志数据,然后借助大数据分析技术,从整个网络环境的高度来审视所有访问行为。数据库审计系统可以作为日志探针,根据分析平台的需要,采集不同颗粒度的数据库访问日志。
4.助力溯源分析
在许多情况下,审计记录是必要的。很多组织机构的业务实践和安全策略可能要求具备溯源的能力,也就是能够将每个数据的操作追溯到发起用户。例如,某些行业法规要求组织机构能够分析数据访问并生成定期报告,或者就某一次数据完整性事件分析出根本原因,这些都可以依靠审计记录来实现。
基本功能
1.数据资产自动发现
基于深度包检测技术,对网络中的数据库访问流量进行解析,实现网络中数据库资产的自动识别,并自动将识别的数据库资产归类、分组、添加到审计系统,不需要人工操作。
2.精细审计
通过对SQL语句进行深度协议解析,除了能够审计数据访问行为的账号、时间、命令、位置外,还能审计语句的执行结果(成功或失败)、执行时长、返回行数、绑定变量值、返回结果等内容,帮助客户提升审计内容的精确性。
3.审计策略
系统通常会内置审计策略和漏洞特征库,还会提供黑白名单和自定义告警规则,方便用户自定义审计策略,帮助用户及时发现威胁并进行告警。
4.实时监控
系统能对数据库在线连接的会话进行实时监控,帮助客户更好地了解数据库运行状态,会有常见的统计结果实时呈现,包括并发会话、SQL请求数、告警数、操作命令、表访问量等多种统计数据的信息。
5.多种告警方式
数据库的审计日志是分析安全风险的重要信息。为了方便与态势感知类平台对接,审计系统通常会提供邮件、短信、FTP、SYSLOG、SNMP等告警方式。用户可以自主选择告警方式。
6.数据备份
多项安全规范都对审计日志的留存时间做了要求。因此,对审计日志数据和系统配置进行备份是有必要的。可以通过自动全量备份或增量备份,防止系统故障造成数据和配置丢失。
7.敏感数据扫描
对数据库进行敏感数据扫描,可以基于表名、列名、表内容自定义扫描策略,查看数据库中存在哪些敏感信息。
部署方式
1.旁路部署
数据库审计系统常用的部署方式是旁路部署,旁路部署采用旁路侦听的方式,设备部署在数据库流量流经的交换机上,通过交换机端口镜像方式获取数据流量。旁路部署的方式对网络环境影响极小,不改变网络拓扑,不影响业务数据,也不改变用户使用习惯,但这种方式通常不允许监测加密的数据库连接。
2.插件(代理)部署
插件部署通常在现场环境不支持旁路部署时被采用。例如,在云环境中,链路上流量镜像不再像传统网络那样容易,只能考虑其他的部署方式。
工作原理
数据库审计系统一般采用分层的架构设计,如图所示。
数据库防火墙
访问控制
产品简介
数据库防火墙是一种用于保护数据库中重要数据的设备或软件。根据数据库安全的理论和实践经验,以及各类法律法规(如SOX、PCI、企业内控管理、等级保护等)对数据防护的要求,对任何访问数据库的过程都应该进行访问控制。数据库防火墙正是满足这一要求的技术手段。数据库防火墙主要基于SQL语句的解析能力对访问过程进行管控,也会结合漏洞库以及其他威胁情报防范针对数据库的攻击行为。数据库防火墙能够在逻辑上发挥隔离的效果,有效降低高危风险向数据库蔓延。
数据库防火墙一般会提供各种告警机制、不同粒度的审计日志和多种合规性报表,帮助用户应对核心数据库面临的越权使用、漏洞攻击、SQL注入等安全威胁,满足各类法律法规对数据库安全防护的要求。数据库防火墙同样广泛应用于各行业中部署数据库的组织。
应用场景
1.构建数据访问控制能力
数据访问控制能力是数据安全体系中最基本的防护能力,可以消除数据被随意访问的现象。访问控制要求对所有的数据访问行为进行监控,通过审核访问者的身份和权限、访问对象的级别、访问时间、操作命令、所涉及的数据量等因素,决定是否放行该访问行为。通过配置合理的数据访问控制策略,数据库防火墙能够极大限度地减少危险操作,保障数据的安全。
2.满足合规要求
《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)指出,访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。要识别出库表级访问客体,必须对网络流量中的查询语句进行解析,例如解析出SQL语句所操作的表名称。数据库防火墙的特点就在于能够解析数据库查询语句,访问控制的粒度不但能够达到库表级,甚至可以精细到字段级,从而很好地满足合规要求。
3.防止攻击或威胁蔓延
数据是企业的核心资产,针对数据的威胁应该是具有纵深的多层次防御。数据库防火墙本质上是位于应用程序和数据库之间的数据库代理服务器,它只负责转发满足访问控制策略的查询,其他所有网络流量和请求都会被丢弃。即使恶意代码或攻击进入了内网,数据库防火墙依然可以阻隔这些威胁,使数据库保持安全状态。
4.防范针对数据库的攻击
数据库防火墙能够防御多种针对数据库的攻击,特别是利用数据库漏洞的攻击和SQL注入攻击。每条发送到数据库服务器的指令都会被监测,如果匹配了漏洞库里的指纹特征,流量将会被过滤。对于SQL注入攻击,数据库防火墙比WAF更加有效,Web应用程序向数据库发送的查询很多是固定的模式和结构,可以利用这些信息来配置一组查询语句的白名单,这几乎可以阻断所有的异常访问。
基本功能
1.独立访问控制
