数据库审计是什么

果冻 2020-08-10 15:37:00
问答

数据库审计(DBAudit)能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。通过对用户访问数据库行为的记录、分析和汇报。

数据库审计(简称 DBAudit)能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。

数据库 Database

数据库审计是数据库安全技术之一,数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。

黑客的 SQL 注入攻击行为,可以通过数据库审计发现。

安全挑战

数据库是任何商业和公共安全中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。互联网的急速发展使得企业数据库信息的价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,概括起来主要以下三个层面:

1. 管理风险:主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,离职员工的后门,致使安全事件发生时,无法追溯并定位真实的操作者。

2. 技术风险:Oracle, SQL Server 是一个庞大而复杂的系统,安全漏洞如溢出、 注入层出不穷,每一次的 CPU(Critical Patch Update)都疲于奔命, 而企业和政府处于稳定性考虑,往往对补丁的跟进非常延后,更何况通过应用层的注入攻击使得数据库处于一个无辜受害的状态。

3. 审计层面:现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的有效性和公正性。此外,对于审计数据的挖掘和迅速定位也是任何审计系统必须面对和解决的一个核心问题之一。

伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。

历史回顾

对于数据库审计的理解,其实有一个发展过程。 从几年前开始, 开始在原来日志审计的基础上发展包装了一个数据库审计,这类系统能记录并显示基本的往数据库发的 sql, 并且有一定的查询和报表功能。客观地说, 这种系统一开始出现时满足了一定的需求。

但是随着新信息安全时代的到来,原来的基本功能越来越体现起不足,比如越来越多的控制是关注返回而不是请求, 弱口令等管理风险如何控制, 还有如何进行用户访问控制细粒度策略的定制和实施, 和万一数据被篡改或删除后(不管是有意还是无意)能否尽快实施定位式恢复。

主要功能

多层业务关联审计:

通过应用层访问和数据库操作请求进行多层业务关联审计,实现访问者信息的完全追溯,包括:操作发生的 URL、客户端的 IP、请求报文等信息,通过多层业务关联审计更精确地定位事件发生前后所有层面的访问及操作请求,使管理人员对用户的行为一目了然,真正做到数据库操作行为可监控,违规操作可追溯。

细粒度数据库审计:

通过对不同数据库的 SQL 语义分析,提取出 SQL 中相关的要素(用户、SQL 操作、表、字段、视图、索引、过程、函数、包…) 实时监控来自各个层面的所有数据库活动,包括来自应用系统发起的数据库操作请求、来自数据库客户端工具的操作请求以及通过远程登录服务器后的操作请求等 通过远程命令行执行的 SQL 命令也能够被审计与分析,并对违规的操作进行阻断 系统不仅对数据库操作请求进行实时审计,而且还可对数据库返回结果进行完整的还原和审计,同时可以根据返回结果设置审计规则。

精准化行为回溯:

一旦发生安全事件,提供基于数据库对象的完全自定义审计查询及审计数据展现,彻底摆脱数据库的黑盒状态。

全方位风险控制:

灵活的策略定制:根据登录用户、源 IP 地址、数据库对象(分为数据库用户、表、字段)、操作时间、SQL 操作命令、返回的记录数或受影响的行数、关联表数量、SQL 执行结果、SQL 执行时长、报文内容的灵活组合来定义客户所关心的重要事件和风险事件 多形式的实时告警:当检测到可疑操作或违反审计规则的操作时,系统可以通过监控中心告警、短信告警、邮件告警、Syslog 告警等方式通知数据库管理员。

职权分离:

《计算机信息系统安全等级保护数据库管理技术要求》、《企业内部控制规范》、SOX 法案或 PCI 中明确提出对工作人员进行职责分离,系统设置了权限角色分离。

友好真实的操作过程回放:

对于客户关心的操作可以回放整个相关过程,让客户可以看到真实输入及屏幕显示内容。 对于远程操作实现对精细内容的检索,如执行删除表、文件命令、数据搜索等。

审计手册

数据库系统功能强大而丰富,对于一个数据库环境而言,我们可以生成很多类型的审计记录。知道有哪些审计类型以及如何实施这些审计有助于你满足合规需求。要实施完善的数据库审计,必须理解的一个关键问题是需求,从而知道可以使用哪些审计类型来满足自己的需求。

登入和登出

在你要进入一家公司会晤某人的时候,一般需要在前台进行登记。这样做可确保公司完整的记录进入公司的任何人,在出现问题时,或在追踪和调查“这事儿是谁干的?”时,这种登录很有用处。这种日志通常会记录来客是谁、何时进入、何时离开。同样的过程也适用于数据库,多数环境中所需要的首要审计就是完整的记录哪些人曾登入过数据库。

对于这类审计,你需要记录两类事件:登入事件和登出事件。对于每一个事件,你都需要保存登录名和时间,但你还应该考虑记录附加信息。这包括发起连接的客户端的 IP 地址,以及用于初始化连接的程序。例如,在 Oracle 环境中,你可能想知道该连接是否由 SQL Plus 等初始化。

