|
随着企业组织自然生长,业务规模不断扩大,信息化建设和网络安全性工作的复杂性越来越高,安全部门工作范围涉及更广,安全保障必须及时匹配以支撑业务的发展。
7 a) [" U4 S: T) }企业信息数据的高利益诱惑、不断精进的武器化攻击方法、攻击情报收集更加便利,在日益剧增的网络安全威胁状况下,传统性的终端安全和网络安全显得捉襟见肘,已无法保障企业组织真正重要的东西–业务数据和应用程序。
+ y7 J& `; Z' g* v! [- z
: O3 s' [ ~9 F2 \" e8 v6 T- B如何维持企业的核心竞争力,保证业务连续性和数据安全,需要构建更高层次、更全面、更具成熟度的数据安全能力(参考DSMM数据安全能力成熟度模型)。而数据库安全能力,承载了企业核心业务数据的系统软件,已经成为业务运行和数据保护的基础设施,自然也成为针对性攻击的首要目标。而数据风险带来的爆炸半径早已远超过去,数据库安全首当其冲跃上安全部门的数据安全能力建设工作清单榜首。/ ^+ u1 Z& N) k& D" y D3 ]
数据库安全能力如何建设?保护企业数据库和应用程序安全,满足数据合规要求以及有效管控数据库免遭数据窃取,是每个CSO都会关注的事情,笔者近几年一直在汉领信息从事数据库安全管控方面的工作,下面介绍下我的数据库安全准入控制矩阵模型的构建和实践心得,以此为企业组织的数据安全能力建设提供借鉴思路。随着信息化开展,业务系统数据化明显,数据被广泛应用于企业内部支撑、合作经营、产品研发等,数据共享带来了普遍性,促进了生产力发展,同时也让数据的边界模糊,流动变得频繁。因此,流通共享数据的安全访问控制带来了更高的挑战。$ N. `" l# a) F- A/ S2 g/ L
为什么传统的身份认证和访问控制不再适用于数据安全?) D- L% v0 ^6 s2 ^+ P
4 K% I( }# K5 H: E: V3 H! |
因为传统的身份认证和访问控制是基于网络层的访问控制,通过划分独立数据网络区域和运维管理区域,以IP资源(协议端口)为对象,控制力度较为宽泛,只能参与网络传输层的访问要求。与业务系统有关的访问控制,通常以核心业务实现为中心设计,通过控制用户对不同功能界面的访问来达到权限控制的目的。部分数据共享时,通常系统允许以文件或图片方式保存,并在文件中添加水印,用于在信息泄露后的追溯,如果高权限人员对数据库内具有流动性的单条数据进行传播,系统则难以招架。这些方式在面对数据中心级别资源池面前,便不足以支撑对企业内数据传输、数据交换、数据处理的更高细粒度的访问准入控制要求。
6 `# N; V' p& K: c: ^- K/ Z9 }一个核心技术点是协议解码框架,需要有专业的全协议解码能力,识别和分析数据库传输协议以及应用层的协议解码,剥离SQL语句。通过流会话技术,对协议进行流重组,所有解析语句会被标记唯一的标识。在此基础上,针对数据库安全访问的准入控制方面,总结形成了一个安全准入控制矩阵模型。0 _' K) ]* }$ b! x8 l6 K& e
传统网络架构中,不注重数据安全的流向,关注点始终停留在网络建设层面,对数据库的访问准入策略,元素使用网络传输的来源与目标IP、目标端口及协议(TCP/UDP)。6 B8 n, O$ M) z* {4 M: N$ W6 p

( U/ t/ ~7 _+ N! ^8 I; T$ U. t2 A+ v) Z在安全准入控制中,对数据库的访问准入还能基于哪些元素?7 s% D- Y! S( H( N5 a
. F! y1 }( f. }; a; j要实现对数据库访问准入的控制,首当其冲便是对数据库协议的解析。首先需要从网络流量中获取数据库的访问流量,识别数据库协议,例如Oracle的数据传输协议TNS、SQL Server传输协议TDS。* |7 |" o; n( W, c/ @# U/ [
然后对数据库流量协议数据包进行全协议解码,其必然涉及到对加密数据库信息的破解(如SQLServer的TDS协议,需要通过获取加密证书实现加密登录参数解析),从中识别可利用的独特参数。
! a% ]; P% O+ L) G- D4 h; F
( O5 B5 E! H+ ~" s' s9 F从以上对Oracle数据库的简短访问请求中我们可以看到,除了访问IP、端口和协议外,还能够采集的参数信息有客户端应用程序名(navicat.exe)、客户端主机名(DESKTOP-VCK0MFC)、客户端主机用户名(J),以及访问时使用的数据库账号名(system)和实例服务名(xe),以上称为准入控制因子。% P8 c- ]1 C3 H2 {, u
企业组织架构设计时,可选用数据库软件种类众多,协议类型、加密方法各不相同,我们通过协议解析获得的数据库应用协议内的参数信息也不相同,其部分举例如下:; T) K9 A% E: }) O( Z

