https://newera17031.activehosted.com/index.php?action=social&chash=ba1b3eba322eab5d895aa3023fe78b9c.2767&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=ba1b3eba322eab5d895aa3023fe78b9c.2767&nosocial=1

觀點

您的資料庫是否出現裂縫?

2006 / 11 / 20
NEIL ROITER
您的資料庫是否出現裂縫?

失敗的原因
我們所訪談的這些安全專家指出一些會造成公司資料安全風險的高度錯誤、誤解和實務運作。資料在哪裡?企業、公司常常會搞不清楚它們所有的資料都存放在哪裡,甚至只有少數的公司會根據資料對於商業行為的重要性來進行分類。公司很少或者是根本沒有使用應用系統來使用現有資料或者創造新資料,有的還會將資料存放在供公司存取的重要資料庫之外。
沒有進行中央控管和政策強制實施的大型分散式組織,它們的資料庫就很容易發生不一致性的問題。你該如何知道哪些資料應該被加密、如何去限制存取權限、或者是該監控什麼?每個企業體不再是獨立的了。

而透過公司的合併和併購更加深了這樣的問題。假設周邊環境是安全的。公司總是很容易滿足於目前已知的知識和過去曾經投入的財務和技術。防火牆和以IP為安全基礎的閘道器已經無法防止無心或者懷有惡意的內部使用將敏感資料拷貝到可攜式電腦或者可攜式儲存裝置、或者是防止沒有取得授權的惡意資料庫管理人員修改資料庫綱要(database schema)。

檔案資料保護不足。資料庫通常就是存放重要資料的地方,甚至是存放挑選過的標的物。許多公司卻常常將Excel試算表、Word文件、PDF檔案、掃描後的圖片等這些數千萬容量且沒有整理過的龐大資訊存放在檔案伺服器、備份磁帶或者舊式的大型系統上。

開發者使用實際的產品資料。怎麼會發生這樣的狀況?很可惜的許多開發者都是使用這樣的工作模式。而這樣的運作方式卻會造成敏感性資料透過非文件化、非可控制的方式被許多不需要看到這些資料的人讀取。

對複雜的網格架構束手無策。在過去的時代,資料庫是被個別的資料庫管理人員管理並獨立運作的。然而在現在,透過網格(grid)的技術,同樣的資料庫管理人員必須負責管理被許多應用系統存取的大型資料庫。透過這樣的方式可以幫助企業在商務上得到更好的效率以及支援,可是也造成使用者權限指派和權責區分 (separation of duties)的工作變得相對困難。

先考慮效能、可用性才是安全性。許多公司把安全當成是被強迫推銷的額外功能。優先考量產品功能是否符合公司的商業行為,造成實務操作上和政策規定產生差異。實際狀況是,忙碌的IT人員會因為優先權較低而傾向被指派參與後期工作。

三思而後行。公司經常只針對強化認證機制(Strong Authentication)、加解密以及桌面環境資料安全這些容易被攻擊的問題來進行管理,取代對公司重要資料的安全管理程序。這樣的運作結果導致公司必須執行一系列昂貴又花費大量資源的專案來滿足產業之資料安全標準和沙賓法案的安全規定。

成功的策略
雖然如同俗諺說的「魔鬼都在細節裡」,但是要達成有效的資料安全專案還是有些關鍵成功因素。詳細目錄、追蹤和分類資料。如果要問哪一項是公司最糟糕的作為,那麼當屬不了解資料在何處了。公司理所當然的應該清楚資料在哪裡存活、複製、及被哪個應用系統存取和修改。資料庫、記錄檔和各式的非結構化的資料都應該遵守這樣的原則。了解資料在哪裡才能進行資料分類,讓公司可以針對重要的資訊進行適當的控制。從另一方面來說,公司可以不需要浪費時間和金錢來保護那些就算在遺失或暴露的狀況下也不會對公司造成影響的資料。

「成熟的組織可以發掘出它們的資料風險」Gartner的Proctor說,「因為它們擁有良好的資料分類、清楚這些資料存放在哪裡。而且可以針對資料的控制做出優良的決策。」在進行「我們為何蒐集並儲存這份資料?」這個過程的時候,會產生資料綜合以及資料銷毀這兩個重要的副產物。資料也許會被不必要的重製或者是散亂地存放在異質的資料庫或檔案分享中。

