解析微盟事件 如何建设完善的数据安全防护体系
2月25日,微盟集团发布的一则公告引起舆论热议。微盟的生产环境及数据遭遇其员工人为“恶意破坏”。该员工因个人精神、生活等原因,通过个人VPN登入公司内网跳板机,对微盟线上生产系统环境进行了大肆破坏,导致系统中断7天,生产环境服务器出现故障,大量用户数据被删除。
微盟事件,再次证明了,在数字化转型过程中,安全已经不是附属品,是企业生存和发展的关键要素。
正所谓外行看热闹,内行看门道。本文依据运维安全、数据安全、SaaS服务等关键因素,从技术的角度“庖丁解牛”,解析事件的始末。
一、对数据安全防护不够重视成根本原因
事件本质上暴露出对数据安全防护还未成体系、对数据安全防护不够重视、认识不充分等问题。
事态进一步恶化,体现出事中缺乏有效控制手段,运维过程访问控制上不够精细化,核心关键数据在内控上允许系统运维人员可以随意操作,暴露出在运维管理上最大的风险隐患。
同时,微盟没有做业务的双活,关键数据没有冷备份,导致恢复数据时间超过6小时,恢复生产时间超过8天。
二、通过技术手段处理本次事件
从微盟官网的赔付计划中公开的后续数据安全保护措施中:
微盟后续通过堡垒机“进行细粒度权限分级和授权管理,同时严格审计堡垒机操作日志”,达到事中的精细化控制,和事后的追溯审计取证。
不难发现,通过堡垒机可以实现技术上对数据的有效保护。数据安全防护本质上是一个系统工程,没有单一的产品可以保证数据绝对安全,每个不同的产品解决的是不同层面的数据安全风险隐患。
数据安全防护必须从整体上规划,充分认识自身的数据安全防护的目标及侧重点,仔细评估各种方案的优劣势,从管理和技术两个方面相结合、从关键处着手、从细节处逐步落实,才能有效保护企业核心数据的足够安全。
如何做好数据安全防护:
1、从威胁的结果来看,一般分为数据泄露、数据篡改、数据删除三种,其中数据删除和数据篡改影响最为严重,因其改变了数据的完整性,而数据泄露只是改变了数据的机密性。
2、从威胁的人员来看,既有外部的黑客,又有内部合法的系统运维人员、数据库管理员、开发人员、业务系统维护人员、第三方开发维护人员等等,每个人对数据操作的权限不一样,影响范围也是不尽相同。
从人员数据安全防护角度更多的是事中对人员权限的精细化的访问控制,针对每个威胁人员防护的方案和侧重点即可不同。从威胁人员评估是数据安全防护方案设计时一大关注点,优点是防护重点明确,手段灵活有效。
3、从防护对象来看,从数据库端、运维端、应用端、备份端采取不同的措施进行保护,如运维端可以采用堡垒机进行权限细粒度控制和数据的上传下载,确保运维环节细粒度。
4、从安全防护体系来看,数据安全又分事前数据安全检测评估及态势感知、事中访问控制、事后的审计追溯取证,每个环节紧密有机构成数据安全防护的整个体系,针对客户情况建立体系化的数据安全防护,让数据安全风险降到最低。
数据安全防护是个系统工程,需要结合自身的企业信息化情况建设现状及特点,整体评估规划制定适合企业自身的数据安全防护方案。
网络安全需要具体问题具体分析,数据安全防护还需要从数据全生命周期、管理策略以及外部合规的角度出发。
三、从数据全生命周期的管理角度看
数据库通常对外有两个暴露面,一是通过应用系统暴露给外部,二是暴露给内部的运维人员、开发人员。根据IBM的研究数据,有70%的数据安全事件是由内部人员造成的,微盟事件也恰巧由于运维人员的恶意操作导致的。针对于微盟的内部人员删库事件,可以从事前评估规划、事中异常检查、事后审计追溯等三个方面入手。
1. 事前评估规划:数据是企业的核心资产,数据库是数据的重要载体,要做好数据库系统的高可用,除此之外还要做到生产系统的双活和数据的异地冷备份,以防发生类似事件时可以快速恢复生产。
通过人员权限的分级分类和数据的分级分类,将人员的分级分类和数据的分级分类关联起来,按照职责匹配权限,避免出现越权访问和操作的问题。
2. 事中异常检测:及时的察觉和阻断正在发生的异常访问和操作,针对于数据库操作的异常检测可以通过数据库防火墙来防护,通过数据库防火墙产品有效识别对数据库的恶意访问和操作,一旦发现重大危害,进行及时阻断。如果在微盟的数据库防护系统中有部署数据库防火墙产品,那么也完全可以避免这次事件的发生。
3. 事后审计追溯:当事件已发生,此时最重要的就是尽可能的早知道、早处理,尽可能的减少损失。数据库审计和数据库防火墙一样可以捕获对数据库的恶意访问和操作,并及时产生告警通知,让客户第一时间掌握事件的发生和事件的具体细节,客户可以进行快速处理,尽可能的减少损失。
通过事前评估规划、事中异常检测、事后审计追溯构建一体化数据安全防护机制。
四、从公司的管理策略和外部合规角度考虑
作为一套互联网线上系统,在管理上核心KPI决定了整套机制的运转。在线系统的管理核心要从机制、人员为核心,以技术手段为佐证来构建整个系统的安全稳定运营机制。
首先,落实等保合规或PCI合规等一系列规范。制度建设和执行能从根本上解决对个人及技术的依赖。
其次,流程规范以及敬畏之心。在SaaS系统管理过程中,“研发不碰生产”、“动生产先风评、先做回退方案,再走审批和团队待岗”应成为标准执行动作。
最后,以技术手段以客观数据为主要依据。安全涉及信息内容安全以及系统运行安全两个层面的话题,本质来讲无论是托管还是自营都必须要解决这两个层面的问题。
2024新奥门资料长期运营SaaS服务平台,整个平台的安全涉及方方面面,从灾备到权限,再到内容安全,用户隐私,生产变更等多个环节。通过规范管理制度、生产系统敬畏之心、以技术手段生成的客观数据落实管理制度来确保核心业务安全。
SaaS平台运维稳定是基石、制度是核心、技术是客观依据。
(本文观点整合自:安恒“圆桌派”第二期)
每个行业、每个不同用户,因业务系统安全性及全线控制、网络环境、安全防护体系、内部管理制度等诸多方面的差异,数据安全防护方案又有诸多不同,安全防护体系的建设需要根据不同的用户情况。
2024新奥门资料深耕网络安全多年,针对金融、互联网、运营商、税务、公积金等有非常详细的防护方案,有相关数据安全防护需求的单位可通过联系当地销售人员获取。