数据库审计与风险控制解决方案

安全
数据库是企业核心业务开展过程中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。

1 概述

1.1 数据库面临的安全挑战

数据库是企业核心业务开展过程中最具有战略性的资产,通常都保存着重要的商业伙伴和客户信息,这些信息需要被保护起来,以防止竞争者和其他非法者获取。互联网的急速发展使得企业的数据库信息价值及可访问性得到了提升,同时,也致使数据库信息资产面临严峻的挑战,概括起来主要表现在以下三个层面:

管理层面:主要表现为人员的职责、流程有待完善,内部员工的日常操作有待规范,第三方维护人员的操作监控失效等等,致使安全事件发生时,无法追溯并定位真实的操作者。

技术层面:现有的数据库内部操作不明,无法通过外部的任何安全工具(比如:防火墙、IDS、IPS等)来阻止内部用户的恶意操作、滥用资源和泄露企业机密信息等行为。

审计层面:现有的依赖于数据库日志文件的审计方法,存在诸多的弊端,比如:数据库审计功能的开启会影响数据库本身的性能、数据库日志文件本身存在被篡改的风险,难于体现审计信息的真实性。

伴随着数据库信息价值以及可访问性提升,使得数据库面对来自内部和外部的安全风险大大增加,如违规越权操作、恶意入侵导致机密信息窃取泄漏,但事后却无法有效追溯和审计。

1.2 数据库审计的客观需求

数据库审计与风险控制的目的概括来说主要是三个方面:一是确保数据的完整性;二是让管理者全面了解数据库实际发生的情况;三是在可疑行为发生时可以自动启动预先设置的告警流程,防范数据库风险的发生。因此,如何采取一种可信赖的综合途径,确保数据库活动记录的100%捕获是极为重要的,任何一种遗漏关键活动的行为,都会导致数据库安全上的错误判断,并且干扰数据库在运行时的性能。只有充分理解企业对数据库安全审计的客观需求,才能够给出行之有效的解决方案:

捕捉数据访问:不论在什么时间、以什么方式、只要数据被修改或查看了就需要自动对其进行追踪;

捕捉数据库配置变化:当“数据库表结构、控制数据访问的权限和数据库配置模式”等发生变化时,需要进行自动追踪;

自动防御:当探测到值得注意的情况时,需要自动启动事先设置的告警策略,以便数据库安全管理员及时采取有效应对措施,对于严重影响业务运行的高风险行为甚至可以立即阻断;

审计策略的灵活配置和管理:提供一种直截了当的方法来配置所有目标服务器的审计形式、具体说明关注的活动以及风险来临时采取的动作;

审计记录的管理:将从多个层面追踪到的信息自动整合到一个便于管理的,长期通用的数据存储中,且这些数据需要独立于被审计数据库本身;

灵活的报告生成:临时和周期性地以各种格式输出审计分析结果,用于显示、打印和传输;

1.3 现有的数据库审计解决方案的不足

传统的审计方案,或多或少存在一些缺陷,主要表现在以下几个方面:

传统网络安全方案:依靠传统的网络防火墙及入侵保护系统(IPS),在网络中检查并实施数据库访问控制策略。但是网络防火墙只能实现对IP地址、端口及协议的访问控制,无法识别特定用户的具体数据库活动(比如:某个用户使用数据库客户端删除某张数据库表);而IPS虽然可以依赖特征库有限阻止数据库软件已知漏洞的攻击,但他同样无法判别具体的数据库用户活动,更谈不上细粒度的审计。因此,无论是防火墙,还是IPS都不能解决数据库特权滥用等问题。

基于日志收集方案:需要数据库软件本身开启审计功能,通过采集数据库系统日志信息的方法形成审计报告,这样的审计方案受限于数据库的审计日志功能和访问控制功能,在审计深度、审计响应的实时性方面都难以获得很好的审计效果。同时,开启数据库审计功能,一方面会增加数据库服务器的资源消耗,严重影响数据库性能;另一方面审计信息的真实性、完整性也无法保证。