数据库防火墙通过接管数据库访问,针对SQL协议进行解析,具备独立于数据库权限体系的访问控制功能。数据库防火墙通常基于内置和自定义的访问控制规则,以及常用的黑白名单。此外,还有采用机器学习形成动态基线进行访问控制的做法。
2. SQL注入攻击防御
SQL注入攻击的识别主要依赖SQL注入特征库。数据库防火墙通过分析SQL语法来识别数据库查询语句的不同特征,与SQL注入特征库进行特征匹配,然后对命中特征的查询行为进行拦截阻断。对于SQL注入攻击的检测出现了新的技术趋势,如基于SQL序列的检测。
3.漏洞攻击防护
数据库的补丁升级要在业务中断的情况下进行,这在一些关键的行业是不可接受的。数据库防火墙一般会提供有针对性的虚拟补丁功能。通过内置缓冲区溢出、拒绝服务等多种数据库虚拟补丁规则,能够在数据库外层构建漏洞攻击的专项防护,有效规避数据库被攻击的风险。
4.风险检测与处置
数据库防火墙对风险的识别主要依赖风险规则库,也会依赖机器学习等AI技术。识别出的风险访问行为会根据风险等级采取不同的处置措施,包括放行、审计、告警、阻断等。告警信息根据匹配的策略进行分类后统计汇总
5.全面日志审计
数据库防火墙能够对访问数据库的行为进行详细的审计,包括但不限于数据库用户名、源应用程序名、IP地址、请求的数据库、表、执行的语句及风险等级,并提供灵活的检索分析功能。
部署方式
数据库防火墙的应用场景比较丰富,在本地和云端都有多种部署方式,企业可以根据实际情况选择合适的部署方式。
1.桥接模式
本地部署:将数据库防火墙直接串接在应用服务器与数据库之间。所有数据库访问都经过设备,通过透明网关技术无须更改连接设置,但是需要更改网络拓扑。
云(虚拟化)部署:云应用与云数据库划分不同虚拟子网。云应用和云数据库依赖于虚拟交换机(VSwitch)搭建透明网桥,云应用或用户直接访问云数据库的虚拟IP地址和端口,处理逻辑类似于本地环境下的桥接部署。
2.代理模式
本地部署:通过“物理旁路、逻辑串行”的方式部署。网络上并联接入防火墙设备,客户端连接防火墙的设备地址,并将通信包发送至防火墙设备,再经过内部策略分析后完成客户端与数据库的交互过程。
云(虚拟化)部署:云应用或用户直接访问数据库防火墙的虚拟IP地址和端口。防火墙作为数据库代理,转发请求给数据库,并返回结果给用户,处理逻辑类似于本地环境下的代理部署。
3.路由模式
本地部署:需要用户在指定的路由器上配置策略路由,将需要数据库防火墙处理的流量全部先转发到数据库防火墙处理,再转发至下一跳。此种部署模式下数据库防火墙网络可达即可,同时保持应用或用户访问数据库的地址和端口不变
云(虚拟化)部署:云应用或用户直接访问数据库的虚拟IP地址和端口。用户配置策略路由,将指定流量优先转发给数据库防火墙,处理逻辑类似于本地环境下的路由模式部署。
4.桥接代理
本地部署:数据库防火墙桥接代理部署模式,该模式下客户端感受不到数据库防火墙的存在。当客户端直接使用数据库IP地址和端口访问数据库时,数据库防火墙将客户端请求包转发到代理端口,数据库防火墙接收到数据包并在处理后转发给数据库。
5.旁路阻断
本地部署:数据库防火墙旁路阻断部署模式,需在所连接交换机配置镜像接口,将数据库防火墙与镜像口接通,如图8-10所示。此种方式部署,用户访问数据库IP地址和端口均不会发生改变。当数据库防火墙检测到数据泄露时,会自动发送TCP Reset包来阻断危险连接。
工作原理
数据库防火墙的工作原理与其他网络管控类的产品类似。首先,对网络流量进行解析;其次,依赖漏洞特征库中的指纹特征,将命中特征的流量阻断;接着,根据SQL注入攻击的特征来筛除流量中的SQL注入行为;最后,根据访问数据库的账号、访问库表、操作指令等多种因素,审核访问行为是否符合允许的条件。在经过层层筛选和过滤之后,对安全的访问行为进行重新组包封装,并转发给数据库服务。当然,实际产品也会对数据库返回的数据进行管控,例如根据配置的策略只返回指定数量的记录,或者对返回的数据进行脱敏等处理。
数据库加密网关
访问授权
产品简介
数据库加密网关是一种基于网关代理技术,实现入库敏感数据加密存储的数据库安全产品。当数据流经加密网关时,对入库的敏感数据逐个执行加密,然后将密文写入目标数据库中。同时,对数据库返回的密文进行解密,将明文返回给数据访问者。加密网关通常提供多种加密算法,用户可根据自己选用数据库加密技术的最终目的从中进行选择。任何人或应用必须事先经过授权,拥有合法访问权限才能访问加密数据,非授权用户无法访问加密数据,这有效防止了管理员越权访问及黑客拖库。
国内的数据库加密网关在支持国际主流加密算法的同时,也必须支持国产加密算法,例如采用SM4对敏感数据加密,使用SM3-HMAC对敏感数据进行校验。用户使用的数据库加密网关需要满足商用密码系统应用与安全性评估对存储数据完整性和机密性保障的评测要求。
应用场景
1.满足合规要求
国家层面对加密技术非常重视,这在多部法律法规中都有明确体现。《网络安全法》第二十一条,网络运营者的安全保护义务第四项:要求采取数据分类、重要数据备份和加密等措施。《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)也规定,第三级及以上的安全计算环境,应采用密码技术保证重要数据在存储过程中的数据完整性和数据保密性。为规范信息系统密码应用的规划、建设、运行及测评,国家标准化管理委员会在2021年发布了《信息安全技术 信息系统密码应用基本要求》(GB/T 39786—2021)标准,规定了信息系统第一级到第四级的密码应用的基本要求。