% H: E* O6 [6 z如何构建实现矩阵模型?; B* a7 y# w- g' c, G c, M7 H
$ `! A! O9 v4 i0 F3 G1 Z, l$ j
创新的安全准入控制模型,以数据库协议的解析为核心基础,加入流量解析识别而来的准入因子,形成更完善的可选准入控制因子集合。
( P9 t. N' b+ h/ t4 P 2 s. L$ Z9 N; O0 H. B+ A& n5 Y
在安全准入控制模型中,综合以上准入控制因子,便可以实现更高细粒度的访问控制,准入控制策略也将变得更灵活。6 t. \0 _! T0 J5 p% K

$ x) u1 ]1 W. n2 [* w( U2 ^. q$ H0 R企业内对数据库访问使用的准入因子多种多样,因为访问途径较多,例如业务中间件与数据库集群交互,业务应用后台维护对数据库的访问,运维DBA利用工具对数据库表的操作行为。而做到评估所有的“需要知道”的访问权限信息是非常困难且成本过高的,因此需要自动化的方法,而且需要更智能。
& |' ~1 E3 Z6 }, r安全准入控制模型,基于数据中心大流量的数据库协议全解码技术,通过机器学习,实现对全网数据库流量(包含业务系统请求的南北向流量、运维与数据中心内服务器交互的东西向流量)内安全访问准入因子的自主学习,甄别自动化脚本攻击掺入的脏数据,快速完善数据库访问策略,形成准入控制矩阵。
3 h3 G& B O1 k2 S0 k9 N如何完美实现技术落地?! Z# i' Y- a) v! O8 z
! n* R+ j5 ]2 r; W在业务系统与数据库访问路径中间,建立完善可视化的准入控制矩阵,形成了白名单式的安全规则配置,对数据库的所有访问行为,都需要进入准入控制矩阵进行混合匹配认证,只有符合复杂白名单规则的访问才被允许。而自动化变换攻击脚本程序、更换账号以及目标设备的异常攻击行为,都会被精准识别并及时阻断。不管从业务系统的外来请求,还是服务器集群内的东西向交互访问,实现完全杜绝非法行为。( z: J+ T% g, d: U5 S
所以,数据库安全准入控制矩阵模型的构建是以协议全解码技术为基础,识别多项准入控制因子,通过访问内容的自主学习,形成的准入控制矩阵。对数据库的访问进行准入控制,对非理性和异常行为达到精准阻断,有效落地企业数据库安全能力。- g4 r- L# ^2 J. n
数据库安全准入控制矩阵模型是企业构建数据库安全能力建设内容之中的一环,是实现灵活多变、自适应式、且具有高细粒度访问控制矩阵的最佳实践。对企业组织而言,特别是在面对众多以获取企业敏感数据信息为目的的威胁面前,在未来以数据为中心的新经济时代,通过整合来自人、流程和技术的输入信息,才能有效构建并提升企业数据安全能力,才能在威胁来临之际快速、自信地做出反应。
- e5 J5 [; W6 _# l" B) ^. n*本文作者:两块,转载请注明来自FreeBuf.COM) A) T; e, q; D, g$ S; n; G: B& Q. `
4 T. O' Q* W) C8 P9 o1 m w

3 F6 X! E4 A( b1 I精彩推荐
* ?( n/ s' `3 L* E. ^$ r
" y( a( l' a/ X- I* P
6 x- n! ^0 F, T- E" E$ s+ j ! u7 M: t/ S7 }4 P/ R- b
+ j, w/ w- U! w$ F5 a
  ' g4 m) W4 H3 K6 Y
+ X# C% T9 c' Q' T7 U W' S来源:http://mp.weixin.qq.com/s?src=11×tamp=1565877604&ver=1792&signature=yLlNZCljZjW*jWt805R42AzRoKqQI3ahCoGuFIyA4062n0XwU5PX*jd2TA2T7Mid4-e9aNPZSinThD43cWJfrwVKpctzNMW310iOEW2IDYIt4NtJ5z-v3uXpBT9*6hJf&new=13 Y# m0 N' q5 C& P
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|