其他诸如应用程序修改、数据源触发器、统一认证系统授权等等方式,均只能记录有限的信息,更加无法提供细料度的数据库操作审计。

1.4 本方案解决的数据库安全问题

为了解决企业数据库安全领域的深层次、应用及业务逻辑层面的安全问题及审计需求,杭州安恒信息技术有限公司依靠其对入侵检测技术的深入研究及安全服务团队积累的数据库安全知识,研制并成功推出了全球领先的、面向企业核心数据库的、集“全方位的风险评估、多视角的访问控制、深层次的审计报告”于一体的数据库审计与风险控制设备,即明御数据库审计与风险控制系统,为企业核心数据库提供全方位安全防护。

在企业业务支撑网络中部署了明御数据库审计与风险控制系统,可以实现企业核心数据库的“系统运行可视化、日常操作可跟踪、安全事件可鉴定”目标,解决企业数据库所面临的管理层面、技术层面、审计层面的三大风险,以满足企业的不断增长的业务需要。明御数据库审计与风险控制系统对于企业数据库的安全防护功能,概括起来体现在以下三个方面:

首先:明御数据库审计与风险控制系统采用“网络抓包、本地操作审计”组合工作模式,结合安恒专用的硬件加速卡,确保数据库访问的100%完整记录,为后续的日常操作跟踪、安全事件鉴定奠定了基础。

其次:明御数据库审计与风险控制系统通过专利级的双引擎技术,一方面利用数据库安全研究团队多年积累的安全知识库,防止无意的危险误操作,阻止数据库软件漏洞引起的恶意攻击;另一方面,依赖智能自学习过程中动态创建的安全模型与异常引擎相结合,有效控制越权操作、违规操作等异常操作行为。

再者:明御数据库审计与风险控制系统 依赖其独特的数据库安全策略库,可以深入到应用层协议(如操作命令、数据库对象、业务操作过程)实现细料度的安全审计,并根据事先设置的安全策略采取诸如产生告警记录、发送告警邮件(或短信)、提升风险等级、加入黑名单、立即阻断等响应。同时,明御数据库审计与风险控制系统可以提供多视角的审计报告,即根据实时记录的网络访问情况,提供多种安全审计报告,更清晰地了解系统的使用情况以及安全事件的发生情况,并可根据这些安全审计报告进一步修改和完善数据库安全策略库。

#p#

2 方案总体结构

2.1 主要功能

如下图所示,数据库审计与风险控制系统主要的功能模块包括“静态审计、实时监控与风险控制、动态审计(全方位、细粒度)、审计报表、安全事件回放、审计对象管理、系统配置管理管理”几个部分。

1

2.1.1 数据库静态审计

数据库静态审计的目的是代替繁琐的手工检查,预防安全事件的发生。数据库审计与风险控制系统依托其权威性的数据库安全规则库,自动完成对几百种不当的数据库不安全配置、潜在弱点、数据库用户弱口令、数据库软件补丁、数据库潜藏木马等等静态审计,通过静态审计,可以为后续的动态防护与审计的安全策略设置提供有力的依据。

2.1.2 实时监控与风险控制

数据库审计与风险控制系统可保护业界主流的数据库系统,防止受到特权滥用、已知漏洞攻击、人为失误等等的侵害。当用户与数据库进行交互时,数据库审计与风险控制系统会自动根据预设置的风险控制策略,结合对数据库活动的实时监控信息,进行特征检测及审计规则检测,任何尝试的攻击或违反审计规则的操作都会被检测到并实时阻断或告警。

1

2.1.3 数据库动态审计

数据库审计与风险控制系统基于“数据捕获→应用层数据分析→监控、审计和响应” 的模式提供各项安全功能,使得它的审计功能大大优于基于日志收集的审计系统,通过收集一系列极其丰富的审计数据,结合细粒度的审计规则、以满足对敏感信息的特殊保护需求。