2.防止敏感信息泄露
数据库加密网关能够形成独立于数据库权限体系的授权体系,可以有效解决DBA等高权限账号密码泄露导致数据泄露的问题。对于外部APT攻击或内部管理失当导致的数据库文件被下载、复制,或者存储介质丢失等情况,加密存储可以防止上述事件导致的数据泄露,满足数据库的敏感数据防护需求。
基本功能
1.数据源管理
数据库加密网关可能会对多个数据库进行加解密,因此需要具备数据源管理功能。数据源管理主要用于对各种数据库类型的数据源进行配置,包括添加数据库信息、对数据库主机监控的阈值配置等。
2.敏感数据发现
数据库的加解密通常只针对有加密需要的敏感数据。因此,系统会内置敏感数据类型特征库,特征库里包含常见的敏感数据类型,例如中文姓名、身份证号、固定电话、手机号码、银行卡号、电子邮箱、中文地址、邮政编码、企业单位名称、组织机构代码、营业执照代码、税务登记代码、企业三证合一代码等。可以通过正则表达式的方式扩展自定义敏感数据特征,添加至自定义敏感类型特征库。
3.数据加密
数据加密的目的是保证数据的机密性,防止未经授权的人员查看敏感数据,保证不会因为存储介质的丢失、被盗等因素造成泄密。
4.访问授权
数据库加密网关的访问控制是独立于数据库的访问授权机制,限制部分用户的增、删、改、查操作,同时对访问数据库的客户端IP地址、时间区间进行限制,从而防止内部特权用户或突破边界防护的外部未授权人员查看敏感数据。
5.密钥管理
数据库加密网关一般采用标准的三级密钥机制,如图8-14所示。主密钥存储于加密卡中,通过查找索引号将其调用。库密钥被主密钥加密保护,由系统自动产生,并执行自动更新机制。列密钥由高度随机算法生成,通过国密算法对数据进行加密处理且与密文进行数据封装,被库密钥保护。多级密钥对数据进行多重防护是符合行业标准对密钥管理要求的做法。
6.备份与恢复
数据库加解密过程中的配置信息,特别是密钥的信息,对于加密数据非常重要。为避免关键信息不可用,系统的备份功能将关键数据和配置信息打包导出并上传到指定服务器作为备份。导出信息栏中会增加备份文件的描述、导出时间、导出类型和文件。备份包也可下载到本地。当需要恢复配置时,选择备份包恢复即可回退配置。
7.高可用配置
将两台数据库加密网关配置为主从关系,并配置虚拟IP地址。主设备定时发送心跳信号,发生故障后主设备停止发送心跳信号,备用设备由于监测不到心跳信号,便会自动接管服务,实现主备切换
8.系统管理
该功能主要是指系统基础信息查看、升级维护、系统运行状态监测、IP地址的配置、系统备份与恢复等。
10.审计管理
记录系统的敏感操作,并可用于事件追溯。审计功能记录各用户进行登入、登出、加密、解密、客户端授权、用户授权操作的具体信息,生成操作日志。可以使用用户名称、操作类型、起止时间对操作日志进行筛选。
部署方式
1.代理模式
本地部署:通过“物理旁路、逻辑串行”的方式部署。只需更改业务指向IP地址和端口即可,其他设备均无须改动。应用系统的SQL数据连接请求被转发到加密代理系统,加密代理系统对其进行解析后,将SQL语句转发到数据库服务器,数据库服务器返回的数据同样经过加密代理系统并由其返回给应用服务器。
云(虚拟化)部署:云应用或用户直接访问数据库加密网关的虚拟IP地址和端口。加密网关作为数据库代理,将请求转发给数据库,并将结果返回给用户,处理逻辑类似于本地环境下的代理部署
工作原理
1.密钥管理
数据库加密网关通常采用多级密钥机制来保护数据的加密密钥。常见的是三级,分别是主密钥、库密钥和列密钥。列密钥用于数据的加密和解密,列密钥被库密钥加密,以密文的状态存放在系统中。库密钥又由主密钥加密,同样存放在系统中,而主密钥一般保存在设备的加密卡中。
2.数据加解密
加密网关以代理的方式工作,如图8-18所示。从应用系统到加密网关的流量中的数据仍然是明文,加密网关解析出应用系统发送的SQL语句,会对语句中要写入或更新到数据库的数据进行加密,然后代替应用系统,将改造后的SQL语句发送到数据库,完成一次密文存储。
当应用系统从数据库中读取数据时,返回的数据集会在加密网关处进行解密,然后以明文方式返回给应用系统。在加密网关和数据库系统之间,流量中的敏感数据始终处于密文状态。
数据库脱敏系统
产品简介
数据库脱敏系统是一种保护数据库中敏感信息的软件或硬件系统。其实现方式主要是对数据库返回的数据进行匿名化、去标识化,或者其他变形处理,以达到保护敏感信息的效果。数据的变形是通过系统中的不同算法实现的,最简单的方式就是将数据中的部分内容用特殊符号进行替换。例如,将信用卡信息、电话号码、家庭地址等信息中的一部分用“*”代替,就可以使访问数据的人无法将这些信息关联到个人。复杂的方式会要求脱敏后的数据具有高保真性,或者数据之间的关联性仍然存在,这是因为某些场景既要保护敏感信息,还要保留数据用于分析计算的价值。因此,数据库脱敏系统会提供多种脱敏算法,以满足不同场景的要求。
数据库脱敏系统一般会有两种类型,分别是动态脱敏系统和静态脱敏系统。动态脱敏系统通常用于在线实时脱敏,而静态脱敏则用于离线数据脱敏。
应用场景
1.满足合规要求
