Database activity monitoring Database Management System Privileged User Controls Web Application Firewall iMPERVA SecureSphere Microsoft SQL Server IBM Guardium Data Masking Sniffing 資料庫活動監控 McAfee Oracle Sessi 資料庫安全 DBMS DAM 亞利安 甲骨文 WAF

健檢資料庫評估安全體質 排定階段性補強計劃

2014-05-14
除了提供資料庫系統外,Oracle同樣持續發展並提供整體性的資安防護機制。甲骨文大中華區台灣技術諮詢部資深諮詢經理黃久安即指出,資料庫的安全機制不能僅著重在某些特定功能,而是必須涵蓋「預防」、「偵查」、「管理等三大防護面」。
「預防」的重點在於避免資料外洩,資料庫登入帳號及其權限可說是最基本安全機制,進階的作法即是加密、遮罩(Data Masking)、特權用戶控管(Privileged User Control)。尤其是近來較受關注的特權用戶控管,除了透過分工與分權制度的建立,避免單一帳號的權限過大,Oracle亦提供工具協助進行控管。

▲甲骨文大中華區台灣技術諮詢部資深諮詢經理黃久安建議,企業可藉由Oracle提供的資料庫免費安全健檢及評估報表,決定安全等級補強的優先順序,階段性完善資料庫安全建置。
「特權工具一旦安裝建立後,系統內建的資料庫管理者隨即喪失原有的權力,同時產生一個新的用戶。該用戶被設計成只能建立帳號與配發權限,但無法瀏覽資料。」黃久安說明。該角色可依照資安制度定義的部門別及其職權,來新增資料庫帳號並配置職權內可存取的欄位,讓各個帳號之間彼此不致出現權限重疊,且僅能瀏覽管轄範圍內的資料。除非經過授權(Grant)程序,才能以跨職權查詢。如此一來,原本的最高權限管理者同樣被視為是資料庫的眾多帳號之一,即可降低違法濫權的風險。

至於「偵查」面,主要即是因應個資法而備受關注的資料庫活動監看機制,搭配防火牆執行阻擋,只要偵測到異常存取即刻先行執行攔阻動作。

最重要的是必須要有稽核報表產出。在「管理」面,Oracle則在新版12c中開始內建權限分析(Privilege Analysis)機制,供管理者查看權責分離配置狀態,並且在產出的報表中亦會加註建議改進作法。

「Oracle的資料庫防火牆是以Sniffer技術來實作,可監聽、阻斷、記錄資料庫行為,至於資料庫活動監看則是代理程式。兩者差異是Sniffer-based是以不干擾為目的,代理程式則可較細緻、安全等級較高。例如修改欄位值的動作,雖然Sniffer-based會記錄該筆執行行為及其修改值,但是卻沒有辦法得知修改前的記錄;而代理程式則可清楚記錄修改前與修改後的值,安全程度較高。」黃久安說。

儘管個資法上路後,資料庫安全解決方案似乎較少被提及,但資料外洩問題仍舊存在,且各企業狀況皆不同,唯有審慎評估後階段性補強,才能讓潛在的風險性逐步得解。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!