数据库源头

与登录活动审计相关的是客户源信息的审计。这包括审计哪个网络节点连接到了数据库(例如,使用一个 IP 地址还是主机名),并且审计使用哪个应用程序访问了数据库。

虽然这种信息是我们在审计数据连接时通常都会捕获的值之一,但在 SQL 调用水平上捕获这种信息非常重要。除了知道一个用户是使用 Excel 而不是 SAP 系统连接之外,你还需要知道某次更新是由 Excel 电子数据表软件还是由 SAP 系统执行的。因此,你在每次查询和数据库操作中,应该将源程序收集在审计记录中,特别当 IP 地址能够单独确认一个用户时。如果你的架构是基于客户/服务器的,那么源 IP 地址通常会确认一个确定的用户。这种情况下,根据用户每次 SQL 调用的 IP 地址进行跟踪和报告,这同报告终端用户的数据库操作和数据查看同样有益。另一方面,如果你使用一种应用程序服务器架构,那么 IP 地址不会帮助你确认和报告终端用户,你需要借助于其它技术。

在审计和提供审计信息时,你还得做另一个决定,这与你是提供“原始数据”还是更易于使用的数据有关。例如,上图三中的左侧显示了哪些源程序被用于访问运行在 155.212.221.84 上的 SQL 服务器上。这种信息对于了解环境的人员来说非常有用。而上图右侧所提供的信息对一般人来说更有意义,这些人并不关心 IP 地址是什么,却知道 HR(人力资源)数据库是怎么回事。如果相关人员理解与开发者工具登录进入人力资源(HR)数据库有关的风险,这种信息显然更有意义。

审计数据库错误

审计由数据库返回的错误也是很重要的,它是你应实施的首个审计日志之一。从安全的观点来看,这尤其重要。例如,在许多情况下,攻击者会进行很多尝试直至得逞。攻击者可以使用基于 UNION 的攻击,他需要猜测数据表的正确栏数,直到他得到正确的数字,数据库将会不断地返回一个错误代码,表明 SELECT 语句所选择的栏数不匹配。如果你记录了所有的错误,就可以确认这种攻击并做出响应。失败的登录是需要进行记录和监视的错误之一,即使你并没审计数据库的登录。最后,任何失败的提升特权的试图操作都表明攻击正在发生。

从质量的观点看,错误审计也很重要,它符合合规要求。我们应该确认并修复漏洞和应用程序错误,而记录 SQL 错误通常是确认这些问题的一种简单方法。因而,即使你关心的是安全问题,将这种信息提供给应用程序的所有者也很有意义,因为谁都不愿意运行存在着问题的代码。幸运的话,这些错误甚至会向你指出那些影响响应时间和可用性的问题。

产品特点

完整性:多层业务关联审计,可针对 WEB 层、应用中间层、数据层各层次进行关联审计

细粒度:细粒度的审计规则、精准化的行为检索及回溯、全方位的风险控制。

有效性:独有专利技术实现对数据库安全的各类攻击风险和管理风险的有效控制;灵活的、可自定义的审计规则满足了各类内控和外审的需求(有效控制误操作、越权操作、恶意操作等违规行为)

公正性:基于独立审计的工作模式,实现了数据库管理与审计的分离,保证了审计结果的真实性、完整性、公正性

零风险:无需对现有数据库进行任何更改或增加配置,即可实现零风险部署

高可靠:提供多层次的物理保护、掉电保护、自我监测及冗余部署,提升设备整体可靠性

易操作:充分考虑国内用户的使用和维护习惯,提供 Web-based 全中文操作界面及在线操作提示

0个人收藏 收藏

评论交流

泪雪默认头像 请「登录」后参与评论
  1. 加载中..

相关推荐

  • 安全配置管理 Security Configuration Management

    安全配置管理是什么

    安全配置管理是一种维护系统安全的过程,通过识别、实施和维护安全配置,降低风险、保护数据、符合合规性、提高系统性能,并及时发现修复安全漏洞。实施最佳实践包括制定安全策略、定期漏洞扫描、最小权限原则、加强身份验证、持续监控和审计。
  • WordPress 网站安全 WordPress Secure

    WordPress安全审计该如何进行

    WordPress安全审计是确保网站安全的关键过程,涉及定期备份、系统更新、检查用户权限、审计插件和主题、配置文件和代码审查、SSL证书验证和数据库安全。此外,还需要运用自动化安全扫描工具,实施日志监控,制定应急响应计划,并采取最佳安全实践如防火墙保护和双因素认证。
  • WordPress 安全 WordPress Safe

    如何配置安全的WordPress运行环境

    配置安全的WordPress环境需选信誉主机,保持系统和软件更新,强化wp-config.php安全,禁用文件编辑,实施强密码政策和双因素认证,定期更新插件和主题,审计安全漏洞,检查日志,使用SSL/TLS加密,限制文件上传,进行数据验证,关闭错误报告,并且定期备份。
  • 堡垒机 Bastion Host

    堡垒机有哪些功能

    堡垒机的主要功能是为管理者提供安全访问内部网络的服务,以及保护内部网络免受未经授权的访问。它还具有审计、监视和日志记录功能,以便管理者可以对网络中的活动进行审查和诊断。
  • Metasploit

    Metasploit是什么

    Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。
  • DDoS 攻击

    怎么防止网站遭黑客攻击

    在网站开发和设计上,要使用人工对代码进行安全审计,进行不断的测试,如果没有专业的安全技术人员也可以向网络安全公司寻求帮助。网站开发完毕后,需要进行全方位的渗透测试,也就是说以黑客的手段合理合法地对网站发起测试型攻击,更深层是的发掘出漏洞和隐患。