sentrigo数据库安全产品.ppt

上传人:仙人指路1688 文档编号:2822981 上传时间:2023-02-26 格式:PPT 页数:63 大小:4.51MB
返回 下载 相关 举报
sentrigo数据库安全产品.ppt_第1页
第1页 / 共63页
sentrigo数据库安全产品.ppt_第2页
第2页 / 共63页
sentrigo数据库安全产品.ppt_第3页
第3页 / 共63页
sentrigo数据库安全产品.ppt_第4页
第4页 / 共63页
sentrigo数据库安全产品.ppt_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《sentrigo数据库安全产品.ppt》由会员分享,可在线阅读,更多相关《sentrigo数据库安全产品.ppt(63页珍藏版)》请在三一办公上搜索。

1、sentrigo-Hedgehog 数据库安全管理由内而外的防护,目 录,数据库安全解决方案,Sentrigo-Hedgehog简介,数据库安全现状,Sentrigo-Hedgehog产品特点,Sentrigo-Hedgehog主要功能,成功案例分析,数据库安全现状,数据库安全现状,数据库安全现状,技术层面多应用程序、多用户访问数据库不可能在不影响数据库访问的前提下对数据库加锁漏洞(SQL注入、缓冲区溢出)应用层面不按时打补丁(Oracle CPU等)执行安全策略(默认/共享密码等)管理层面内部威胁(如程序后门),为什么我的数据库不安全呢?,数据库破坏日益加剧,数据库安全现状,数据库破坏事件占

2、所有破坏事件的30%其中破坏的记录占被破坏记录总数的75%源自Verizon公司2008年调查结果,高危险攻击占所有攻击的17%其中被攻击的记录占所有被攻击记录的95%源自Verizon公司2009年调查结果,数据库安全现状,内部威胁,普通用户在权限范围内可以做:非法操作和误操作网络扫描密码破解滥用合法访问权限权限提升,特权用户操作不易被发现滥用权限篡改审计日志在结构或代码中留后门黑客提权攻击,数据库安全现状,外部威胁=内部威胁,人为因素服务外包和分包、管理外包等所有不受用户控制的业务SaaS和Cloud云计算让威胁更难控制,他们终归是要进来的或者在大多数情况下,他们已经进入了 已离职的特权用

3、户软件供应商编程人员外包人员,数据库安全现状,1、数据库审计是手段,不是目的;2、使用审计产品是达成目的一种手段:a、已安装审计产品?b、是否达到审计目的?3、数据库审计目的:让合规的人员在合规的环境中进行合规的操作4、如何达到目的?,审计是手段目的,数据库安全现状,3、审计数据如何存放和检索?a、流量限制 b、存贮限制 c、人力资源限制,网络型审计产品的困惑,1、不能监控所有的操作:a、加密传输 b、本地操作 c、加壳注入,2、如何保证自身的安全?a、审计数据被“曝光”b、“内衣外穿”,数据库安全现状,现有数据库安全解决方法加密,加密并不是总是安全的或可行的实施复杂、耗时,且需要源代码或改变

4、模式依然存在密钥被盗的风险,特别是内部人员或黑客,且不可被审计追踪影响数据库性能,数据库安全现状,我们真正的需求是,实时保护不管来自哪里,内部或外部符合IT安全发展要求并且不影响性能不改变现有IT结构实施运行方便快捷,数据库安全解决方案,sentrigo数据库安全解决方案,数据库安全解决方案,Sentrigo数据安全解决方案,数据库安全解决方案,全球市场为什么需要 Hedgehog?,数据库中包含着大量的敏感数据,具有高度商业价值数据库面对不断变化、更新以及更具有侵略性的攻击各类攻击或违规行为不但从企业外部,甚至通过企业内部发起很多攻击或违规行为的来源线索不明,痕迹被清除从而无法查证 各种行业