根据《数据安全法》的要求,数据处理者有义务采取相应的技术措施和其他必要措施来保障数据安全。数据脱敏技术是一种非常有效的安全技术措施,通过对敏感数据进行变形处理,能够降低数据敏感程度,减少敏感数据在采集、传输、使用等环节中的暴露,从而降低敏感数据泄露的风险。数据脱敏技术的应用场景。此外,按照《个人信息保护法》的定义,将个人信息进行匿名化处理得到的数据就不再是个人信息了,对这样的数据进行处理,违反《个人信息保护法》的风险非常低。
2.对数据访问进行更精细的控制
数据安全和业务同等重要,这就要求安全措施必须在满足业务的基础上尽可能地提供安全保障,也就是最小权限原则。数据脱敏能够根据业务中数据所发挥的作用,选用适宜的算法对数据进行变形,严格控制数据暴露的信息,以实现最小权限。例如,物流行业中普遍使用的运单信息、出租车行业中的订单信息中,用户的手机号码都只能看到后四位。这些信息只用于核对身份,并不用于通信。数据脱敏正是以这种方式,在服务业以及更多行业中,在避免用户的个人信息泄露方面发挥着作用。
3.安全地进行数据共享和交换
数据安全监管日趋严格,数据泄露的风险不断增长,这些都给数据的共享和交换带来了挑战。数据脱敏系统通过简单高效的敏感数据匿名化、去标识化功能,针对用户不同的应用场景提供灵活的策略和脱敏方案配置。在帮助企业实施脱敏处理的同时,提供脱敏后数据的高保真性、数据之间的关联性,提供支持脱敏的可逆性和不可逆性、可重复性与不可重复性的多种策略选择,充分满足用户在不同应用场景下的不同脱敏需求,使脱敏后的数据可以安全地应用于测试、开发、分析和第三方大数据分析等环境。
基本功能
1.数据资产管理
资产管理通常包含数据源管理、资产状态和敏感数据访问统计三个功能模块。
数据源管理模块主要用于添加、维护、查看需要进行敏感数据防护的数据源,并支持对添加的数据资产进行连接测试,以便于确认数据资产与动态数据脱敏服务的映射关系,保证脱敏服务的正常使用。
资产状态模块用于展示数据源的状态信息,包括数据源内数据统计信息、不同模板下的敏感数据定义、敏感数据发现可视化结果、脱敏规则不同维度统计信息等,且资产状态支持定期/手动更新(减小服务器压力)及数据源一键切换,可快捷查看其他数据源的相关信息,如图8-20所示。
敏感数据访问统计模块帮助用户统计分析数据资产中敏感数据的访问信息,包括数据库用户名、访问IP地址、访问数据目标及敏感数据访问次数。一般只有动态脱敏场景才会涉及。直观的统计信息可协助用户对重点数据开展有针对性的防护,从而高效地保障数据资产安全。
2.敏感数据发现
在添加数据资产后,通常会针对其进行数据发现扫描。这个过程目前已实现了自动化,用户无须手动新建任务,可以根据需求修改任务配置,包括抽样数量、需要扫描的模式/表/视图、需要发现的数据类型、是否需要根据行业模板进行扫描等。自动化的过程可以简化任务配置操作,减少用户工作量。系统通过扫描引擎发现数据资产中的敏感数据后,用户可基于扫描结果单条或者批量创建脱敏规则。
3.脱敏策略
脱敏系统都会内置基本的敏感数据类型特征库。特征库包含常见的敏感数据类型,如中文姓名、身份证号、固定电话、手机号码、银行卡号、电子邮箱、中文地址、邮政编码、企业单位名称、组织机构代码、营业执照代码、税务登记代码、企业三证合一代码等,可满足常见场景的脱敏需求。
脱敏系统一般会支持通过正则表达式或以列名的方式自定义添加敏感数据类型。有些产品的页面还可直接验证数据类型特征,满足用户特殊业务场景下的脱敏需求。
4.数据分类分级
用户可以对所有数据(内置或自定义添加)进行分类分级操作,自定义添加数据类别(如身份信息类、金额类等)和敏感等级(高、中、低),可以根据自身业务特征,随意组合不同类型、不同类别和不同敏感等级的数据,自定义脱敏算法,生成可复用的方案模板进行高效脱敏。
5.存储过程脱敏
动态数据脱敏系统支持对存储过程中的语句进行扫描,确定敏感字段,对包含脱敏规则敏感字段的语句进行分析,实现动态数据脱敏,防止脱敏绕过。
6.内置脱敏算法
动态数据脱敏系统内置丰富、高效的脱敏算法,这些脱敏算法主要可分为遮蔽、随机、仿真、置空四大类。
● 遮蔽脱敏:通过*等特殊常量符号,将全部/部分信息内容遮盖。例如:“张三”→部分遮蔽→“*三”,“张三”→全遮蔽→“**”。
● 随机脱敏:将数据进行随机映射,每次随机值会变化。例如:“张三”→随机脱敏1→“李四”,“张三”→随机脱敏2→“王五”。
● 仿真脱敏:将数据映射成唯一值,每次映射不改变,支持数据的聚合和连接操作。例如:“张三”→仿真脱敏1→“李四”,“张三”→仿真脱敏2→“李四”。
● 置空脱敏:将敏感数据直接修改为NULL值,适用于对数据敏感要求较高的场景。
上述四大类脱敏算法又根据20多种内置的敏感数据类型,组合成了90余种常用的脱敏算法。丰富的算法可满足大多数用户在各类场景下的脱敏需求,减少用户编写自定义算法的需求,保证产品易用性,减少用户脱敏算法配置工作,提高业务效率。
7.行业模板
动态数据脱敏一般会内置行业模板,供用户直接使用。用户也可根据自身的业务需求制定模板进行复用。行业模块可以帮助客户快速实现敏感数据的定义和脱敏规则的创建,大幅降低脱敏系统的配置/维护成本。
8.脱敏规则
脱敏规则决定了敏感数据的脱敏结果。创建脱敏规则的方法有以下三种:
● 通过敏感数据发现结果进行创建;
● 通过关联行业模板功能实现自动创建;
● 输入参数手动单条/批量创建。
9.差异化脱敏
白名单:基于数据库用户角色的差异化脱敏
