数据库安全

2024年8月28日 | 阅读 7 分钟

数据库安全是指一套旨在确保和保护机密性、完整性和可访问性的控制措施、工具和程序。本教程将重点关注机密性,因为它是数据安全泄露中最容易受到威胁的一个方面。

数据库安全必须涵盖和保护以下方面

  • 包含数据的数据库。
  • 数据库管理系统 (DBMS)
  • 任何与之相关的应用程序。
  • 物理数据库服务器或虚拟数据库服务器,以及运行它的硬件。
  • 用于连接数据库的计算或网络基础设施。

数据库安全是一项复杂且具有挑战性的任务,需要将所有安全实践和技术融入其中。这与数据库的可访问性存在内在的冲突。数据库越易于使用和访问,我们就越容易受到安全威胁。它越容易受到攻击和威胁,就越难访问和利用。

为什么数据库安全很重要?

根据定义,数据泄露是指数据库中数据完整性遭到破坏。数据泄露事件可能对我们的业务造成的损害程度取决于各种后果或因素。

  • 知识产权被泄露:我们的知识产权——商业秘密、发明或专有方法——可能对我们保持行业优势至关重要。如果我们的知识产权被盗或泄露,我们的竞争优势将丧失,并且可能难以维持或恢复。
  • 品牌声誉受损:如果客户或合作伙伴认为我们无法保护他们的数据或他们自己的数据,他们可能不愿意向我们购买商品或服务(或与我们做生意)。
  • 业务连续性的概念(或缺乏业务连续性):一些企业在泄露事件得到解决之前无法继续运营。
  • 违规的罚款或费用:未能遵守国际法规,如萨班斯-奥克斯利法案 (SAO) 或支付卡行业数据安全标准 (PCI DSS),以及行业特定的数据隐私法规,如 HIPAA,或地区性隐私法,如欧盟的通用数据保护条例 (GDPR),可能会导致严重的后果,在最坏的情况下,每次违规罚款可能超过数百万美元。
  • 修复泄露事件和通知消费者的成本:除了通知客户数据泄露事件外,遭受泄露的公司还必须承担调查和法证服务、危机管理、受影响系统的紧急修复以及其他相关费用。

常见威胁和挑战

许多配置不当的软件、漏洞、疏忽或滥用模式都可能导致安全泄露。以下是一些最常见的安全攻击原因和缘由。

内部威胁

内部威胁是指来自拥有数据库访问权限的三个来源之一的安全攻击。

  • 意图造成损害的恶意内部人员
  • 疏忽大意、犯错导致数据库易受攻击的内部人员。
  • 渗透者是利用网络钓鱼等方法或访问数据库本身凭证信息的外部人员。

内部威胁是数据库安全泄露最常见的来源之一。它们通常是由于员工无法访问特权用户凭证造成的。

人为错误

用户无意中的错误、弱密码或共享密码,以及其他疏忽或不明智的行为,仍然是近一半 (49%) 数据安全泄露事件的根本原因。

数据库软件漏洞可能被利用

黑客通过识别和利用软件漏洞(如数据库管理软件)来赚钱。主要数据库软件公司和开源数据库管理平台会定期发布安全补丁来修复这些漏洞。然而,未能及时应用补丁会增加被黑客攻击的风险。

SQL/NoSQL 注入攻击

对数据库的特定威胁是通过基于 Web 的应用程序和 HTTP 标头发送到数据库查询中的虚假 SQL 及其他非 SQL 字符串攻击。不遵循安全的 Web 应用程序编码实践并进行定期漏洞测试的公司容易受到此类攻击。

缓冲区溢出是一种利用缓冲区的方式

当程序试图将比内存块容量更多的数据复制到该内存块时,就会发生缓冲区溢出。攻击者可以利用存储在相邻内存地址中的额外数据,为他们开始攻击奠定基础。

DDoS (DoS/DDoS) 攻击

在拒绝服务 (DoS) 攻击中,攻击者会用海量请求淹没目标服务器——在这种情况下是数据库服务器——导致服务器无法满足实际用户提出的合法请求。在大多数情况下,服务器会变得不稳定甚至无法运行。

