GDCA数安时代:上市公司SaaS数据库整体删除,数据安全保障在哪?


近期 , 微信小程序头部服务商微盟系统出现故障 , 大量用户反映无法登陆 , “微盟崩了”也与“学习通崩了”、“芒果TV崩了”、“爱奇艺崩了”等词条一同登上微博热搜 。 本以为这又是一次因节后复工人流剧增而导致的短暂系统问题 , 殊不知却引来一场刑事犯罪的披露 。
GDCA数安时代:上市公司SaaS数据库整体删除,数据安全保障在哪?
本文插图
“抗疫免费”的全民远程办公SaaS营销大战尘埃尚未落定 , 本周曝出的微盟删库事件就给中国企业当头一记狼牙棒 。 截至本文发稿 , 根据微盟最新的通告 , 原有商户的生产数据恢复要等到28日 。 对于在线业务完全依赖微盟平台的商户来说 , “心脏停跳”5日后 , 生产数据能否完全恢复 , 目前看来还是个未知数 。
对于中国企业数字化转型的决策者来说 , 微盟删库事件的警示意义不仅是一家知名度极高的云服务企业发生了重大数据违规行为 , 导致股票市值暴跌约12亿港币 , 也不仅是因为千千万万微盟SaaS商户蒙受了无法估算的巨大经济损失 , 而是因为该事件暴露的“网络安全债” , 在大多数企业中都普遍存在 。
网络安全和数据的丢失会给商家、客户带来恐慌心理 , 微盟这次数据丢失时间可以充分的说明这一点 。
但同时该事件对安全服务来说可能意味着一个巨大的商机开启 。 如果能有一个体系化管控数据库操作各环节、各步骤的平台 , 特别是涉及到关键指令下达缓解、有操作复核确认 , 甚至是授权复核 , 未来一定会有巨大的市场空间 。
GDCA数安时代:上市公司SaaS数据库整体删除,数据安全保障在哪?
本文插图
行业相关人员表示:作为距离企业数据最近的角色之一 , 运维人员正给企业数据带来了防不胜防的隐患 , 然而企业在数据安全建设中往往最容易忽视这一环节 , 存在以下几个常见问题:
1. 数据库账号密码管理缺乏严格有效的访问控制机制;
2. DBA等高权限得不到管控 , 易发生越权操作行为;
3. 误操作数据后无法恢复 , 敏感数据得不到有效保护;
4. 数据库内部操作无法审计 , 导致数据泄露后无法准确溯源 。
对于如何预防和管理“删库”风险 , 相关人员说:对于内部威胁 , 企业需要技术与管理双层把控 。 首先在管理层面上 , 企业文化先行 , 关怀员工 , 关注员工身心健康 , 普及相关事件的危险性及犯罪性 , 运维管理制度要实行双权甚至三权分立 , 不能一人独管企业核心资产运维 。
企业如果能在特权身份安全上做到以下六点 , 可有效防范此类事故的再次发生:
1. 持续收集并管理特权账户;
2. 多因素认证;
3. 访问控制(实时监控、限时授权运维、高危命令处理);
4. 用户行为分析(风险动态感知);
5. 实时监控运维动作并通知;
6. 全维度的审计 。
7.私密数据需使用SSL证书加密保存及传输 。
企业保护核心数据 , 避免删库惨案一再发生 , 就必须让运维更可控、更安全 。 具体工作有以下三个重点:
1. 针对重点服务器(包括核心业务、核心数据等) , 可以参考双人授权的"金库模式" , 通过动态工单授权申请审批机制和会话实时控制等方法 , 确保重点服务器任何时刻不能被单个账户直接操作 。
GDCA数安时代:上市公司SaaS数据库整体删除,数据安全保障在哪?
本文插图
2. 针对普通服务器 , 做到事前权限预分配 , 通过细粒度的权限控制、命令管控、多重身份认证等实现事中访问控制 , 避免权限分配不合理导致误操作、越权操作带来的运维安全事故 。
3. 运维过程需要全量审计 , 通过运维审计提供详细的审计日志给公安机关作为权威证据 , 锁定恶意操作者 , 避免事后无法追查具体的操作人员及操作过程 。


推荐阅读