5、标准的制定对数据安全更加重视(如SOX,信用卡PCI-DSS,保险、银监、证监会行业标准的执行)其他解决方案(本地审计,触发器,网络工具)有很多内在的缺点或局限性,数据库安全解决方案,如要防止数据被非法访问、复制或更改,必须7x24监控所有类型的用户访问,DB,DB,DB,CRM,HR,ERP,企业内部环境,后台数据库环境,企业外部环境,防火墙,授权/接入控制,(DBA 数据库管理员),企业员工(如人事部),企业员工(如客户服务),企业员工(如财务部门),客户(通过网络访问),数据库安全解决方案,Hedgehog:数据库“防水墙”的概念,0101100101100111001001101101

6、01,Hedgehog防水墙用来保护数据库的宝贵资料,不会滴漏流失,更不会被违法访问或拷贝偷走!,数据库安全解决方案,sentrigo基本设计理念,“由内而外”的保护更好的成效更高的效率更符合IT整体环境及发展趋势低成本、易于实施的纯软件解决方案,数据库安全解决方案,VS,保护由“内”而生,数据库安全解决方案,保护数据库免遭各类入侵者攻击,由“内”而外的保护方式是唯一可防范所有威胁的方式 网络/应用程序用户 主机访问只有Sentrigo提供非侵入式的防护包含虚拟系统 数据库内可防止基于stored procedures,triggers,views,或加密SQL的高危险攻击仅Sentrigo提

7、供防护,Hedgehog简介,Sentrigo-Hedgehog简介,Sentrigo-Hedgehog简介,Hedgehog 工作原理,基本设计原理:完全监控数据库,覆盖所有访问进入途径监控所有SQL语句活动进程,不论是从哪里产生的了解更多底层操作(Execution Plan),必要时可以进行干预(如终止进程或隔离可疑用户)对于访问途径、访问方法、操作系统以及数据库的复杂性,Hedgehog监控不受影响,Sentrigo-Hedgehog简介,Hedgehog是怎样工作的?,存储过程,触发器,视图,数据,共享内存,数据管理系统,监听,触发,本地连接,网络连接,所有数据库的进程(由内部或外部

8、发起的)全部通过共享内存来完成,Sentrigo-Hedgehog简介,实时响应,基于内存且只读的Sensor,足够接近底层,能够及时阻止潜在威胁多种告警方式阻断会话隔离用户(黑名单),Sentrigo-Hedgehog简介,Hedgehog的性能优势,DBMS,Disk,CPU,MEMORY,NETWORK,数据库服务器OS层,I/O,网络式安全监控系统以外置硬件连接企业内部网络,抓取网络数据包以监控一般用户活动,但特权用户如DBA的活动及恶意SQL注入没法被记录并阻截。,Network based Security Tool,Hedgehog Sensor传感器安装在数据库服务器OS层的共

9、享内存中,对所有数据库活动进行全面监控,高效而又快速。,Sentrigo-Hedgehog简介,关于Sensor,Sentrigo Sensor是:非侵入式只读仅仅是在OS层面运行的一个进程无需更改内核或重启支持只对“关注”的活动进行审计高性能零延时零I/O消耗,Sentrigo-Hedgehog简介,权责分离和审计追踪,DBA协助定义安全策略系统管理员安装sensor信息安全管理人员监控警报,Sentrigo-Hedgehog简介,完全符合现代IT结构及其趋势,虚拟化Virtualization基于内存可监控VM-to-VM通信高效本地规则处理机制在动态环境工作稳定分布式系统(甚至支持云计算

10、)Sensor Server通信功能即使在长延时、低带宽(甚至没有带宽)环境下依然良好自动配置和权责分离机制支持管理外包式的内部监控,Sentrigo-Hedgehog简介,Hedgehog系统结构简介,DB,Hedgehog Server 服务器(JavaEE软件),传感器,基于WEB的管理界面进行远端操作,企业内部网络,输出警报,第三方管理工具平台,DB,传感器,DB,传感器,DB,传感器,DB,传感器(软件),Hedgehog Sensor传感器安装在需要监控的数据库服务器上(DBMS:Oracle,MS-SQL,Sybase;OS:UNIX,Linux,Windows),Sentrig

11、o-Hedgehog简介,数据库安全策略的建立,规则 Rule,触发器,动作,IFAppSAPFinance AND object=CC_Table THENSend HIGH AlertSend mail to:security teamTerminate User SessionQuarantine User 60 minutes,应用层面 Layer,客户自定义方案,行业标准化模板,虚拟补丁,策略 Policy,规则 1,规则 2,规则 3,规则 4,规则 5,Hedgehog主要功能介绍,Sentrigo-Hedgehog主要功能介绍,Sentrigo-Hedgehog主要功能介绍,H

