发布者:售前小赖 | 本文章发表于:2022-09-07 阅读数:3501
随着国家信息安全等级保护制度的全面实施,各行业在经营上云后都面临着等保合规的不同需求。所以,随着日渐火热的数据库安全领域,数据库审计作为等保合规性中必不可少的重要环节,也是应用最为广泛,用户接受度最高的产品。面对市面上各色各类的数据库审计企业该如何选购?
本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大用户在数据库审计产品的选型上提供参考依据。
概括来讲,两类数据库审计的技术路线区别,
根本来自于两者的部署方式、获取数据库访问记录的途径不同以及SQL解析方式不同,审计效果自然不同:
从五个衡量维度看技术路线的差异
审计结果全面性的表现
旁路式:
通过镜像流量或探针的方式进行全流量采集,基于全量数据库流量进行语句和会话分析,再通过对sql语句的协议解析,能够审计到客户端信息,返回结果集。这种采集方式首先对数据库类型不挑剔,均可支持,并且能够审计到普通用户和超级用户的访问行为。
植入式:
属于注册代理程序的“侵入式”审计,利用数据库的自审计插件(如Oracle的FGAC插件),读取数据库自审计日志,依赖的是数据库自身审计能力,这里有一个很大的问题,如果数据库自身不具备审计能力,那么这类数据库审计产品就无法支持对此类型数据库的审计;并且,数据库自审计功能一般只提供增、删、改、查语句和部分数据定义语句,无法提供全操作类型的审计,也无法完整审计结果集。不过从另一个角度来看,植入方式也有其亮点——本地操作的审计,这些不通过网络的流量,传统的流量镜像方式捕获不到,不过旁路式的审计,也可以通过增加rmagent,实现这项功能。
审计结果准确性的表现
前面提到,两者对数据库访问的采集方式不同,这决定了两者在审计结果准确性上的差异表现。
旁路式:
由于是基于全流量的审计,如果能配合sql语句的协议解析和特征捕获等技术,可以准确关联语句和会话,进行精确的审计结果查询分析能力;准确关联应用用户与SQL语句,这样可以实现对业务行为的审计。在此基础上形成的规则库,也能够更准确的识别风险访问及漏洞攻击行为。
植入式:
由于是基于正则表达式完成SQL语句规则,无法基于通讯协议解析命中语句规则,在实际工作中,会导致语句和会话无法关联,不能按照会话进行语句梳理汇总,那么会缺乏连贯分析能力;并且,由于不是基于流量和协议的SQL语句解析,对于目前用户普遍要求的应用关联审计,也无法实现。
检索及入库速度的表现
基于SQL语句的获取方式不同,两者在检索及入库速度方面也会存在差异表现。
植入式:
由于原始审计信息是记录在数据库中的,需要定期获取到审计设备上,这其中可能产生较大的延迟。另一方面,开启数据库自审计功能本身会占用大量内存,如果遇到高压力并发的情况,会拖慢数据处理能力,连累正常业务访问。
旁路式:
旁路镜像流量的方式对应用到数据库的访问完全透明,不会产生影响,这也是目前市面上大多数审计厂商如安华金和等,选择旁路镜像方式,配合精确SQL解析技术来实现审计高可用性的主要原因之一。
关于存储空间的占用表现
旁路式:
由于是镜像方式获取流量,对于审计产品本身的存储优化能力有一定要求,但不会影响数据库服务器本身的存储空间,需要考量对比的是产品本身能否提供归一化技术和压缩存储技术,以节约存储空间。
植入式:
由于需要开启自审计功能,需要占用大量数据库本身的存储空间,如果同时缺乏SQL归一技术,那么在大数据处理情况下,数据库本身的硬盘空间就会非常紧张。
产品易用性方面的表现
两者在配置和操作的易用性方面也存在较大差异:
植入式:
数据库审计产品在注册实例的时候,需要手工输入IP端口数据库实例,还需要sys用户及口令,向数据库中注册用户及程序。另一方面,如果是基于正则式的规则配置,需要数据库管理人员具备一定的技术能力,深度参与规则和策略的配置定义。
旁路式:
由于是基于数据库流量的语句语法解析,可以自动识别并添加审计数据库;更专业的产品应能够基于解析结果,从风险、语句、会话三个维度进行深度解析,维度之间相互关联、多重钻取分析,这样用户可以对数据库的整体安全状态有更直观的判断。
目前,市场上的数据库审计产品多以旁路镜像方式为主,但也出现了采用植入式技术路线的产品,从表面来看都能够实现数据库访问行为的审计,但在审计效果及用户体验上存在显著的差异,用户需要在产品选型时更多关注产品的核心技术路线。
高防安全专家快快网络!快快网络客服小赖 Q537013907--------智能云安全管理服务商-----------------快快i9,就是最好i9!快快i9,才是真正i9!