数据库动态审计可以彻底摆脱数据库的黑匣子状态,提供4W(who/when/where/what)审计数据。通过实时监测并智能地分析、还原各种数据库操作,解析数据库的登录、注销、插入、删除、存储过程的执行等操作,还原SQL操作语句;跟踪数据库访问过程中的所有细节,包括用户名、数据库操作类型、所访问的数据库表名、字段名、操作执行结果、数据库操作的内容取值等。

全方位的数据库活动审计:实时监控来自各个层面的所有数据库活动。如:来自应用程序发起的数据库操作请求、来自数据库客户端工具的操作请求、来自数据库管理人员远程登录数据库服务器产生的操作请求等。

完整的双向审计:除可实时监控数据库的请求操作以外,还可以实时监控所有请求操作后数据库的回应信息,如命令执行情况,错误信息等。

潜在危险活动重要审计:提供对DDL类操作、DML类操作的重要审计功能,重要审计规则的审计要素可以包括:用户、源IP地址、操作时间(任意天、一天中的时间、星期中的天数、月中的天数)、使用的SQL操作类型(Select/Delete/Drop/Insert/Update)。当某个数据库活动匹配了事先定义的重要审计规则时,一条报警将被记录以进行审计。

重要审计规则设置:

1

重要审计结果展示:

1

敏感信息细粒度审计:对业务系统的重要信息,提供完全自定义的、精确到字段及记录内容的细粒度审计功能。自定义的审计要素包括登录用户、源IP地址、数据库对象(分为数据库用户、表、字段)、操作时间段(本日、本周、本月、最近三小时、最近十二小时、最近二十四小时、最近七天、最近三十天、任意时间段)、使用的SQL操作类型(select/delete/drop/insert/update/create/turncate)、记录内容。

根据操作类型及记录内容进行细粒度审计:

1

细粒度审计结果展示:

1

远程ftp操作审计与回放:对发生在数据库服务器上的ftp命令进行实时监控、审计及回放。审计的要素包括:ftp用户、ftp客户端IP地址、命令执行时间段(本日、本周、本月、最近三小时、最近十二小时、最近二十四小时、最近七天、最近三十天、任意时间段)、执行的ftp命令(get/put/ls等等)。

#p#

自定义ftp操作审计:

1

ftp审计结果展示:

1

ftp回放:

 1

远程telnet操作审计与回放:对发生在数据库服务器上的Telnet命令进行实时监控、审计及回放。审计的要素包括:telnet用户、telnet客户端IP地址、命令执行时间段(本日、本周、本月、最近三小时、最近十二小时、最近二十四小时、最近七天、最近三十天、任意时间段)、telnet登录后执行的系统命令(login/pwd/root等等)。

自定义telnet操作审计:

 1

telnet操作审计结果展示:

1

会话分析与查看:单个离散的操作(Sql操作、ftp命令、telnet命令)还不足于了解用户的真实意图,一连串的操作所组成的一个完整会话展现,可以更加清晰地判断用户的意图(违规的\粗心的\恶意的)。

Telent操作审计会话查看:

 1

2.1.4 审计报表

数据库审计与风险控制系统内嵌了功能强大的报表模块,除了按安全经验、行业需求分类的预定义固定格式报表外,管理员还可以利用报表自定义功能生成定制化的报告。报告模块同时支持Word、Excel、PowerPoint、Pdf格式的数据导出。系统缺省提供以下报表:

 1

数据库攻击源统计示意图:

1

数据库操作审计示意:

1

同时提供灵活的格式报表功能,可以方便的根据业务逻辑来动态格式化报表元素,提供强大的样式定义,对于熟悉CSS的设计人员来说,可以设计出相当出色的报表样式。

#p#

2.1.5 安全事件回放

允许安全管理员提取历史数据,对过去某一时段的事件进行回放,真实展现当时的完整操作过程,便于分析和追溯系统安全问题。

很多安全事件或者与之关联的事件在发生一段时间后才引发相应的人工处理, 这个时候, 作为独立审计的数据库审计与风险控制系统就发挥特别的作用. 因为所有的FTP、telnet、客户端连接等事件都保存后台(包括相关的告警), 对相关的事件做定位查询,缩小范围,使得追溯变得容易;同时由于这是独立监控审计模式, 使得相关的证据更具有公证性。