用户可以设定数据库用户、IP地址、时间,在此访问范围内可跳过一条/多条指定规则或者全部规则的脱敏动作,满足需要适当降低脱敏效果或者需要得到未脱敏数据的使用场景。
拓展规则:基于应用用户角色的差异化脱敏
用户可根据需求设定数据库用户名、IP地址、时间、匹配条件下的响应动作(如替换表名、阻断、替换SQL、搜索并替换字符串等),限制上述条件下对敏感表/数据的访问权限。
10.水印脱敏/溯源
静态数据脱敏支持在对敏感数据执行脱敏操作的同时为数据添加水印信息,且支持对添加水印的文件进行溯源。水印脱敏任务支持多种场景,支持库到库、库到文件、文件到文件、文件到数据库四种完全不落地的数据水印方式。使用静态数据脱敏系统,无须导入第三方系统即可对敏感数据文件进行自动读取、识别、增加水印等操作,并且能够在最大限度地保证数据原始特征、逻辑及各类数据间的一致性、业务关联性的同时,提高数据共享使用中的安全性和可追溯能力。
11.任务管理
对于静态数据脱敏场景,可将每一个脱敏过程视作一个脱敏任务。任务管理包括任务新增、任务查看、任务修改、任务启动、任务暂停、任务定时、任务审批等丰富的任务管理功能。用户可在任务中定义脱敏数据来源、脱敏数据去向,选取最适合的数据脱敏方案。任务管理的功能如下:
● 支持基于引导式的一键任务配置,简化用户上手难度;
● 支持定时执行脱敏任务,可执行单次或周期性调度;
● 支持脱敏任务运行中状态监控,可实时查看任务进程;
● 支持历史任务记录,可恢复配置重新执行;
● 支持多种抽取方式,包括增量、行数、百分比等;
● 支持多样化的任务参数配置,提高资源利用率;
● 支持脱敏后数据的对比查看;
● 支持对系统默认参数进行配置化管理;
● 支持日志下载。
部署方式
由于动态脱敏和静态脱敏的工作场景不同,设备对环境的要求和影响是不一样的。
对于动态脱敏而言,因为脱敏的过程是对业务流量进行实时处理,所以逻辑上必须串行在业务流量的链路上。目前有两种部署方式,分别是反向代理和策略路由
对于静态脱敏而言,主要是对存储状态的数据进行脱敏。与动态脱敏在线实时的特点不同,静态脱敏是一种对离线数据的处理。静态脱敏与用户的在线业务不相关,不会对业务造成任何不良影响。其部署方式简单,只需要接入用户的网络环境,并且能够访问源数据库和目标数据库即可。源数据库是指准备脱敏的数据所在的数据库,一般是指用户的生产环境中的数据库。目标数据库是指脱敏后的数据存放的数据库,一般是指测试库,或者其他安全级别较低的环境中的数据库。
工作原理
动态脱敏有两种实现方式,一种是SQL重写,也就是改写原有的SQL语句,这种实现方式把脱敏工作交给数据库系统完成,由数据库系统执行用户自定义的脱敏函数来实现,其脱敏效率高,但是需要数据库系统支持UDF(用户自定义函数)。一般关系数据库都可以直接进行SQL重写。
动态脱敏的另一种实现方式是改写返回结果集,这种实现方式将脱敏工作放在了脱敏设备上。动态脱敏设备获得数据库返回的结果集后,按照脱敏规则对结果集中的数据进行脱敏变换,并将脱敏后的数据返回给用户。这种技术方案兼容性强,适用场景更广,可支持大数据平台、API等环境。
静态数据脱敏系统的工作方式有些类似使用数据库的应用软件,它通过数据库访问接口(如JDBC、ODBC等)从源数据库中读取数据,然后按照脱敏规则对数据进行脱敏处理,完成后再将脱敏数据通过数据库访问接口写入目标数据库,静态脱敏直接在设备的内存中进行,敏感数据不落地。
数据库运维管理系统
产品简介
数据库运维管理系统是一种针对数据库运维操作行为进行安全管控的产品。众所周知,数据库运维一直是数据安全事件高发的场景。由于账号管理不到位,缺乏监管,数据库运维人员能够毫无约束地对数据库进行操作,这对敏感数据形成了巨大威胁。数据库运维管理系统正是通过统一登录和多因素认证规范了账号的使用,通过权限管控和操作审批将每一个运维操作纳入监管,通过动态脱敏实现最小权限。同时,结合危险操作阻断及行为审计等功能,为用户创建了安全的数据库运维环境。
应用场景
1.满足合规要求
在《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)中的网络和系统安全管理部分,自第二级开始就明确,应详细记录运维操作日志,包括日常巡检工作、运行维护记录、参数的设置和修改等内容。自第三级开始,更增加了“应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据”。数据库运维管理系统能够完整地提供管控和审计功能,帮助用户满足合规要求。
2.防范运维人员威胁数据安全
数据库运维人员往往拥有数据库的最高权限,其针对数据库的所有操作行为均难以管控。一旦高权限账号丢失或遭运维人员恶意操作(或误操作),将对用户数据及核心业务造成难以弥补的破坏和损失。
数据库运维管理系统消除了账号共用的可能,实现了“一人一账号”,且详细记录了所有对数据库的操作行为,出现问题后可以追责定位到个人,能够对运维人员形成震慑。
基本功能
1.访问控制
数据库运维管理系统基于SQL协议解析技术,支持SQL语句级的访问控制。访问控制的条件包括主体、客体、行为三大类,能够自由组合形成丰富的规则。同时支持基于返回结果的策略,包括返回行数限制、动态脱敏等,以最大限度地保障生产数据安全。
2.防御攻击
