前段时间,某酒店集团数据泄露引起轩然大波,泄露的数据中包含了用户姓名、手机号、邮箱、×××号等多项信息。卖家对这个约5亿条数据打包出售价格为8比特币或520门罗币。
而关于此次信息泄露事件的原因,目前尚未定论。据悉,由于集团某程序员将服务器及数据库信息泄露到了Github,导致被×××利用,通过弱密码×××攻陷了酒店服务器和数据库体系。不过这一说法目前只是推断。
内部管控不严泄密加上××××××成为了这场数据泄露事件的主要原因。
外部×××我们尚可加防,内部运维我们应该如何自防呢?在日常的数据库使用过程当中,运维人员在数据分析、线上问题排查、临时修正数据等多个环节均可直接接接触数据库中的数据,也就是说这些环节都有可能出现问题。
传统数据库安全管控方案漏洞频出
传统的人为数据安全管控方案有两种,集权管理和分权管理。使用集权管理方案需要在业务代码使用账号之外,创建独立的读写账号、只读账号,只给与DBA、运维等特定的人员,但是这种方案的弊端在于,对于有些需要快速响应查看数据进行决策的场景,繁琐的步骤将直接影响研发效率。
在日常数据库使用过程中,应用代码的在线服务访问是最主要的一种方式,但人员基于数据分析、线上问题排查、新需求变更结构、临时修正数据等各种诉求也需要直接接触数据库。
如果采用分权管理,创建独立的读写账号、只读账号,分发到一线负责人,相较于集权管理,效率有一定的提升,但是接触数据库账号密码人员较多,人员变动时需要及时变更账号密码信息确保安全。
这两种方案不仅本身存在弊端,且在大批量管理时,实施难度也将成指数级放大。如此一来,企业还能如何避免人为因素导致的数据泄露事件发生呢?
阿里云数据管理DMS企业版针对此问题,提供了从访问源头开始防护的完善、成熟的数据安全访问解决方案。
DMS企业版高效保障数据安全,提升研发效率
1
与传统的数据访问方案相比,DMS企业版消除了人员瓶颈,在保障数据安全的前提下也兼顾了企业的研发效率。DMS企业版主要从访问和变更两个方面进行安全管控。
在访问方式上,区别于传统方案,无需直连数据库,只需提前录入需要管理的数据库实例、接触数据库的人员,当需要访问数据库、表的时候,可直接在产品内按需申请或由数据owner主动授权,具备权限后登录DMS企业版即可直接访问数据库,不再接触任何数据库的账号密码。
在访问权限粒度上也设定了相应的规范,若无对应权限则不可大量数据导出、不可提交数据变更(DML、DDL等)操作,避免了数据被大量泄漏。同时,DMS企业版支持了特有的字段级别权限管控,方便企业在×××、银行卡、密码等敏感信息上进行精细化的管理。
2
DMS企业版对于保障访问性能安全也做了特别的处理,比如数据库级别阀值禁止全表扫描管控,当表空间大于一定值执行计划不走索引则禁止发起查询;用户级别单天查询行数、次数上限管控;产品内单次查询返回行数上限管控等,全方位保障访问安全。
变更安全管控主要加入了实例级别变更流程管控、任务调度负载管控以及数据变更update、delete默认备份前镜像,如果遇到异常情况可快速恢复,并且避免了元数据锁争用阻塞数据库、避免thread_running过高时调度加重负载。
除此以外,DMS企业版还提供了云账号准入、企业人员准入、企业内网准入三层登录安全保障;在开启内网准入(访问IP白名单)管控后,即使企业内人员变更流失账号未及时回收,但由于人员已不能再登录企业内网环境这无疑又是一道安全保障。
值得注意的事,在人员账号都精细化按需使用后,账号无共用,产品内人员的每一个操作都将可被溯源。公司内(尤其是上市公司)固定周期的操作审计将是重要的数据支撑来源。
3
数据安全任重道远
数据安全任重道远,企业内数据作为一个企业的核心资产、赖以生存的命脉,数据安全是重中之重;也是最值得持续投入改进、不断加强的一个方向。DMS企业版将不断努力,助力企业完善数据安全管理。
最后附上【数据安全管理小建议】
1)禁止弱密码的存在,即使生产服务使用的数据库账号密码如有可能建议定期更换
2)禁止敏感信息的大量接触,敏感信息严格限制可接触人员
3)禁止公开企业内数据库访问方式、服务器IP等敏感信息
4)设置数据库服务器的可访问IP白名单,来源管控
5)设置数据库账号的可访问IP白名单,来源管控
更多详情可移步:企业数据库DevOps解决方案
原文 https://yq.aliyun.com/articles/635328?spm=a2c4e.11155435.0.0.569033129FbMi4
转载于:https://blog.51cto.com/13927391/2174786