Sql操作回放示意图:

1

telnet命令回放示意图:

1

2.1.6 综合管理

数据库审计与风险控制系统提供WEB-base的管理页面,数据库安全管理员在不需要安装任何客户端软件的情况下,基于标准的浏览器即可完成对数据库审计与风险控制系统的相关配置管理,主要包括“审计对象管理、系统管理、用户管理、功能配置、风险查询”等。

下图为审计对象配置示意图:

1

下图为系统配置示意图:

1

下图为风险查询示意图: 

1

#p#

2.2 审计流程

明御数据库审计与风险控制系统数据库审计流程如下图所示:

1

2.2.1 审计数据采集

明御数据库审计与风险控制系统审计数据采集的方式包括:网络抓包、本地操作审计,采集的内容主要包括:

账号登录行为数据:采集对账号登录动作的审计。具体包括:

账号名称、登录成功或登录失败、用户终端IP/ID、登录时间等;

对异常动作的审计记录,应记录越权企图、用户终端IP/ID、登录时间等;

账号登录后各种操作记录,记录各种操作的操作人员、操作时间、操作内容,具体包括:

对数据库的一般操作记录;

对关键数据的操作记录;

数据库特殊命令的操作记录

明御数据库审计与风险控制系统对审计数据的采集大多数情况下是通过网络获取,由于其采用了专用硬件加速接口卡,可以在千兆环境下线速捕获,因此保证了明御数据库审计与风险控制系统具备交换机一样的高吞吐量和低延时、并且确保了审计信息的不会丢失。

2.2.2 审计数据标准化

审计数据来源自多种方式采集的数据,而这些数据定义的格式不尽相同。所以,审计数据的标准化就必须把这些不同格式的事件转化成标准格式,然后写入审计数据库。在标准化的过程中,也需要对多种方式采集的数据进行排重处理。

2.2.3 审计数据归并

对于标准化处理后的审计数据必须对某些数据进行归并(会聚)。归并规则,就是在什么情况下,满足什么条件,对哪些字段进行归并。事件归并功能可以对海量的审计数据依据归并条件进行归并,达到简化审计数据,提高审计数据准确率。

审计数据归并规则包含以下属性:

归并字段:归并处理的审计数据字段,所列字段内容相同的审计数据才进行归并;

归并时间:归并审计数据的时间窗口,指多长时间进行一次归并;

归并数目:需要归并事件的数量,指多少事件进行一次归并;

对被归并审计数据的处理方式:被归并的审计数据以何种方式进行处理;

被归并审计数据的处理方式:

丢弃:直接将被归并审计数据全部丢弃,不写入数据库;

写入数据库:将被归并审计数据全部写入数据库;

通过预设归并规则的模板,方便对海量审计数据的归并,明御数据库审计与风险控制系统提供以下预设模板:

根据审计数据名称进行归并分析;

根据审计数据的类型进行归并分析;

根据审计数据的原始时间进行归并分析;

根据受审计的设备类型进行归并分析;

#p#

2.2.4 安全事件关联

通过安全事件关联功能,来深度挖掘安全隐患、判断审计数据的严重程度,包括关联分析的类型和关联分析规则的内容。

基于时序关联规则:将账号的登录行为和账号各种业务操作行为根据时序进行关联。通过时序关联,形成某一个账号连续的登录行为和操作行为,根据制定审计策略判断其是否业务操作习惯;根据时序关联判断执行每个业务操作的账号是否具有正常的登录记录等;

基于账号与重要操作行为的关联:将对数据库系统的重要业务操作时所使用的账号信息进行关联,用来判断该账号是否正常使用;判断该账号是否具有该项权限所对应的权限范围,是否为合法用户等等。