数据库运维管理系统内置丰富的漏洞特征库和风险识别规则,可对删库撞库、漏洞利用、恶意攻击进行智能阻断。
3.身份认证
数据库运维管理系统提供多因子认证及堡垒机联动认证两种认证机制。其中,多因子认证包含数据库认证+DOM双重认证,DOM认证支持通过口令、FreeOTP等多重认证,配合IP地址、客户端、时间等其他维度实现辅助认证。堡垒机联动认证是由堡垒机直接提供身份认证信息,以满足不同场景下对于用户身份认证的需求。
4.免密登录
数据库运维人员掌握数据库账号密码,是导致数据库账号共用、密码泄露的根本原因。数据库运维管理系统通过内置网页版的安全客户端实现数据库权限自动分配及数据库免密登录功能,在不影响运维操作的前提下,防止运维人员获知数据库访问口令,同时还可避免运维人员使用非授权的第三方客户端进行非法操作。
5.操作审批
对于超出一般访问控制权限的运维操作,运维人员如确需执行的,数据库运维管理系统还提供了工单审批机制。运维人员可以预先将需要操作的语句、脚本、对象以及需要的权限填入工单进行申请,由系统指定的审批人员批准之后,方可在指定的时间窗口内进行操作,操作完成后权限自动收回,兼顾安全和业务。
6.误删恢复
数据库运维管理系统在监测到数据库运维人员使用Drop、Truncate等命令误删敏感数据的时候,将触发保护机制,自动保存数据库运维人员删除的数据。当用户需要找回被删除的数据时,使用一键恢复功能即可恢复。这样可避免数据库运维人员利用职位之便或因工作失误造成数据丢失。
7.数据脱敏
数据库运维管理系统内置敏感数据类型特征库及脱敏算法,用于解决数据库运维人员在日常工作中访问敏感数据带来的安全隐患。此外,通过敏感数据类型自定义以及脱敏规则配置,对内置敏感数据、算法进行补充,满足不同行业不同企业的脱敏需求。
8.本地化防护
当数据库运维人员绕过相关安全防护设备直接连接数据库时,数据库运维管理系统通过本地化防护技术控制客户端,将数据库运维人员执行的SQL语句发送给自己,实现防绕过。
部署方式
1.桥接部署
数据库运维管理系统桥接在运维人员与数据库之间。该部署方式的优势在于运维人员访问数据库的地址和端口不变。
2.代理部署
数据库运维管理系统以代理的方式工作,接收运维工具的操作指令,在经过审核后,向数据库转发指令。运维人员需要将访问地址和端口改为数据库运维管理系统的地址和端口。该部署方式只要求数据库运维管理系统接入网络,能够联通数据库和客户端系统,代理方式屏蔽了数据库的地址信息,在一定程度上也起到了防护的效果。
3.路由部署
同样,路由部署也只要求数据库运维管理系统网络可达。该部署方式需要用户配置策略路由,将应用和数据库之间的流量全部先转发到数据库运维管理系统,由该系统处理并转发至下一跳,其优势在于,应用或用户访问数据库的地址和端口不变,此外可精细区分流量,极大提高设备性能。
工作原理
数据库运维管理系统的工作原理和数据库防火墙很类似,这主要是因为两者的核心功能都依赖同样的底层技术。此处不对流量的抓包和解析过程进行说明,而主要介绍数据库运维管理系统不同于数据库防火墙的一些重要特性。
运维人员使用PL/SQL Developer等数据库管理工具对数据库进行操作,不需要使用数据库的登录账号,而是使用分配的运维账号和口令,访问的地址和端口也是数据库运维管理系统对外提供的地址和端口。数据库登录账号由数据库运维管理系统掌握和使用。这种方式缩小了数据库账号的扩散范围,能够防止数据库账号共用。
在数据库运维管理系统中,工单审批的功能加强了运维过程的监管,这涉及运维人员和运维主管两种角色。运维人员在实施运维工作之前,在数据库运维管理系统中提交运维工单,将要对数据库实施的操作语句、脚本及需要的权限一一列出。运维主管进行审批后,运维人员会在一段时间内拥有申请的权限,并且申请的操作语句也会在这段时间里保持在白名单中。
数据防勒索系统
产品简介
数据防勒索系统是一种保护文档不被攻击或窃取的软件产品,特别是对勒索软件的攻击具有很强的针对性。它依托底层驱动技术和零信任机制,对终端上的所有进程操作进行监测,精准识别进程对文件的操作行为。同时,使用进程黑白名单限制不可信进程的活动。当非法进程对保护的文件进行读写操作时,实时进行阻断,确保只有合法进程才能执行对文件的操作,进而保护终端上的重要文件,阻止勒索病毒对文件的加密和窃取。即使终端被植入勒索病毒,勒索病毒也无法对保护的文件进行窃取和加密,真正实现对勒索病毒的主动性防御。
应用场景
1.防范勒索病毒攻击
据《2021年度数据泄露态势分析报告》统计,自2020年开始,以勒索攻击伴随数据泄露为特征的双重勒索攻击变得常态化。在很多勒索攻击事件中,受害者更担心敏感数据的公开,而不是加密数据的恢复。考虑到企业的业务连续性和敏感信息的保密,企业的终端文件和数据库文件都需要进行防勒索保护,避免勒索病毒造成损失。
针对终端核心文档,自动扫描识别文档类型和合法进程,只允许指定的办公软件对文档进行操作,勒索病毒入侵后也无法对文件进行修改、加密操作,从根源上解决勒索问题。
针对数据库文件进行如下操作:
● 指定数据库类型和添加信任可执行程序(如oracle.exe)。
● 添加需要保护的现有数据库文件,新建的数据库文件会自动受到保护。
● 未授权执行程序试图修改数据库文件,将被认定为可疑勒索事件并被及时拦截。
● 只允许信任可执行程序对受保护的数据库文件执行相关操作。