權責區分。這對握有特殊權限的使用者是很重要的機制,尤其是像資料庫管理員這類的使用者。以往的資料庫管理人員擁有所有的權限去進行資料庫的授權管理和變更,也可以無限制的存取應用系統中的資料。然而現在已經有適當的管理機制來避免資料庫管理人員擁有過多的權限。

確保是誰對資料庫做出重大變更也是很重要的事情。應該透過不同管理人員的監控來管理並警告那些想要進行變更的使用者是否符合變更控制。

在開發階段的時候不要使用實際的產品資料。複製真實的產品資料來進行開發、修改和測試應用系統,對開發者應該是非常容易達成的。
「在理想狀況下,您應該將開發者和產品環境透過不同政策和不同基礎架構作實體分隔」,針對企業提供客戶關係管理Loyalty Lab的資訊安全長Barak Engel說。雖然可能需要花費少量的時間來產生模擬的測試資料,但是這些資料可以滿足開發者而且又可以保護敏感
資料不會被暴露在非控制的環境中。建立並實施變更控制。安全的組織不只會強制記錄哪些資料被產生、由誰產生,還會記錄是誰授權這些行為以及這些授權是如何被決策出來的。變更控制委員會負責發號施令。

安全從一開始就會被確保了,因為變更控制委員會的工作就是確保資料庫會按照規章進行變更。「如果有人針對資料庫進行了修改,他們必須建立變更控制記錄來顯示他們做了甚麼變動。如果記錄沒有被建立,就會發起調查行動。」五百大財務公司中的一位資訊安全專家說,「我們會針對重要的元件進行變更控制和變更快照。」

變更控制不能只針對資料,還必須包含資料庫綱要和資料結構。你必須能夠告訴沙賓法案的稽核師,你可以偵測並找出是否有人想不按照程序刪除資料庫中會影響財務報表的資料表。

時時監控。確保知道您的重要資料在何處,並且有清楚的政策來控制誰可以存取和變更這些資料(在特定的狀況下,例如只有星期一至五的早上九點到下午五點),以及您可以監控異常的行為。「我們總是時時監控發生了甚麼事!」Pi tney Bowes的技術和安全主管David Giambruno說。David負責組織內大約3萬台伺服器以及37,000名員工對於個人和組態變更、新資料庫架設等工作上的安全。「我們的工作就是要了解企業內正在發生甚麼事情。你如何能夠確定你在現在以及未來都是安全的?」

「注意監控者!」 Gartner的Proctor提出忠告。「監控王國中的主要成員:資料庫管理者、Windows網域的管理者,以及任何擁有特殊權限的人。」

加密。對重要資料進行加密。但是千萬不要低估了這項工作的重要性。金鑰管理是重要且困難的-在不會瓦解的狀況下替換和回收金鑰,確保正確的人可以擁有正確的金鑰,並確保金鑰不會遺失,甚至是遺失的金鑰不能再被用來存取資料。

「要求加密被破解的時間必須是花費數年的時間。」 Loyalty Lab的Engel說。「必須考量金鑰管理和發放的效率。金鑰的管理架構可能就需要花費長時間來建置。」

權責區分是另一項重要的考量。不是因為不信任資料庫管理者才進行這項機制,而是最好的實作經驗是你必須擁有兩套系統-一個提供資料的存取,另一個是由不同管理人員來提供金鑰。

最後,加密只能解決某些部分的問題。許多組織把加解密當成解決管理壓力上的權宜之計,可是這卻是一個既不簡單又複雜的權宜之計。加密只能確保外部駭客或者某個偷得可攜式電腦或者備份磁帶的人無法讀取您的資料。然而企業還是必須面對內部的威脅,而且加密無法阻止惡意的使用者進行的合法存取。
移除明顯的錯誤。注意小細節,消除最簡單以及最明顯的風險。你會驚訝的發現還是有為數不少的資料庫使用預設的管理者帳號和密碼。
「了解並管理這些簡單的目標-像是空白密碼。

如果你仔細的檢查過後,你可能會被得到的結果給嚇昏!」iambruno說。「你必須從基礎修補起,這樣才能從開始就保護資料。遵循最高的十點安全規則,您就可以取得基礎的安全能力。」