加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

五分钟相识数据库防火墙应具备哪些手段

发布时间:2019-06-25 01:17:34 所属栏目:建站 来源:高博
导读:互联网期间,由数据库激发的安详变乱越来越多,数据库防火墙作为掩护数据库安详必不行少的防止工事,也越来越受到企业存眷。 那么数据库防火墙毕竟应具备哪些手段,才气为企业数据资产筑起坚不行摧的安详防地?美创科技作为数据防火墙国标重要参加者,曾主

互联网期间,由数据库激发的安详变乱越来越多,数据库防火墙作为掩护数据库安详必不行少的防止工事,也越来越受到企业存眷。

那么数据库防火墙毕竟应具备哪些手段,才气为企业数据资产筑起坚不行摧的安详防地?美创科技作为数据防火墙国标重要参加者,曾主导数据库防火墙的尺度拟定,将团结在该规模拥有雄厚的技能蕴蓄和产物履历,总结一个成熟的数据库防火墙产物应具备的一系列要害手段。

五分钟相识数据库防火墙应具备哪些手段

1. 数据库防火墙的高可用性和高机能

数据库在企业中承载着要害焦点营业,其重要性不问可知。因为数据库防火墙是串联到数据库与应用处事器之间的安详装备, 因此不能由于安详装备的陈设而影响营业体系正常行使,数据库防火墙自身必要具备高可用性和高速度并发处理赏罚手段:

当安详装备因宕机、体系自己主措施不行用、内存一连被占等题目导致不行用时,自动切换到其它一台安详装备举办运行,从而可以或许到达装备的高可用,停止因一般维护操纵(打算)和突发的体系瓦解(非打算)所导致的停机时刻,影响生财富务,晋升体系和应用的高可用性。

因营业体系的高并发会见,数据库必要对标直连会见数据库,1毫秒内SQL处理赏罚速度要根基同直连会见数据库,停止因数据库防火墙陈设影响营业体系的正常行使。

2. 准入节制

就跟人必要怀孕份证一样,接入数据库也必要按照差异的身份因子对人举办多维度的辨认,担保身份真实性和靠得住性。

多身分身份:数据库用户名、应用体系用户、IP地点、MAC地点、客户端措施名、登录时刻等因子的多身分组合准入。

应用防假意:可对应用措施举办特性辨认,辨认应用的真实性,停止应用被假意,从而导致应用被犯科操作。

3. 入侵防护成果

数据库防火墙天天都必要面临外部情形的各类进攻,在辨认真实职员的基本上,我们还必要对他们的会见举动和特性举办检测,并对伤害举动举办防止,首要防止成果应有:

SQL注入安详防止,构建SQL注入特性库,实现对注入进攻的SQL特性辨认,团结SQL白名单机制实现及时进攻阻断;

裂痕进攻防止,因为数据库进级坚苦的条件存在,必要对数据库裂痕举办扫描辨认裂痕,并对这些裂痕举办假造补丁,停止黑客通过这些裂痕举办进攻;

敏感SQL防止,即SQL所带有敏感信息,对这些SQL必要单独打点,只授权给可以会见的身份,拒绝未经授权的身份举办会见。

4. 会见节制

许多应用措施每每存在权限节制裂痕,无法节制某些犯科会见、高危操纵,好比统方、绝密资料的获取等。这些躲藏庞大风险的举动,必要举办打点和节制:

防撞库,当暗码输入次数到达预设阈值时,锁定进攻终端;

伤害操纵阻断,当应用在执行全量删除、修改等高危举动的时辰,必要对这些举动举办阻断;

敏感信息会见脱敏,按照会见者的权限,返回差异的数据,权限足够时看到真实的数据,权限不敷时返回颠末脱敏的数据,停止敏感信息泄漏;

会见返回行数节制,可对会见功效举办打点,停止犯科一次性导出大量数据库,导致数据的大量流失。

5. SQL白名单

SQL白名单,就是建设应用的SQL白名单库,对付这些安详SQL举办放行,对付伤害SQL举办阻断;SQL白名单可以只针对可信SQL做特性辨认、而不切合可信SQL特性的我们都可以以为他是未知或高危的SQL,并举办阻断或告警。

6. 风险监控

一样平常来说数据库防火墙每每会打点多个数据库,当数据库到达必然数目时,通过人工很难监控数据库的整体安详环境,因此必要监控平台举办同一的安详监控:

监控数据库防火墙的整体安详环境,当呈现风险时可快速的定位当前被进攻的数据库及提倡进攻的客户端等;

可视化展示,直观、全局、清楚的掌握数据库安详环境。

7. 告警

对付任何不熟悉的新面目和操纵举办辨认并及时告警,是数据库安详防护必不行少的一环,包罗:新发明的IP地点,应用措施,数据库账户,应用账户,会见工具,会见操纵,SQL语句。

体系可通过短信、邮件、动画等多种告警本领来担保告警的及时性。

8. 风险说明与追踪

营业职员在好处的勾引下,每每通过营业体系提供的成果完成对敏感信息的会见,从而造成数据外泄的风险。因此提供对风险会见的具体记录,便于风险说明和题目追溯至关重要。具体的风险说明和追踪,应包罗以下根基要素:

  • Who?—真实的数据库帐号、主机名称、操纵体系帐号等真实身份;
  • What?—什么工具数据被会见了,执行了什么操纵,触发了什么安详计策;
  • When?—每个变乱产生的详细时刻;
  • Where?—变乱的来历和目标,包罗IP地点、MAC地点等;
  • How?—通过哪些应用措施或第三方器材举办的操纵。

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读