基本功能
1.运行分析
运行分析是对文件安全监测系统中运行的数据进行分析,通过图表的方式进行展示,便于管理人员进行分析,为后期工作计划提供依据。它主要基于非法访问的文件类型、非法应用等维度进行数据分析。
2.设备管理
设备管理是对接入文件安全监测系统中的终端资产进行管理,包含设备信息管理和设备远程指令下发。其中,设备信息管理包含设备的基本信息、设备的硬件信息、应用信息、告警信息、白名单信息等相关信息的统计和展示。设备管理便于管理员从管理端及时、全面地了解每台终端的运行情况。
3.基础库管理
基础库管理是对系统中需要使用的基础数据进行维护管理,包含应用库管理、白名单库管理、黑名单库管理、文件保护类型管理、文件保护组管理五个模块。
4.应用库管理
对所有安装有文件安全监测驱动的终端进行应用进程信息采集,将系统中采集到的应用上报服务器端,进行去重展示,供应用白名单管理、应用黑名单管理、文件保护组管理调用。支持手动添加未采集的应用。
5.应用白名单管理
应用白名单中的应用对接入系统的所有终端生效,它们可以访问所有的文件,包含对文件进行读操作或写操作。此处的数据来源为管理员向应用库或告警审计中添加白名单
6.应用黑名单管理
应用黑名单管理是对已知的勒索病毒、非法软件进行统一管理,禁止在所有终端上运行。应用黑名单的数据来源有两种。产品对已经发现的勒索软件进行预置,避免被已经发现的勒索病毒再次攻击。管理员通过采集上来的应用信息和告警审计消息,将发现的应用添加进应用黑名单中,禁止其在终端再次运行,从而使勒索软件和非法软件无法运行。目前业内也会使用勒索病毒诱捕工具,将发现的疑似病毒添加进应用黑名单中。
7.文件类型管理
文件类型管理是对系统中需要保护的文件类型的特征值进行维护。数据防勒索系统以文件类型的特征值而非文件的后缀名来确定文件类型,解决了文件名被修改或者文件没有后缀名的场景下无法对文件进行有效保护的问题。系统会预置常见的文件类型,以降低管理人员添加文件类型的工作量,提升工作效率。对于不常见的文件类型,数据防勒索系统提供文件特征值提取方法和工具,将提取的文件类型的特征值手动添加到系统中,供文件保护组调用。目前支持预置绝大部分常见的文件类型,对于不常见的文件类型需要手动添加。
8.文件保护组管理
文件保护组管理是配置打开某类型文件的常用应用。例如,.doc文件只能用word.exe或wps.exe打开,其他的应用进程无法对.doc的文件进行读写操作。系统预置常见文件类型的文件保护组,供策略配置调用。
数据防勒索系统的文件保护组支持对保护文件进行多种配置,如文件路径、文件类型、文件名称以及这三种方式的组合配置。可以根据实际应用场景进行灵活配置,方便灵活。
9.策略管理
策略管理是指数据防勒索系统管控平台配置策略内容并下发到指定的防勒索终端,然后终端根据策略内容对文件进行保护,防止勒索病毒攻击。
10.文件保护
基于文件保护组进行调用,对保护终端上的文件进行保护,目前常用的文件类型都能快速引用,不常用的文件类型也能快速配置,对其进行保护。这一功能的扩展快捷方便,操作简单。
11.数据库保护
数据库是数据防勒索系统保护的重要内容,针对数据库保护,数据防勒索系统内置数据库文件保护引擎,使数据库文件免受勒索病毒的加密和删除。目前常见的数据库有Oracle、SQL Server、MySQL、PostgreSQL、DB2等。
12.审计
审计功能分为系统用户操作审计和告警审计两部分。系统用户操作审计是对系统用户的操作进行记录,记录各用户登入、登出以及对系统进行过的操作,为后期问题提供信息。可以使用用户名称、操作类型、起止时间对审计日志进行筛选,而且支持日志导出。
告警审计是对终端拦截的事件进行详细记录,并上传到管控端供管理员审核。它支持将合法应用添加到应用白名单中,将非法应用或者勒索病毒加入黑名单中,禁止其运行。支持通过多种条件进行查询和导出查询结果。
13.备份与恢复
备份与恢复功能是对防勒索系统管控平台的数据进行备份和通过备份文件还原数据,支持定时和手动备份,以避免在硬件出现故障时丢失数据。
14.告警设置
进行系统运行情况监控设置、告警触发条件设置、告警通知对象配置,如对内存、CPU、系统用户登录失败、日志数量等情况进行监控,在出现告警时及时通知相关人员定位并解决问题,提前将隐患去除,以避免系统宕机,进而造成业务中断。
部署方式
数据防勒索系统采用B/S和C/S架构,在被保护的终端上部署防勒索终端。防勒索终端具有防卸载的自我保护能力,可以防止程序在运行过程中被误删或恶意破坏。所有安装的防勒索终端由数据防勒索系统管控平台进行统一管理,统一下发策略。数据防勒索系统管控平台支持集群和主备方式进行部署。
数据备份与恢复系统
产品简介
数据备份与恢复系统是一种数据备份管理产品,主要为客户的企业级IT架构提供稳定、高效的备份容灾解决方案。它可为客户的数据提供全面、稳定的灾备解决方案,从坚实、稳定的定时备份,到成本适中的实时备份/持续数据保护,再到基于数据库复制的应用级容灾,全面保障各层次业务的数据安全,避免因人为误操作、硬件损毁、勒索病毒侵袭或其他意外原因造成的数据丢失和业务瘫痪。
应用场景