12、edgehog主要功能介绍,1.Hedgehog从四个维度保护数据库 1.1 虚拟补丁弥补数据库漏洞(vPatch)1.2 执行数据安全法规和标准(如SOX、PCI-DSS Compliance)1.3最优化的通用数据安全解决方案(Best Practice)1.4按不同用户需求自定义安全规则(Custom Rules)2.Hedgehog监控三方面的数据库活动 2.1 特权用户(如DBA系统管理员)对数据库的操作 2.2 企业内部人员非正常使用数据库或外部入侵 2.3通过中间件访问数据库的用户活动,Sentrigo-Hedgehog主要功能介绍,1.Hedgehog从四个维度保护数据库,1.

13、1虚拟补丁弥补数据库漏洞(vPatch)1.2执行数据安全法规和标准(如SOX、PCI-DSS Compliance)1.3最优化的通用数据安全解决方案(Best Practice)1.4按不同用户需求自定义安全规则(Custom Rules),Sentrigo-Hedgehog主要功能介绍,1.Hedgehog从四个维度保护数据库,1.1虚拟补丁弥补数据库漏洞(vPatch),全球Oracle 用户打补丁(CPU)情况调查,Sentrigo-Hedgehog主要功能功绍,已安装补丁,已公布补丁,没有打补丁数据库带来的风险,在互联网上曝光的攻击通常不需要DBA级别的技能,有傻瓜式的攻击工具可供

14、使用风险最高的时候是在补丁发布之后风险可能存在数月,有时甚至数年,Zero-Day,已发布的漏洞,High,Low,Months/Years,Months/Years,Sentrigo-Hedgehog产品特点,Hedgehog vPatch,Hedgehog贮存在内存中可以看到所有数据库活动Hedghog可识别试图通过数据库漏洞的攻击行为,并可以报警或阻断数百个“开箱即用”的保护策略红队领先数据库安全研究:与全球前沿研究机构接轨在每个Oracle CPU发布24-48小时内发布Hedgheog虚拟补丁,Sentrigo-Hedgehog产品特点,为什么需要虚拟补丁?,应用数据库安全补丁是件很

15、痛苦的事:需要大量测试和db downtime通常需要中断业务运行往往不可能:24/7/365 运行(每年只有一次维护时间)大量客户化应用程序厂家不再支持的DBMS版本(如8i等)有限的资源解决方案:虚拟补丁打补丁之前,对已知漏洞提供保护,防御0-day攻击,无需停机或更改代码。,Sentrigo-Hedgehog产品特点,1.1 虚拟补丁弥补数据库漏洞(vPatch),Hedgehog Rule 菜单下vPatch 选项:弥补数据库已知的漏洞,Sentrigo-Hedgehog产品特点,1.1 虚拟补丁弥补数据库漏洞(vPatch),最新版本共有299条vPatch Rules可提供即时保护

16、,对vPatch 进行操作的选项,打开查阅每个规则的详细属性,对vPatch Rules操作进行保存,Sentrigo-Hedgehog产品特点,1.1 虚拟补丁弥补数据库漏洞(vPatch),System ID 是Rule200的详细属性信息(Property):可做相应的修改,描述可能攻击数据库的方法及工具,Sentrigo-Hedgehog产品特点,1.2 执行数据安全法规和标准(Compliance),Compliance 菜单可供选择套用以符合不同行业的数据安全标准,医疗及保险个人资料保护法案,GLBA金融现代化法案,Sentrigo-Hedgehog产品特点,1.2执行数据安全法规

17、和标准(Compliance),Compliance 菜单可供选择套用以符合不同行业的数据安全标准,信用卡行业标准,SAS70审计标准,SOX塞班斯法案(适用于美国上市公司),Sentrigo-Hedgehog产品特点,1.3最优化的通用数据安全解决方案(Best Practice),Hedgehog最优化的通用数据安全解决方案,Sentrigo-Hedgehog产品特点,1.3最优化的通用数据安全解决方案(Best Practice),根据配置向导配置最优化的数据安全解决方案,Sentrigo-Hedgehog产品特点,1.4 按不同用户需求自定义安全规则(Custom Rules),Rul

