https://newera17031.activehosted.com/index.php?action=social&chash=01e9565cecc4e989123f9620c1d09c09.2117&nosocial=1

觀點

資料庫安全-關鍵在於限制存取權限

2009 / 07 / 07
Joel Dubin,Contrib utor 譯 ■ 編輯部
資料庫安全-關鍵在於限制存取權限
資料庫安全的支柱是存取控制、加密、監控與組態管理,對於中小企業而言,則是最佳安全實務與安全工具的應用。

  中小型企業對於資料庫的需求帶動了對於資料儲存的安全市場,以往以大型企業為主的資料庫安全方案,逐漸向中小企業擴張,一般用戶不會發覺資料庫的存在,資料庫一直都屬於後端系統的一份子,不論是桌面應用軟體或網站應用系統,資料庫都扮演沉默且不可缺的重要角色。現在許多法規已經將資料庫安全與資料安全納入規範之中,如Sarbanes-Oxley、GLBA、HIPAA與產業規範PCI DSS均是。

存取控制是資料庫安全關鍵

  資料庫安全的支柱是存取控制、加密、監控與組態管理,對於中小企業而言,則是最佳安全實務與安全工具的應用,大多數的資料庫與儲存產品,或多或少都有提供內建的安全工具,再加上其他的第三方產品,的確可以將資料庫變得更安全。

  存取控制是安全最基礎的一環,一般都會讓系統管理者(system administrators)擁有對資料庫的全然的存取權力,因為它們需要管理資料庫的用戶帳號與維護系統。可是這樣正確嗎?用戶應該基於最小權限原則(principle of least privilege),只能存取他們業務所需工作的資料庫表格與權限,應該沒有一個人是需要存取整個資料庫,而且還有讀寫的權限,對大多數的用戶而言,擁有讀取權限已經是很不得了的事情。最好能夠配合目錄管理的AD或LDAP對於用戶帳號與資料庫權限做管制與記錄。

  一般具有存取大量資料的權限,大概也只有在備份與災難復原才需要用到,如果在每天的工作中都需要做大量資料存取,應該讓這件工作變成自動化由系統完成,而非依賴單一用戶,造成高權限的帳號產生風險增加。用戶使用企業網站是不會碰觸到任何資料庫的,僅能透過網站應用系統進行存取有限的資料,千萬不要用"sa"(資料庫最高權限帳戶)來做為應用系統存取的帳號,應該針對不同的系統僅給予該系統所需的最小權限即可,像是用戶名和密碼,絕不應直接寫到應用程式裡,容易被駭客獲取。

內部威脅

  另一個令人關注的資料庫威脅是來自於內部員工,所謂的內部威脅。這是為何需要做資料庫安全監控的原因,所有存取資料庫的權限與行為必須被記錄。像是StrongBox的dbprotector工具,檢查每一個的SQL資料庫存取的封包,並且提供惡意活動的警示。

  另一項產品,既提供了存取控制和記錄的產品是Decru DataFort(Decru已被N e t A p p 購併) 。DataFort可與Active Directory和LDAP存取控制結合,並且能夠使用智慧卡,以提供後端資料儲存體進一步的保護。SecureSphere數據庫安全閘道是Imperva公司另一項主導產品,提供監測進入資料庫的安全記錄。Guardium公司提供了一個軟件式套件保護資料庫和後端儲存裝置,包含存取控制、稽核、記錄和監測。該產品也提供資料庫加密功能。當然,除了這些專門的工具,傳統防火牆日誌記錄和入侵偵測系統還可以用於監控資料庫的存取行為。

  法規刺激資料庫的風險管理需求另外一個大問題是加密,就像是存取控制,已經是一個法規遵循問題。在PCI規範中明確指出,要求信用卡資料必須存放加密。

  在此,有多種工具可為中型企業使用。但在實施加密方案之前,除了昂貴的加密方案之外,請務必做詳細的風險分析。你要保護的是敏感的客戶數據,如果暴露洩漏出來,就會讓公司有法律問題,必須為客戶身分資料外洩負法律責任。如果是營業用資料,其銷售模式是否能追溯到個別客戶呢?先想清楚再決定是需要加密還是經由標準的安全程序強化資料庫存取控制即可。

  理想的情況下,在你的安全計劃中,風險較高的資料應該被隔離到安全區域,得到更高水準的保護。分層儲存的方式,可避免把昂貴的控制系統,混合高、低風險的資料,將只要保護高風險、高價值的資料庫。

J o e l D u b i n , 是一位獨立資安顧問,同時也是微軟M V P專精於網站應用系統安全。著有T h e L i t t l e Black Book of Computer Security一書。