伴随着大数据、云计算、物联网的大发展,社会数字化、智能化的程度越来越高,信息科技与社会融合的模式与形态正在发生重大变化,数据驱动正在成为新型智慧政务、智慧商业等建设的突出特征。而数据的重要意义和价值也被重新认识,数据不再只是信息的简单载体,更是具有经济价值的重要资源和资产,并已成为当下社会转型、变革的驱动力和国家的基础性战略资源。国家法律及各行业规范对数据保存和备份有明确的要求。国家及监管部门对加强重要信息系统安全保障工作非常重视,先后出台了多项有关信息安全的意见和指导建议。
信息系统不可避免地会出现软硬件故障、黑客入侵、人为误操作带来的数据逻辑错误等,进而导致系统处理能力下降甚至不可用,关键业务发生数据丢失或损坏。如何保护好数据资产,保障数据的完整性、可用性、安全性,将是数据安全所面临的新挑战。
针对这些挑战,数据备份与恢复系统满足客户的本地集中备份、异地灾备、多分支机构共享灾备、云备份、数据库容灾、预防勒索病毒、等保测评等应用场景。
基本功能
1.定时备份
数据备份与恢复系统按照用户设置的备份策略定期自动实现数据备份。支持文件、数据库、虚拟化、卷、操作系统、Docker容器等备份。
2.介质管理
介质管理分为物理介质管理和逻辑介质管理两类。
(1)物理介质管理
常用的物理介质有磁盘、磁带库、磁带机、云存储(对象存储)
(2)逻辑介质管理
逻辑介质管理是将物理介质划分为供不同任务使用的介质池,然后对介质池进行管理。可以管理每一个介质池的回收周期
3.调度管理
调度管理是为了实现任务的自动化调度。客户可根据实际需求灵活地设置备份启动与执行周期。调度管理主要包括以下功能:
● 在单一任务配置中可同时设定全备份、差异备份、增量备份的时间策略;
● 启动/终止任务的执行;
● 定义任务执行的时间周期;
● 可以按年、月、周、天、小时来灵活定义任务的时间策略,最小粒度可到分钟级。
4.任务管理
任务管理除了对任务进行增加、修改、删除等常规配置操作之外,还提供以下特色功能。
1)模拟备份。对于文件备份任务,在不需要真正执行备份任务的情况下,即可统计出需要备份的文件数量和大小,有助于合理地评估和制定备份策略,如图8-40所示。
2)任务执行失败后重启策略。在系统日常运行中,有很多种因素会导致备份任务执行失败,如网络中断、系统变更、临时停机等。
3)任务限速。在默认情况下,数据备份与恢复系统会最大化地利用备份网络的传输性能,有可能在业务高峰期给生产网络带来性能影响。为解决这一问题,数据备份与恢复系统支持设定每个任务的备份速度限制。
5.安全管理
安全管理不但提供加密传输机制来保证备份组件的信令交互安全,也提供多种技术手段来保障数据在读取、传输、保存环节的安全。
1)传输加密。支持在传输过程中启用TLS安全传输协议,提供保密性和数据完整性,保证备份数据在传输过程中不会被窃取,如图8-42所示。相应证书及密钥均可自行管理。
2)数据加密。支持AES-128、AES-256等多种加密算法,在客户端即可将备份数据加密并保存在介质服务器上。
3)数据完整性。采用MD5、SHA1等签名算法将备份的文件与生产系统文件进行比对校验,以确保备份数据的完整性。同时,对于应用数据,则通过集成应用厂商的原生API来保障备份数据的完整性、一致性及可用性。
4)三员管理。“三员”即系统管理员、安全管理员、审计管理员,如图8-43所示。三员管理组件将超级管理员权限拆分,分派给系统管理员、安全管理员、审计管理员。三员相互独立,相互制约,配合制度建设,可以有效加强涉密信息系统保密管理,降低泄密风险。
6.监控告警
提供短信和邮件两种监控告警方式,一旦备份任务发生问题,可及时告知相关管理人员。
部署方式
数据备份与恢复系统的服务端安装在独立的Linux系统上。通常建议将服务端安装到独立的物理服务器上,通过将备份系统与业务系统分隔开,避免备份系统和业务系统同时遭到破坏而导致数据丢失。数据备份与恢复系统的客户端安装在需要进行数据备份的业务服务器上。
工作原理
数据备份与恢复系统的基本工作原理并不复杂,但是为了支持各种复杂的场景,该系统衍生出了多种工作方式。
1.有代理客户端的数据备份
这种方式在需要备份数据的业务服务器上安装数据备份与恢复系统客户端,通过代理程序来监控需要备份的数据,按照既定的备份策略将相应的待备份数据复制到指定的存储设备中。
但是这种方式需要在业务服务器上安装代理程序,这会增加一定的管理和兼容性负担,特别是在虚拟机环境中。
有代理客户端的优点是备份数据更加准确和完整,代理程序可以实时监控需要备份的数据,并且可以只备份数据的变化部分。
2.无代理客户端的数据备份
这种方式不在需要备份数据的业务服务器上安装代理程序,而直接将整个服务器或虚拟机镜像备份到指定的存储设备中。
无代理客户端的备份方案的优点是备份数据更加简单和高效,因为不需要在每个服务器上安装代理程序,可以批量备份多个服务器或虚拟机。此外,它还可以降低成本和管理负担,特别是在虚拟化环境中。
但是,无代理客户端的备份方案可能会影响备份数据的完整性和准确性,因为无法实时监控需要备份的数据。
3.多种备份类型
在实际工作中,通常会用到3种备份类型,分别是全量备份、增量备份和差异备份
4.数据恢复
当数据发生意外丢失、损坏或需要恢复至特定时间点时,数据备份与恢复系统将使用存储的备份数据来还原丢失或损坏的文件。恢复方式有多种,可将备份数据复制回原始位置,或者创建新的副本以供用户使用。同时数据备份与恢复系统还需要进行验证和测试,定期验证备份数据的完整性和可恢复性,防止数据恢复后业务系统不可用。