En 400-6655-581
1

数据安全保护

数据安全保护

对人和应用与数据库的交互进行全面的管控和分析,降低风险,提高效率

业务现状

随着信息化的飞速发展,大数据时代下网络安全、数据安全已成为国家高度关注的议题。
而数据泄漏事件频发,多是因为企业内部数据安全建设不到位,员工能获取到大量数据,导致发生泄漏、贩卖等安全事件。

安全要求 安全现状 安全风险
数据操作 针对数据库的操作,不具备统一的数据访问平台 数据库类型有Oracle、MySQL、SQLServer等,连接管理工具多样,无法实现统一管理;
对于无桌面的云端数据库RDS,无法通过堡垒机授权管理,只能通过运维人员自己的客户端进行连接,存在“监控外运维”的风险;
身份认证 针对数据库的访问,不具备统一的身份认证平台 无法对人员进行强认证,存在高权限账号滥用、事后难以追溯的风险。
权限管控 针对数据库的操作,不具备细粒度的权限管控 对于人员的数据库权限无法精细化分配,无法细粒度到表、字段级别,普遍权限过高,且权限不具备自动回收机制,容易导致高权限滥用,存在删库、拖库等高危操作风险。
对于数据修改、数据导出等高危操作,无法管控 通过堡垒机,由内部或外部运维人员直接操作数据库,存在权限过大、无痕迹数据外发、误删数据等操作风险。
导出/查询分离 针对数据库的查询,不具备导查分离管控 使用Navicat、PL/SQL等连接工具,无法实现导查分离,容易引发普通用户下载所查数据,存在数据泄漏风险。
密码泄露 针对数据库账号密码,容易泄露 使用堡垒机连接数据库时,需要提供数据库账号密码,存在数据库账号密码泄露、账号过多难以管控等风险。
安全审计 针对数据库的操作行为,不具备安全审计手段 运维人员发生高危操作时,无法进行实时告警和安全审计,管理人员无法及时了解数据库操作安全状态。
操作审计 针对数据库的操作行为,不具备行为审计手段 当运维人员操作数据库时,无法对用户的行为进行记录和分析进而形成用户画像,根据用户画像提前防范,同时无法辅助运维优化决策和提供事后SQL语句级别的追溯
资产保护 针对数据库中的敏感数据,不具备脱敏手段 当运维人员在查询数据时候,无法在查询过程中针对敏感数据进行脱敏展示,不具备对特定人员设置脱敏权限的功能,存在敏感数据泄漏、泄漏客户隐私信息的风险。

平台目标

站在组织机构高度,对人(内/外)和应用(自研/采购)与数据库的交互进行全面的管控和分析,降低风险,提高效率。

方案特点

  • No.1

    一体化编辑器

    通过内置的编辑器,即可实现对主流数据源的管理,完成相关的数据操作;

  • No.2

    独立权限架构

    采用自研的权限中间件,虚拟账号机制,细粒度的权限控制,限时限量,自动回收机制;

  • No.3

    精准行为审计

    SQL语法精确解析,多维度审计分析,提供全面的审计画像;

  • No.4

    资产保护

    动态脱敏,基于流式分析引擎的态势感知,实时动态管控,实现敏感资源保护;

方案价值

全流程管理和数据安全体系规范(针对人员及应用)

统一安全接入口,进行权限分配,实现高效的数据操作
针对全流程进行安全审计,提供闭环的数据安全解决方案及保障数据库数据安全的创新与落地

降低数据安全风险性

提升组织机构高度,对人(内/外)和应用(自研/采购)与数据库的交互进行全面的管控和分析,降低风险,提高效率
应用指纹识别和管理员双因素认证机制实现数据库准入管理,有效防止撞库、暴力破解

加速数字化业务生态建设

快速构建数据库统一安全访问平台,保证数据应用效率
提高数据安全性,实现安全与便捷的极致用户体验

满足合规性安全要求

进一步满足信息安全政策包括网络安全法,等保,信息化规划等法规要求
实现数据库操作的合法合规

留下您的联系方式,我们专业人员将会为您服务