在云计算时代等保有何重要作用?
随着云计算时代的到来,企业对于信息安全的关注提到了前所未有的高度。信息安全等级保护(简称等保)作为我国信息安全领域的基础性制度,正发挥着越来越重要的作用。那么,在云计算时代,等保有何重要作用呢?一、等保助力企业应对云计算安全风险云计算时代的到来,使得企业信息化程度不断提升,但也带来了新的安全挑战。等保通过对企业信息安全进行全面评估、整改和维护,帮助企业识别和防范云计算环境下的安全风险,确保企业信息系统的安全稳定运行。二、等保促进云计算服务提供商的规范发展等保要求云计算服务提供商必须符合一定的信息安全标准,这有助于规范云计算服务市场,提高服务提供商的综合素质。企业通过等保评估,可以更好地选择合格的云计算服务提供商,保障自身信息安全的同時,提高业务竞争力。在云计算时代等保有何重要作用?三、等保推动企业信息安全技术升级在云计算时代,等保对企业信息系统的安全保护能力提出了更高要求。企业为满足等保要求,需要不断升级信息安全技术,提高自身的安全防护能力。这有助于推动企业信息安全技术的创新和发展。在云计算时代等保有何重要作用?四、等保助力企业实现业务连续性和稳定性云计算时代,企业业务对信息系统的依赖程度越来越高。等保通过对企业信息安全进行全面保障,有助于确保企业业务的连续性和稳定性,降低因信息安全事件导致的经济损失。在云计算时代等保有何重要作用?五、等保帮助企业符合法律法规要求我国相关法律法规对企事业单位的信息安全提出了明确要求。企业通过等保评估,可以证明自身符合国家法律法规的要求,避免因信息安全问题而产生的法律风险。在云计算时代,等保在企业信息安全防护、规范云计算服务市场、推动信息安全技术发展等方面发挥着重要作用。我们应该关注等保在云计算时代的新变化,为企业提供有针对性的优化方案,提升企业在等保评估过程中的通过率。
WAF哪里买?快快网络告诉你
WAF哪里买?快快网络告诉你。大多数企业系统想过等级保护面临的第一选择。前几天和一些企业沟通WAF这款安全产品,痛点绝大多数是:我们就想保证系统安全,采购WAF过个等保,但是面临阿里华为等公有云厂商上高额的费用,实在下不去收,那么WAF如何选购?首先,我们都知道WAF是过国家信息等级安全保护的必备产品,快快网络提供WAF产品,性价比极高,协助上百家企业通过了等保测评。WAF哪里买?快快WAF应占用一席之地。具体疑问可咨询快快网络安全专家小特QQ:537013902。WAF哪里买?WAF的产品主要功能有哪些呢? 1、Web常见攻击防护 基于规则库的Web攻击识别,对恶意扫描器、IP、网马等威胁进行检测和拦截。能够有效防御 SQL 注入、XSS 跨站脚本、Webshell上传、命令注入、非法 HTTP 协议请求等常见 Web 攻击 2、CC恶意攻击防护可基于请求字段细粒度检测 CC 攻击,配合人机识别、封禁等处置手段,能够有效应对 CC 攻击,缓解服务器压力 3、网站反爬虫防护动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别爬虫行为 4、数据安全防护具备数据安全风控,定时检测账户风险,防止个人信息相关敏感数据泄露 为了帮助客户高效的通过等保评测,解决等保流程以及评测过程的问题,快快网络整合云安全产品的技术优势,联合优势等保咨询、等保评测合作资源,为客户提供“咨询+评测+整改”的一站式服务。更多详情咨询快快网络小特:537013902
等保是什么
