当前位置:安全企业动态 → 正文

数据库安全8项最佳实践

责任编辑:editor005 作者:mxdMartin |来源:企业网D1Net  2016-08-12 14:56:01 本文摘自:安全牛

当数据流在急速涌入数据中心和云存储系统时,IT经理和存储管理员必须为此做好准备,尤其是当遇到数据流量洪峰的时候。借助为数据流量提供额外数据的设备数量优势,数据分析、业务指标以及仪控测量已经完全改变了现代企业处理业务的方式。

如今,每年企业需要处理的数据一般在PB量级,这也使得企业在趋于劳动密集型的同时,对数据的保护也更加困难复杂,即使是处于结构化环境中的企业数据库也如此。

实际上,最近Forrester Research对企业的IT经理人展开的一项调研表明,71%的企业仍在艰难的保护他们数据库中珍贵的公司数据。如洪水般泛滥的数据安全威胁已经“淹没”了那些准备不周的企业,恰当的数据管理和保护已是刚需。

下面是开源MariaDB社区 Forrester Researchand 关于数据库保护的8项最佳实践:

1. 不要让你的数据成为攻击的靶子

通过有效的加密和令牌化是数据静态保护的第一步。可能的情况下,本地的加密算法经常要强于第三方解决方案。重要的最佳实践包括日志、临时表的保护,以及密钥管理责任的轮换和分离。

2. 加密动态数据

同样,出入数据库的传输数据也需要正确的保护,要确保正在使用最新的SSL/TLS传输加密协议。不要想当然地以为你的数据库一定是加密的,事实并非如此。

3. 给数据治理创建流程和策略

由于数据在企业内部的流动,固态数据治理是遵守PCI、HIPAA和SOX等规范的关键。这意味着企业要了解敏感数据的存储位置,确保数据不会驻留在缺乏安全性的测试和开发环境中,并围绕责任分离制定策略。

4. 控制正确的人访问属于他的数据

身份访问管理(IAM)是有效数据库安全的基础。企业或组织必须能够可靠地确保用户和系统级别的账户只能访问到完成其工作所必需的数据。这就要求强口令管理和验证,以及“支持授权和基于角色访问控制(RBAC)”的技术。

5. 跟踪活动以简化电子取证

执行基于角色的访问控制策略是不够的,在登录后跟踪和记录账户的活动情况,以建立可信的审计路径,也同样关键。在应急响应人员需要对可疑活动进行调查的情况下,提供合规和活动记录就会非常重要。

6. 不要信任输入的数据

必须过滤来自网页表单和对外Web应用的查询请求,否则数据库就会暴露在SQL注入攻击下,数据库的所有内容时刻面临泄露的风险。因此,制定相关安全机制也非常重要。如安装可以过滤可疑查询请求的插件,来阻止这种常见且强大的威胁。

7. 及时更新你的防御

数据库漏洞给企业带来巨大的风险。因此,要确保你有严格的补丁和维护流程,以保持数据库为最新状态,并降低被攻击的风险。如果目前部署的安全解决方案并没有经常性的更新,建议替换。一个更新间隔时间非常长的方案无法跟上攻击的变化。

8. 开源数据库,既省钱又安全

关键字:最佳实践开源数据库

本文摘自:安全牛

x 数据库安全8项最佳实践 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

数据库安全8项最佳实践

责任编辑:editor005 作者:mxdMartin |来源:企业网D1Net  2016-08-12 14:56:01 本文摘自:安全牛

当数据流在急速涌入数据中心和云存储系统时,IT经理和存储管理员必须为此做好准备,尤其是当遇到数据流量洪峰的时候。借助为数据流量提供额外数据的设备数量优势,数据分析、业务指标以及仪控测量已经完全改变了现代企业处理业务的方式。

如今,每年企业需要处理的数据一般在PB量级,这也使得企业在趋于劳动密集型的同时,对数据的保护也更加困难复杂,即使是处于结构化环境中的企业数据库也如此。

实际上,最近Forrester Research对企业的IT经理人展开的一项调研表明,71%的企业仍在艰难的保护他们数据库中珍贵的公司数据。如洪水般泛滥的数据安全威胁已经“淹没”了那些准备不周的企业,恰当的数据管理和保护已是刚需。

下面是开源MariaDB社区 Forrester Researchand 关于数据库保护的8项最佳实践:

1. 不要让你的数据成为攻击的靶子

通过有效的加密和令牌化是数据静态保护的第一步。可能的情况下,本地的加密算法经常要强于第三方解决方案。重要的最佳实践包括日志、临时表的保护,以及密钥管理责任的轮换和分离。

2. 加密动态数据

同样,出入数据库的传输数据也需要正确的保护,要确保正在使用最新的SSL/TLS传输加密协议。不要想当然地以为你的数据库一定是加密的,事实并非如此。

3. 给数据治理创建流程和策略

由于数据在企业内部的流动,固态数据治理是遵守PCI、HIPAA和SOX等规范的关键。这意味着企业要了解敏感数据的存储位置,确保数据不会驻留在缺乏安全性的测试和开发环境中,并围绕责任分离制定策略。

4. 控制正确的人访问属于他的数据

身份访问管理(IAM)是有效数据库安全的基础。企业或组织必须能够可靠地确保用户和系统级别的账户只能访问到完成其工作所必需的数据。这就要求强口令管理和验证,以及“支持授权和基于角色访问控制(RBAC)”的技术。

5. 跟踪活动以简化电子取证

执行基于角色的访问控制策略是不够的,在登录后跟踪和记录账户的活动情况,以建立可信的审计路径,也同样关键。在应急响应人员需要对可疑活动进行调查的情况下,提供合规和活动记录就会非常重要。

6. 不要信任输入的数据

必须过滤来自网页表单和对外Web应用的查询请求,否则数据库就会暴露在SQL注入攻击下,数据库的所有内容时刻面临泄露的风险。因此,制定相关安全机制也非常重要。如安装可以过滤可疑查询请求的插件,来阻止这种常见且强大的威胁。

7. 及时更新你的防御

数据库漏洞给企业带来巨大的风险。因此,要确保你有严格的补丁和维护流程,以保持数据库为最新状态,并降低被攻击的风险。如果目前部署的安全解决方案并没有经常性的更新,建议替换。一个更新间隔时间非常长的方案无法跟上攻击的变化。

8. 开源数据库,既省钱又安全

关键字:最佳实践开源数据库

本文摘自:安全牛

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^