新聞中心
數據安全一直是企業(yè)所注重的問題,隨著互聯網技術和技術的不斷發(fā)展和普及,數據安全也面臨著越來越多的威脅和挑戰(zhàn)。傳統(tǒng)的數據庫安全技術雖然在一定程度上能夠保障數據的安全,但是很多公司還是會遇到一些難以解決的問題。為了更好的保護數據安全,許多企業(yè)開始嘗試新的非數據庫安全技術,通過這些新技術來保證數據的安全性,提高數據的保密性和安全性。

一、隔離技術
隔離技術是一種在物理上隔離設備的技術。隔離技術通過在物理上分離不同的設備,并在這些設備之間建立安全壁壘來保證設備之間的安全。這種技術通常應用于服務器和存儲設備上,例如利用虛擬化技術將不同的業(yè)務系統(tǒng)和數據存儲隔離開來,增加系統(tǒng)的安全性和系統(tǒng)之間的隔離性。
二、加密技術
加密技術是一種非常古老的技術,但是它一直是保障數據安全的重要手段。在信息傳輸過程中,加密技術將數據轉化為密文,只有掌握密鑰的人才能夠解密。利用加密技術,企業(yè)可以更好地保護數據的安全性,特別是在云計算和移動應用環(huán)境下,加密技術能夠保證數據在傳輸、存儲和處理中的安全性。
三、身份認證技術
身份認證技術是一種對用戶身份的認證過程。企業(yè)通過對用戶身份進行識別和驗證,決定用戶可以訪問哪些資源,這在Web應用程序和云安全服務中尤其重要?;谟脩裘兔艽a的身份認證方式已經逐漸變成落后的技術,企業(yè)正在不斷地探索新的身份認證方式,例如生物識別技術、證書認證技術等。
四、技術
技術是現在最火熱的技術之一,它也可以用于保障數據的安全。利用技術,企業(yè)可以對數據進行分類、分析和預測,從而更好地保護數據的安全。例如,可以使用機器學習技術來分析用戶的行為模式,識別潛在的惡意行為;使用深度學習技術來檢測和預測網絡攻擊。
五、安全管理技術
安全管理技術是企業(yè)管理系統(tǒng)的基石。企業(yè)需要進行全面的安全管理,包括訪問控制、監(jiān)控和日志管理等。通過使用先進的網絡安全技術,企業(yè)可以更好地防止惡意攻擊,保護數據安全,并及時發(fā)現和處理安全漏洞。
隨著技術的不斷發(fā)展,非數據庫安全技術也越來越受到企業(yè)的關注。這些技術包括隔離技術、加密技術、身份認證技術、技術和安全管理技術。通過使用這些技術,企業(yè)可以更好地保障數據的安全性,并不斷提高數據的保密性和安全性。在未來,這些非數據庫安全技術將成為保障企業(yè)數據安全的新方式。
相關問題拓展閱讀:
- 在IT項目建設中,如何保證數據庫安全性?
- 等保保護的技術要求不包括哪個維度
在IT項目建設中,如何保證數據庫安全性?
#云原生背景#
云計算是信息技術發(fā)展和服務模式拿冊創(chuàng)新的集中體現,是信息化發(fā)展的重要變革和必然趨勢。隨著“新基建”加速布局,以及企業(yè)數字化轉型的逐步深入,如何深化用云進一步提升云計算使用效能成為現階段云計算發(fā)展的重點。云原生以其高效穩(wěn)定、快速響應的特點極大地釋放了云計算效能,成為企業(yè)數字業(yè)務應用創(chuàng)新的原動力,云原生進入快速發(fā)展階段,就像集裝箱加速貿易全球化進程一樣,云原生技術正在助力云計算普及和企業(yè)數字化轉型。
云原生計算基金會(CNCF)對云原生的定義是:云原生技術有利于各組織在公有云、私有云和混合云等新型動態(tài)環(huán)境中,構建和運行可彈性擴展的應用。云原生的代表技術包括容器、服務網格、微服務、不可變基礎設施和聲明式編程API。
#云安全時代市場發(fā)展#
云安全幾乎是伴隨著云計算市場而發(fā)展起來的,云基礎設施投資的快速增長,無疑為云安全發(fā)展提供土壤。根據 IDC 數據,2023 年全球云安全支出占云 IT 支出比例僅為 1.1%,說明目前云安全支出遠遠不夠,假設這一比例提升至 5%,那么2023 年全球云安全市場空間可達 53.2 億美元,2023 年可達 108.9 億美元。
海外云安全市場:技術創(chuàng)新與兼并整合活躍。整體來看,海外云安全市場正處于快速發(fā)展階段,技術創(chuàng)新活躍,兼并整合頻繁。一方面,云安全技術創(chuàng)新活躍,并呈現融合發(fā)展趨勢。例如,綜合型安全公司 PaloAlto 的 Pria 產品線將 CWPP、CSPM 和 CASB 三個云安全技術產品統(tǒng)一融合,提供綜合解決方案及 SASE、容器安全、微隔離等一系列云上安全能力。另一方面,新興的云安全企業(yè)快速發(fā)展,同時,傳統(tǒng)安全供應商也通過自研+兼并的方式加強云安全布局。
國內云安全市場:市場空間廣闊,尚處于技術追隨階段。市場規(guī)模上,根據中國信通院數據,2023 年我國云計算整體市場規(guī)模達 1334.5億元,增速 38.6%。預計年仍將處于快速增長階段,到 2023 年市場規(guī)模將超過 3754.2 億元。中性假設下,安全投入占云計算市場規(guī)模的 3%-5%,那么 2023 年中國云安全市場規(guī)模有望達到 112.6 億-187.7 億元。技術發(fā)展上,中國在云計算的發(fā)展階段和云原生技術的程前敏虧度上與海外市場還有一定差距。國內 CWPP 技術應用較為廣泛,對于 CASB、CSPM 一些新興的云安全技術應用較少。但隨著國內公有云市場的加速發(fā)展,云原生技術的應用越來越廣泛,我們認為CASB、SCPM、SASE 等新興技術在國內的應用也將越來越廣泛。