恶意软件

恶意软件是为利用漏洞或损害数据库而设计的软件。恶意软件可以通过任何连接到数据库网络的设备访问。

备份攻击

未能使用与保护数据库本身相同的严格控制措施来保护备份数据的公司,存在备份被网络攻击的风险。

以下因素会加剧威胁

  • 数据量不断增长:几乎所有组织的数据捕获、存储和处理都在呈指数级增长。任何工具或方法都必须高度灵活,以满足当前和长远的需求。
  • 基础设施不断扩张:网络环境日益复杂,特别是当公司将工作负载迁移到多个云和混合云架构时,这使得部署、管理和维护安全解决方案更加困难。
  • 更严格的合规性要求:全球监管合规的格局不断变得复杂。这使得遵守每一项指令都更具挑战性。

数据库安全最佳实践

由于数据库几乎总是可以通过网络访问,因此基础设施的任何组件或部分的安全风险都可能威胁到数据库。同样,任何影响设备或工作站的安全攻击都可能危及数据库。因此,数据库安全必须超越数据库本身的界限。

在评估我们工作场所的数据库安全性以确定我们组织的优先事项时,请查看以下每个方面。

  • 物理安全:无论数据库服务器是在本地还是在云数据中心,都应放置在安全、受控的环境中。(如果我们的数据库服务器位于云数据中心,则由云提供商代表我们处理安全事宜。)
  • 网络访问和管理限制:授予数据库访问权限的用户数量应限制在完成其任务所需的最低级别。此外,网络访问权限也应限制在所需的最少权限。
  • 终端用户账户或设备安全:了解谁有权访问数据库、何时以及如何使用数据。数据监控工具可以通知您不常见或看似危险的数据相关活动。任何连接到托管数据库的网络设备都必须进行物理保护(仅由合适的人员控制),并接受全天候的安全检查。
  • 加密:所有数据——包括存储在数据库中的数据以及凭证信息——在存储和传输过程中都应使用最高质量的加密进行保护。所有加密密钥都必须按照最佳实践指南使用。
  • 数据库软件安全:始终使用最新版本的数据库管理软件,并及时应用发布的任何补丁。
  • Web 服务器应用程序和网站安全:任何连接到数据库的应用程序或 Web 服务器都可能成为目标,应进行定期安全测试和最佳实践管理。
  • 备份安全:所有数据库的备份、镜像或副本都应采用与数据库本身相同(或同等严格)的安全程序。
  • 审计:应每几个月进行一次数据库安全标准的审计。记录所有登录服务器和操作系统的日志。同时,还应记录对敏感数据的任何操作。

数据保护工具和平台

如今,有各种公司提供数据保护平台和工具。全面的解决方案应具备以下所有功能

  • 发现:为满足监管合规要求,通常需要发现功能。寻找能够跨本地或云数据库检测和分类漏洞的工具。它还将提供有关如何解决已发现漏洞的建议。
  • 数据活动监控:该解决方案应能够监控和分析所有数据库中的所有数据活动,无论我们的应用程序是本地部署、云部署还是容器内部部署。它将实时向我们发出可疑活动的警报,以便我们更快地响应威胁。它还通过集成且全面的用户界面提供对信息状态的可见性。选择一个强制执行规定策略、流程和职责分离的系统也很重要。确保我们选择的解决方案能够生成我们为满足法规要求而需要的报告。
  • 数据令牌化和加密能力:在发生事件的情况下,加密是防止任何泄露的额外保护层。我们选择使用的任何软件都必须能够灵活地保护云、本地、混合或多云环境中的数据。查找具有卷、文件和应用程序加密功能的工具,以满足我们公司的合规性法规。这可能需要令牌化(数据隐藏)或高级安全密钥管理。
  • 数据安全优化和风险分析:一个通过结合安全数据和高级分析提供情境化洞察的应用程序,将使用户能够轻松地进行优化、风险评估和报告。选择一个能够保留和组合大量关于数据库安全性和状态的最新和历史数据的工具。此外,选择一个通过广泛但用户友好的自助服务仪表板提供数据探索、审计和报告功能的解决方案。

下一主题ER 模型的问题