博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
数据库安全需要遵循的8项最佳实践
阅读量:6962 次
发布时间:2019-06-27

本文共 1285 字,大约阅读时间需要 4 分钟。

当数据流在急速涌入数据中心和云存储系统时,IT经理和存储管理员必须为此做好准备,尤其是当遇到数据流量洪峰的时候。借助为数据流量提供额外数据的设备数量优势,数据分析、业务指标以及仪控测量已经完全改变了现代企业处理业务的方式。

如今,每年企业需要处理的数据一般在PB量级,这也使得企业在趋于劳动密集型的同时,对数据的保护也更加困难复杂,即使是处于结构化环境中的企业数据库也如此。

实际上,最近Forrester Research对企业的IT经理人展开的一项调研表明,71%的企业仍在艰难的保护他们数据库中珍贵的公司数据。如洪水般泛滥的数据安全威胁已经“淹没”了那些准备不周的企业,恰当的数据管理和保护已是刚需。

下面是开源MariaDB社区 Forrester Researchand 关于数据库保护的8项最佳实践:

1. 不要让你的数据成为攻击的靶子

通过有效的加密和令牌化是数据静态保护的第一步。可能的情况下,本地的加密算法经常要强于第三方解决方案。重要的最佳实践包括日志、临时表的保护,以及密钥管理责任的轮换和分离。

2. 加密动态数据

同样,出入数据库的传输数据也需要正确的保护,要确保正在使用最新的SSL/TLS传输加密协议。不要想当然地以为你的数据库一定是加密的,事实并非如此。

3. 给数据治理创建流程和策略

由于数据在企业内部的流动,固态数据治理是遵守PCI、HIPAA和SOX等规范的关键。这意味着企业要了解敏感数据的存储位置,确保数据不会驻留在缺乏安全性的测试和开发环境中,并围绕责任分离制定策略。

4. 控制正确的人访问属于他的数据

身份访问管理(IAM)是有效数据库安全的基础。企业或组织必须能够可靠地确保用户和系统级别的账户只能访问到完成其工作所必需的数据。这就要求强口令管理和验证,以及“支持授权和基于角色访问控制(RBAC)”的技术。

5. 跟踪活动以简化电子取证

执行基于角色的访问控制策略是不够的,在登录后跟踪和记录账户的活动情况,以建立可信的审计路径,也同样关键。在应急响应人员需要对可疑活动进行调查的情况下,提供合规和活动记录就会非常重要。

6. 不要信任输入的数据

必须过滤来自网页表单和对外Web应用的查询请求,否则数据库就会暴露在SQL注入攻击下,数据库的所有内容时刻面临泄露的风险。因此,制定相关安全机制也非常重要。如安装可以过滤可疑查询请求的插件,来阻止这种常见且强大的威胁。

7. 及时更新你的防御

数据库漏洞给企业带来巨大的风险。因此,要确保你有严格的补丁和维护流程,以保持数据库为最新状态,并降低被攻击的风险。如果目前部署的安全解决方案并没有经常性的更新,建议替换。一个更新间隔时间非常长的方案无法跟上攻击的变化。

8. 开源数据库,既省钱又安全

开源数据库不仅可以让更多的企业承担得起其花销,由于其代码透明以及开源社区在寻找潜在漏洞方面的警觉性,使得他们天生就更加安全。这份警觉使得修复漏洞的速度非常之快。比起睁一只眼闭一只眼,他们中的大部分人更乐意“攀登”bug修复的“高峰”。

作者:Martin
来源:51CTO

转载地址:http://xizsl.baihongyu.com/

你可能感兴趣的文章
Node处理http跨域请求
查看>>
Gradle for Android 第五篇( 多模块构建 )
查看>>
框架 也可以这样用 easy
查看>>
LCUI 1.1.0 Beta 发布,C 的图形界面库
查看>>
recyclerView 遇到IndexOutOfBoundsException 及解决
查看>>
微信支付教程系列之现金红包
查看>>
mybatis中resultMap与resultType的使用说明
查看>>
Base64
查看>>
3、MySQL的数据类型介绍
查看>>
ubuntu apache2配置详解
查看>>
MariaDB(mysql)之半同步复制及复制过滤器的使用
查看>>
WCF Ria Service 理解制图版本【待续】
查看>>
【IOS】高仿糗事百科客户端(基本实现了除注册,评论之外的功能)
查看>>
puppet之模块详解
查看>>
shell脚本
查看>>
python 模块
查看>>
完整安装模式下配置windows server 2008[为企业部署Windows Server 2008系列二]
查看>>
paramiko 堡垒机
查看>>
Git 概述
查看>>
Flash Builder生成asdoc格式的帮助文档
查看>>