等保,是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。 等保的实施有着一套严谨且规范的流程。首先是定级环节,根据信息系统在国家安全、经济建设、社会生活中的重要程度,以及其遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,将信息系统划分为五个安全保护等级,从第一级(自主保护级)到第五级(专控保护级),安全要求逐级递增。 接着是备案阶段,信息系统运营、使用单位应当在确定系统安全保护等级后,到公安机关指定的受理机构办理备案手续,提交相关的备案材料。然后是安全建设整改,依据国家信息安全等级保护相关标准,对信息系统进行安全防护建设和整改,确保系统的安全防护措施符合相应等级的要求。这可能包括加强网络安全设备的部署、完善访问控制策略、提升数据加密水平等。之后是等级测评,信息系统运营、使用单位应选择具备资质的测评机构,定期对信息系统进行等级测评,检查系统的安全保护状况,发现并整改存在的安全问题。最后是监督检查,公安机关、国家保密工作部门和国家密码管理部门等相关部门会对信息系统的安全保护工作进行监督、检查和指导,确保等保制度的有效落实。 等保制度的重要性不言而喻。对于国家而言,它有助于维护国家关键信息基础设施的安全,保障国家安全和社会稳定。对于企业来说,通过实施等保,可以提升自身的网络安全防护能力,保护企业的核心数据和商业机密,避免因安全事故造成的经济损失和声誉损害,同时也有助于满足相关法律法规和监管要求,提升企业的合规水平。对于个人用户,等保制度保障了个人信息的安全,防止个人信息被泄露和滥用,维护了公民的合法权益。
阅读数:27795 | 2022-12-01 16:14:12
阅读数:14202 | 2023-03-10 00:00:00
阅读数:9959 | 2021-12-10 10:56:45
阅读数:9301 | 2023-03-11 00:00:00
阅读数:8910 | 2023-03-19 00:00:00
阅读数:7456 | 2022-06-10 14:16:02
阅读数:7175 | 2023-04-10 22:17:02
阅读数:6322 | 2023-03-18 00:00:00
阅读数:27795 | 2022-12-01 16:14:12
阅读数:14202 | 2023-03-10 00:00:00
阅读数:9959 | 2021-12-10 10:56:45
阅读数:9301 | 2023-03-11 00:00:00
阅读数:8910 | 2023-03-19 00:00:00
阅读数:7456 | 2022-06-10 14:16:02
阅读数:7175 | 2023-04-10 22:17:02
阅读数:6322 | 2023-03-18 00:00:00
发布者:售前小赖 | 本文章发表于:2022-09-07
随着国家信息安全等级保护制度的全面实施,各行业在经营上云后都面临着等保合规的不同需求。所以,随着日渐火热的数据库安全领域,数据库审计作为等保合规性中必不可少的重要环节,也是应用最为广泛,用户接受度最高的产品。面对市面上各色各类的数据库审计企业该如何选购?
本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大用户在数据库审计产品的选型上提供参考依据。
概括来讲,两类数据库审计的技术路线区别,
根本来自于两者的部署方式、获取数据库访问记录的途径不同以及SQL解析方式不同,审计效果自然不同:
从五个衡量维度看技术路线的差异
审计结果全面性的表现
旁路式:
通过镜像流量或探针的方式进行全流量采集,基于全量数据库流量进行语句和会话分析,再通过对sql语句的协议解析,能够审计到客户端信息,返回结果集。这种采集方式首先对数据库类型不挑剔,均可支持,并且能够审计到普通用户和超级用户的访问行为。