基于账号与权限关联:将账号应该对应的权限与实际系统中赋予的权限进行关联,用来审计账号的访问权限是否合理;查询资源的授权访问者,权限的分配时间、分配者等是否和审批的一致。

2.2.5 审计结果呈现

审计数据的呈现与安全风险管理是密切相关的。明御数据库审计与风险控制系统提供对审计数据进行实时监控和实时展现。在审计数据的展现或响应中,可以支持邮件、弹出窗口、syslog、SNMP Trap、手机信息、声音报警等多种方式。

2.2.6 灵活的报告展现

明御数据库审计与风险控制系统内嵌了功能强大的报表模块,除了按安全经验、行业需求分类的预定义固定格式报表外,管理员还可以利用报表自定义功能生成定制化的报告。报告模块同时支持Word、Excel、PowerPoint、Pdf、Html、Postscript格式的数据导出。支持两种报表生成模式,即预置固定格式的报表、用户自定义报表:

通过预置固定格式的报表:可快速查看安全告警、SOX审计、设备性能以及应用系统受攻击情况。

灵活的条件格式定义,可以方便的根据业务逻辑来动态格式化报表元素,同时提供强大的样式定义,对于熟悉CSS的设计人员来说,可以设计出相当出色的报表样式。

1

1

全部查询:

1

指定用户查询:

1

#p#

2.3 系统优势

2.3.1 零风险、多种方式部署

明御数据库审计与风险控制系统可灵活支持直连、旁路的模式部署到网络中,因此,部署时不需要对现有的网络体系结构(包括:路由器、防火墙、应用层负载均衡设备、应用服务器等)进行调整。同时,依靠“安恒”自主研发的双引擎技术,检测过程中无需对应用程序进行修改,实现应用层的零风险部署。

1

2.3.2 不影响数据库业务本身

明御数据库审计与风险控制系统主要是通过网络抓包进行数据采集 ,因此并不影响数据库保护对象本身的运行与性能,主要体现在以下几个方面:

不需要对数据库软件进行更改;

不占用数据库本身的资源,比如:CPU资源、内存资源、磁盘资源等;

无需数据库的管理权限;

2.3.3 高可用性

明御数据库审计与风险控制系统全方位确保设备本身的高可用性,包括但不限于:

物理保护:关键部件采用冗余配置(如:冗余电源、内置硬盘RAID等);

掉电保护:设备掉电(如电源被不慎碰掉)时,网络流量将会直接贯通;

系统故障保护:内置监测模块准实时地监测设备自身的健康状况;

不间断的管理保护:在进行策略配置情况下,能保持网络的连接和保护;

不丢包:基于硬件加速的接口卡,在1G、2.5G、10G环境下实现100%数据包捕获;

冗余部署:在具备冗余体系结构的环境中,支持Active-Active或Active-Standby部署配置。

【编辑推荐】

  1. 浅谈信息安全审计概念的由来
  2. 银行信息安全审计与操作风险控制
责任编辑:潘宇杰 来源: 51CTO.com
相关推荐

2011-01-21 10:10:27

2011-02-17 18:39:34

2011-01-21 09:45:49

安恒数据库安全安全审计

2009-03-31 11:20:10

2009-04-01 14:55:31

2011-03-07 16:42:05

MySQL数据库安全

2009-11-18 16:10:00

2011-01-21 10:05:28

安恒数据库系统安全安全审计

2011-01-21 09:43:10

安恒数据库安全安全审计

2011-03-24 15:41:42

数据库

2012-07-02 17:18:07

数据库安恒

2015-10-10 08:30:55

融合数据库解决方案IBM华为

2010-12-21 17:38:12

2010-09-15 09:50:55

2024-02-06 07:56:20

数据库分布式数据库架构产品

2011-07-12 16:42:41

2011-03-28 13:11:18

MySQL数据库安全

2011-03-03 18:09:14

2018-03-26 12:58:52

数据库OracleMySQL

2010-05-27 18:24:09

MySQL数据库密码
点赞
收藏

51CTO技术栈公众号