随着信息化的飞速发展,大数据时代下网络安全、数据安全已成为国家高度关注的议题。
而数据泄漏事件频发,多是因为企业内部数据安全建设不到位,员工能获取到大量数据,导致发生泄漏、贩卖等安全事件。
安全要求 | 安全现状 | 安全风险 |
---|---|---|
数据操作 | 针对数据库的操作,不具备统一的数据访问平台 | 数据库类型有Oracle、MySQL、SQLServer等,连接管理工具多样,无法实现统一管理; 对于无桌面的云端数据库RDS,无法通过堡垒机授权管理,只能通过运维人员自己的客户端进行连接,存在“监控外运维”的风险; |
身份认证 | 针对数据库的访问,不具备统一的身份认证平台 | 无法对人员进行强认证,存在高权限账号滥用、事后难以追溯的风险。 |
权限管控 | 针对数据库的操作,不具备细粒度的权限管控 | 对于人员的数据库权限无法精细化分配,无法细粒度到表、字段级别,普遍权限过高,且权限不具备自动回收机制,容易导致高权限滥用,存在删库、拖库等高危操作风险。 |
对于数据修改、数据导出等高危操作,无法管控 | 通过堡垒机,由内部或外部运维人员直接操作数据库,存在权限过大、无痕迹数据外发、误删数据等操作风险。 | |
导出/查询分离 | 针对数据库的查询,不具备导查分离管控 | 使用Navicat、PL/SQL等连接工具,无法实现导查分离,容易引发普通用户下载所查数据,存在数据泄漏风险。 |
密码泄露 | 针对数据库账号密码,容易泄露 | 使用堡垒机连接数据库时,需要提供数据库账号密码,存在数据库账号密码泄露、账号过多难以管控等风险。 |
安全审计 | 针对数据库的操作行为,不具备安全审计手段 | 运维人员发生高危操作时,无法进行实时告警和安全审计,管理人员无法及时了解数据库操作安全状态。 |
操作审计 | 针对数据库的操作行为,不具备行为审计手段 | 当运维人员操作数据库时,无法对用户的行为进行记录和分析进而形成用户画像,根据用户画像提前防范,同时无法辅助运维优化决策和提供事后SQL语句级别的追溯。 |
资产保护 | 针对数据库中的敏感数据,不具备脱敏手段 | 当运维人员在查询数据时候,无法在查询过程中针对敏感数据进行脱敏展示,不具备对特定人员设置脱敏权限的功能,存在敏感数据泄漏、泄漏客户隐私信息的风险。 |
对人(内/外)和应用(自研/采购)与数据库的交互进行全面的管控和分析,降低风险,提高效率。
通过内置的编辑器,即可实现对主流数据源的管理,完成相关的数据操作;
采用自研的权限中间件,虚拟账号机制,细粒度的权限控制,限时限量,自动回收机制;
SQL语法精确解析,多维度审计分析,提供全面的审计画像;
动态脱敏,基于流式分析引擎的态势感知,实时动态管控,实现敏感资源保护;
统一安全接入口,进行权限分配,实现高效的数据操作
针对全流程进行安全审计,提供闭环的数据安全解决方案及保障数据库数据安全的创新与落地
提升组织机构高度,对人(内/外)和应用(自研/采购)与数据库的交互进行全面的管控和分析,降低风险,提高效率
应用指纹识别和管理员双因素认证机制实现数据库准入管理,有效防止撞库、暴力破解
快速构建数据库统一安全访问平台,保证数据应用效率
提高数据安全性,实现安全与便捷的极致用户体验
进一步满足信息安全政策包括网络安全法,等保,信息化规划等法规要求
实现数据库操作的合法合规