植入式:
属于注册代理程序的“侵入式”审计,利用数据库的自审计插件(如Oracle的FGAC插件),读取数据库自审计日志,依赖的是数据库自身审计能力,这里有一个很大的问题,如果数据库自身不具备审计能力,那么这类数据库审计产品就无法支持对此类型数据库的审计;并且,数据库自审计功能一般只提供增、删、改、查语句和部分数据定义语句,无法提供全操作类型的审计,也无法完整审计结果集。不过从另一个角度来看,植入方式也有其亮点——本地操作的审计,这些不通过网络的流量,传统的流量镜像方式捕获不到,不过旁路式的审计,也可以通过增加rmagent,实现这项功能。
审计结果准确性的表现
前面提到,两者对数据库访问的采集方式不同,这决定了两者在审计结果准确性上的差异表现。
旁路式:
由于是基于全流量的审计,如果能配合sql语句的协议解析和特征捕获等技术,可以准确关联语句和会话,进行精确的审计结果查询分析能力;准确关联应用用户与SQL语句,这样可以实现对业务行为的审计。在此基础上形成的规则库,也能够更准确的识别风险访问及漏洞攻击行为。
植入式:
由于是基于正则表达式完成SQL语句规则,无法基于通讯协议解析命中语句规则,在实际工作中,会导致语句和会话无法关联,不能按照会话进行语句梳理汇总,那么会缺乏连贯分析能力;并且,由于不是基于流量和协议的SQL语句解析,对于目前用户普遍要求的应用关联审计,也无法实现。
检索及入库速度的表现
基于SQL语句的获取方式不同,两者在检索及入库速度方面也会存在差异表现。
植入式:
由于原始审计信息是记录在数据库中的,需要定期获取到审计设备上,这其中可能产生较大的延迟。另一方面,开启数据库自审计功能本身会占用大量内存,如果遇到高压力并发的情况,会拖慢数据处理能力,连累正常业务访问。
旁路式:
旁路镜像流量的方式对应用到数据库的访问完全透明,不会产生影响,这也是目前市面上大多数审计厂商如安华金和等,选择旁路镜像方式,配合精确SQL解析技术来实现审计高可用性的主要原因之一。
关于存储空间的占用表现
旁路式:
由于是镜像方式获取流量,对于审计产品本身的存储优化能力有一定要求,但不会影响数据库服务器本身的存储空间,需要考量对比的是产品本身能否提供归一化技术和压缩存储技术,以节约存储空间。
植入式:
由于需要开启自审计功能,需要占用大量数据库本身的存储空间,如果同时缺乏SQL归一技术,那么在大数据处理情况下,数据库本身的硬盘空间就会非常紧张。
产品易用性方面的表现
两者在配置和操作的易用性方面也存在较大差异:
植入式:
数据库审计产品在注册实例的时候,需要手工输入IP端口数据库实例,还需要sys用户及口令,向数据库中注册用户及程序。另一方面,如果是基于正则式的规则配置,需要数据库管理人员具备一定的技术能力,深度参与规则和策略的配置定义。
旁路式:
由于是基于数据库流量的语句语法解析,可以自动识别并添加审计数据库;更专业的产品应能够基于解析结果,从风险、语句、会话三个维度进行深度解析,维度之间相互关联、多重钻取分析,这样用户可以对数据库的整体安全状态有更直观的判断。
目前,市场上的数据库审计产品多以旁路镜像方式为主,但也出现了采用植入式技术路线的产品,从表面来看都能够实现数据库访问行为的审计,但在审计效果及用户体验上存在显著的差异,用户需要在产品选型时更多关注产品的核心技术路线。
高防安全专家快快网络!快快网络客服小赖 Q537013907--------智能云安全管理服务商-----------------快快i9,就是最好i9!快快i9,才是真正i9!
在云计算时代等保有何重要作用?
