核心數據庫安全如何保障?
在傳統運維模式主導下,企事業單位的核心數據庫都處于危險之中,運維中的事前、事中、事后三個階段均存在較大風險。
事前:目前IT運維大多采用項目制,企事業單位大多沒有自己的IT運維團隊,即使有自己的團隊負責運維,其作用也是負責與第三方公司聯系,并非是自行維護,即使是北京、上海等一線城市的重要單位,其第三方運維也是外包給第三方公司完成。
作為第三方運維公司,其員工的身份、職位、權限往往會存在多種問題,比如運維人員可以使用什么等級的賬號、擁有什么權限、權限維系的時間多長,如果事先未曾明確規定,就將帶來運維安全問題。
事中:在絕大部分企業機密信息外泄的事件中,第三方公司人員在一定時間內數次非法登錄企業核心數據庫,竊取企業機密信息而未被發現。之所以在這段時間內竊取行為沒有被及時發現,這就說明第三方公司本身在進行IT運維操作時的操作不透明、過程不可控。類似的案例在業界屢見不鮮。
究其問題產生的主要根源,還是因為企事業的IT運維缺乏專業團隊的素養,未能定時監督第三方運維公司對IT數據的各種操作,使得企事業在IT運維中不得不僅僅依靠第三方運維公司其自身的職業操守和職業道德,這種缺乏流程監督的操作顯然是極為不可靠的,對企事業自身也是極其不負責任的。
事后:IT運維是個缺乏客觀性標準的行業,有很多偶然性與不可控因素存在。比如同等復雜程度的IT系統,某第三方運維公司負責維護時只是敷衍了事,但因為運氣比較好,整個體系未出現嚴重問題,那么該公司在項目完成的時候就可以順利拿到運維費用;而另一家第三方運維公司嚴謹認真,卻仍可能在某些環節上因為種種不確定因素而產生了問題,最終運維結果與公司投入的人力、資源、財力不成正比。這就成為第三方運維公司盡可能降低運維成本,卻投入更多精力去進行灰色操作的根本原因。
因此,在一個成熟的運維項目中,應最大限度地設定客觀性運維指標,例如對系統漏洞的彌補應維持在一個較高的頻率、定時對重要數據進行備份、對內網惡意代碼進行檢測和清除、定期查看系統日志并給出維護報告等。這些措施可以有效督促第三方運維公司對系統進行較好的維護。
針對目前IT運維管理的現狀來看,造成這種不安全的原因是多方面的,總結起來主要有以下幾點。
一、各IT系統獨立的帳戶管理體系造成身份管理的混亂,而身份的唯一性又恰恰是認證、授權、審計的依據和前提,因此身份的混亂實際上造成設備訪問的混亂。
二、各IT系統獨立管理,風險分散在各系統中,易被各個擊破,這種管理方式造成業務管理和安全之間失衡。
三、核心服務器或設備的物理安全及臨機訪問安全可以通過門禁和監控系統得以較好的解決,但是對他們的網絡訪問缺少監控或監控力度不夠。
四、在帳號、密碼、認證、授權、審計等各方面缺乏有效的集中管理技術手段。
因此,迫切呼吁企事業單位內部規范管理,通過多種用戶認證方式,不同的安全操作權限,同一地點的不同資源的集中訪問,簡化操作流程,并滿足相關規范中關于用戶身份與訪問管理的審計要求。
針對上述IT運維中遇到的問題,北京圣博潤高新技術股份有限公司在充分理解4A(帳號Account、認證Authentication、授權Authorization、審計Audit統一解決方案)理念后,自主研發LanSecS(堡壘主機)內控管理平臺。LanSecS(堡壘主機)內控管理平臺提供了統一的集中管理平臺,集中管理用戶帳號、集中登錄認證、集中用戶授權和集中操作審計。
LanSecS(堡壘主機)是一臺可以防御進攻的計算機,具備強大的安全防護能力。如同城門,使所有對網絡設備和服務器的運維請求都從這扇大門經過,集成了統一的用戶登錄認證與授權,攔截非法訪問和惡意攻擊,對不合法命令進行阻斷,對運維人員的運維請求進行代理、分析與轉發。
LanSecS(堡壘主機)內控管理平臺可支持包括證書、USB Key、動態口令、指紋、雙因子等多種認證方式,支持常見指令終端和圖形終端協議代理,如SSH、Telnet、FTP、SFTP、RDP、VNC、Xwindows等協議,提供的審計功能不僅能詳細記錄用戶操作的每一條指令,而且能夠通過回放將操作過程動態展現,大大豐富了內控審計的功能。
內控堡壘主機的應運而生,幫助企事業單位順利實現了IT運維內部網絡的合理化、安全化、專業化、規范化,充分保障了企業的資源安全。