18、es 菜单下的Custom Rules:客户自定义规则,创建规则选项,此时已经创建了2条客户自定义规则,对custom rule的操作选项,对custom rule的操作进行保存,Sentrigo-Hedgehog产品特点,1.4 按不同用户需求自定义安全规则(Custom Rules),如何根据自己的需要定义规则呢?,方法很简单的:根据实际的需要:对需要保护的重要数据库内容制定相应的处理规则,就可以了!,Sentrigo-Hedgehog产品特点,1.4 按不同用户需求自定义安全规则(Custom Rules),如何修改已定义好的规则呢?,打开rule的详细属性Property:就可以修改你

19、想修改的处理规则!,1.Hedgehog从四个维度保护数据库1.1虚拟补丁弥补数据库漏洞(vPatch)1.2执行数据安全法规和标准(如SOX、PCI-DSS Compliance)1.3最优化的通用数据安全解决方案(Best Practice)1.4按不同用户需求自定义安全规则(Custom Rules)2.Hedgehog监控三方面的数据库活动2.1特权用户(如DBA系统管理员)对数据库的操作2.2企业内部人员非正常使用数据库2.3通过中间件访问数据库的用户活动或外部入侵,Sentrigo-Hedgehog主要功能介绍,Sentrigo-Hedgehog主要功能介绍,2.Hedgehog监

20、控下面三大方面的数据库活动,2.1特权用户(如DBA系统管理员)对数据库的操作2.2企业内部人员非正常使用数据库2.3通过中间件访问数据库的用户活动或外部入侵,2.1监控特权用户(如DBA)操作数据库的活动,将普通数据库用户提升为DBA特权用户的攻击,在Hedgehog中可制定规则加以防范,Name:For simple DB user grant DBARule:statement contains grantThen:Alert low,Terminate session,Sentrigo-Hedgehog主要功能介绍,2.1监控特权用户(如DBA)操作数据库的活动,2.如某用户的使用权限

21、被非法提升为DBA时,Hedgehog会产生报警并终止当前会话,产生报警的详细信息,Sentrigo-Hedgehog主要功能介绍,2.2监控内部人员非正常使用数据库,如某重要数据库表不可被任何人用Excel下载,在Hedgehog中可制定规则加以防范,Name:Using Excel export DB table from DBRule:application=Excel.exeThen:Alert High,Terminate session,Quarantine user for 30 min,Sentrigo-Hedgehog主要功能介绍,2.2监控内部人员非正常使用数据库,2.用E

22、xcel导出数据库表而触发制定的规则,Hedgehog即会产生警报,产生警报的详细信息,Sentrigo-Hedgehog主要功能介绍,2.3监控通过中间件访问数据库的用户活动或外部入侵,禁止通过中间件进行sql注入的操作,在Hedgehog中可制定规则加以防范,Name:Monitor access to employees tableRule:object=monodemo.empsThen:Alert High,sent high alert to email,Sentrigo-Hedgehog主要功能介绍,2.3监控通过中间件访问数据库的用户活动或外部入侵,2.如某用户违规通过中间件进

23、行sql注入,Hedgehog会产生警报并终止当前会话,产生警报的详细信息,Sentrigo-Hedgehog主要功能介绍,Hedgehog总结,Hedgehog特点总结(Yes),1.实时监控所有活动2.虚拟补丁弥补漏洞 3.责权分离灵活审计4.中央管理集中控制5.多种平台提供接口,Hedgehog总结,Hedgehog特点总结(5No),1.不影响数据库性能2.不影响正常业务应用3.不停机、不重启(安装、部署、升级、卸载)4.不需改变现有网络结构5.不需投入大量管理资源(人力、物力资源),5N,成功案例分析,成功案例分析,某地市政府,成功案例分析,成功案例分析,某欧洲大型航空公司,成功案例分析,某国防部,成功案例分析,某大型电信运营商,成功案例分析,某大型银行,谢谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号