随着云计算时代的到来,企业对于信息安全的关注提到了前所未有的高度。信息安全等级保护(简称等保)作为我国信息安全领域的基础性制度,正发挥着越来越重要的作用。那么,在云计算时代,等保有何重要作用呢?一、等保助力企业应对云计算安全风险云计算时代的到来,使得企业信息化程度不断提升,但也带来了新的安全挑战。等保通过对企业信息安全进行全面评估、整改和维护,帮助企业识别和防范云计算环境下的安全风险,确保企业信息系统的安全稳定运行。二、等保促进云计算服务提供商的规范发展等保要求云计算服务提供商必须符合一定的信息安全标准,这有助于规范云计算服务市场,提高服务提供商的综合素质。企业通过等保评估,可以更好地选择合格的云计算服务提供商,保障自身信息安全的同時,提高业务竞争力。在云计算时代等保有何重要作用?三、等保推动企业信息安全技术升级在云计算时代,等保对企业信息系统的安全保护能力提出了更高要求。企业为满足等保要求,需要不断升级信息安全技术,提高自身的安全防护能力。这有助于推动企业信息安全技术的创新和发展。在云计算时代等保有何重要作用?四、等保助力企业实现业务连续性和稳定性云计算时代,企业业务对信息系统的依赖程度越来越高。等保通过对企业信息安全进行全面保障,有助于确保企业业务的连续性和稳定性,降低因信息安全事件导致的经济损失。在云计算时代等保有何重要作用?五、等保帮助企业符合法律法规要求我国相关法律法规对企事业单位的信息安全提出了明确要求。企业通过等保评估,可以证明自身符合国家法律法规的要求,避免因信息安全问题而产生的法律风险。在云计算时代,等保在企业信息安全防护、规范云计算服务市场、推动信息安全技术发展等方面发挥着重要作用。我们应该关注等保在云计算时代的新变化,为企业提供有针对性的优化方案,提升企业在等保评估过程中的通过率。
WAF哪里买?快快网络告诉你
WAF哪里买?快快网络告诉你。大多数企业系统想过等级保护面临的第一选择。前几天和一些企业沟通WAF这款安全产品,痛点绝大多数是:我们就想保证系统安全,采购WAF过个等保,但是面临阿里华为等公有云厂商上高额的费用,实在下不去收,那么WAF如何选购?首先,我们都知道WAF是过国家信息等级安全保护的必备产品,快快网络提供WAF产品,性价比极高,协助上百家企业通过了等保测评。WAF哪里买?快快WAF应占用一席之地。具体疑问可咨询快快网络安全专家小特QQ:537013902。WAF哪里买?WAF的产品主要功能有哪些呢? 1、Web常见攻击防护 基于规则库的Web攻击识别,对恶意扫描器、IP、网马等威胁进行检测和拦截。能够有效防御 SQL 注入、XSS 跨站脚本、Webshell上传、命令注入、非法 HTTP 协议请求等常见 Web 攻击 2、CC恶意攻击防护可基于请求字段细粒度检测 CC 攻击,配合人机识别、封禁等处置手段,能够有效应对 CC 攻击,缓解服务器压力 3、网站反爬虫防护动态分析网站业务模型,结合人机识别技术和数据风控手段,精准识别爬虫行为 4、数据安全防护具备数据安全风控,定时检测账户风险,防止个人信息相关敏感数据泄露 为了帮助客户高效的通过等保评测,解决等保流程以及评测过程的问题,快快网络整合云安全产品的技术优势,联合优势等保咨询、等保评测合作资源,为客户提供“咨询+评测+整改”的一站式服务。更多详情咨询快快网络小特:537013902
等保是什么
等保,是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。 等保的实施有着一套严谨且规范的流程。首先是定级环节,根据信息系统在国家安全、经济建设、社会生活中的重要程度,以及其遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,将信息系统划分为五个安全保护等级,从第一级(自主保护级)到第五级(专控保护级),安全要求逐级递增。 接着是备案阶段,信息系统运营、使用单位应当在确定系统安全保护等级后,到公安机关指定的受理机构办理备案手续,提交相关的备案材料。然后是安全建设整改,依据国家信息安全等级保护相关标准,对信息系统进行安全防护建设和整改,确保系统的安全防护措施符合相应等级的要求。这可能包括加强网络安全设备的部署、完善访问控制策略、提升数据加密水平等。之后是等级测评,信息系统运营、使用单位应选择具备资质的测评机构,定期对信息系统进行等级测评,检查系统的安全保护状况,发现并整改存在的安全问题。最后是监督检查,公安机关、国家保密工作部门和国家密码管理部门等相关部门会对信息系统的安全保护工作进行监督、检查和指导,确保等保制度的有效落实。 等保制度的重要性不言而喻。对于国家而言,它有助于维护国家关键信息基础设施的安全,保障国家安全和社会稳定。对于企业来说,通过实施等保,可以提升自身的网络安全防护能力,保护企业的核心数据和商业机密,避免因安全事故造成的经济损失和声誉损害,同时也有助于满足相关法律法规和监管要求,提升企业的合规水平。对于个人用户,等保制度保障了个人信息的安全,防止个人信息被泄露和滥用,维护了公民的合法权益。
查看更多文章 >