#云上安全呈原生化發(fā)展趨勢#
云原生技術逐漸成為云計算市場新趨勢,所帶來的安全問題更為復雜。以容器、服務網格、微服務等為代表的云原生技術,正在影響各行各業(yè)的 IT 基礎設施、平臺和應用系統(tǒng),也在滲透到如 IT/OT 融合的工業(yè)互聯網、IT/CT 融合的 5G、邊緣計算等新型基礎設施中。隨著云原生越來越多的落地應用,其相關的安全風險與威脅也不斷的顯現出來。Docker/Kubernetes 等服務暴露問題、特斯拉 Kubernetes 集群挖礦事件、Docker Hub 中的容器鏡像被“投毒”注入挖礦程序、微軟 Azure 安全中心檢測到大規(guī)模 Kubernetes 挖礦事件、Graboid 蠕蟲挖礦傳播事件等一系列針對云原生的安全攻擊事件層出不窮。
從各種各樣的安全風險中可以一窺云原生技術的安全態(tài)勢,云原生環(huán)境仍然存在許多安全問題亟待解決。在云原生技術的落地過程中,慧神安全是必須要考慮的重要因素。
#云原生安全的定義#
國內外各組織、企業(yè)對云原生安全理念的解釋略有差異,結合我國產業(yè)現狀與痛點,云原生與云計算安全相似,云原生安全也包含兩層含義:“面向云原生環(huán)境的安全”和“具有云原生特征的安全”。
面向云原生環(huán)境的安全,其目標是防護云原生環(huán)境中的基礎設施、編排系統(tǒng)和微服務的安全。這類安全機制,不一定具備云原生的特性(比如容器化、可編排),它們可以是傳統(tǒng)模式部署的,甚至是硬件設備,但其作用是保護日益普及的云原生環(huán)境。
具有云原生特征的安全,是指具有云原生的彈性敏捷、輕量級、可編排等特性的各類安全機制。云原生是一種理念上的創(chuàng)新,通過容器化、資源編排和微服務重構了傳統(tǒng)的開發(fā)運營體系,加速業(yè)務上線和變更的速度,因而,云原生系統(tǒng)的種種優(yōu)良特性同樣會給安全廠商帶來很大的啟發(fā),重構安全產品、平臺,改變其交付、更新模式。
#云原生安全理念構建#
為緩解傳統(tǒng)安全防護建設中存在的痛點,促進云計算成為更加安全可信的信息基礎設施,助力云客戶更加安全的使用云計算,云原生安全理念興起,國內外第三方組織、服務商紛紛提出以原生為核心構建和發(fā)展云安全。
Gartner提倡以云原生思維建設云安全體系
基于云原生思維,Gartner提出的云安全體系覆蓋八方面。其中,基礎設施配置、身份和訪問管理兩部分由云服務商作為基礎能力提供,其它六部分,包括持續(xù)的云安全態(tài)勢管理,全方位的可視化、日志、審計和評估,工作負載安全,應用、PaaS 和 API 安全,擴展的數據保護,云威脅檢測,客戶需基于安全產品實現。
Forrester評估公有云平臺原生安全能力
Forrester認為公有云平臺原生安全(Public cloud platform native security, PCPNS)應從三大類、37 個方面去衡量。從已提供的產品和功能,以及未來戰(zhàn)略規(guī)劃可以看出,一是考察云服務商自身的安全能力和建設情況,如數據中心安全、內部人員等,二是云平臺具備的基礎安全功能,如幫助和文檔、授權和認證等,三是為用戶提供的原生安全產品,如容器安全、數據安全等。
安全狗以4項工作防護體系建設云原生安全
(1)結合云原生技術的具體落地情況開展并落實最小權限、縱深防御工作,對于云原生環(huán)境中的各種組成部分,均可貫徹落實“安全左移”的原則,進行安全基線配置,防范于未然。而對于微服務架構Web應用以及Serverless應用的防護而言,其重點是應用安全問題。
(2)圍繞云原生應用的生命周期來進行DevSecOps建設,以當前的云原生環(huán)境的關鍵技術?!癒8S + Docker”舉例進行分析。應該在容器的全生命周期注重“配置安全”,在項目構建時注重“鏡像安全”,在項目部署時注重“容器準入”,在容器的運行環(huán)境注重云計算的三要素“計算”“網絡”以及“存儲”等方面的安全問題。
(3)圍繞攻擊前、中、后的安全實施準則進行構建,可依據安全實施準則對攻擊前、中、后這三個階段開展檢測與防御工作。
(4)改造并綜合運用現有云安全技術,不應將“云原生安全”視為一個獨立的命題,為云原生環(huán)境提供更多支持的主機安全、微隔離等技術可賦能于云原生安全。
#云原生安全新型風險#
云原生架構的安全風險包含云原生基礎設施自身的安全風險,以及上層應用云原生化改造后新增和擴大的安全風險。云原生環(huán)境面臨著嚴峻的安全風險問題。攻擊者可能利用的重要攻擊面包括但不限于:容器安全、編排系統(tǒng)、軟件供應鏈等。下面對重要的攻擊面安全風險問題進行梳理。
#云原生安全問題梳理#
問題1:容器安全問題
在云原生應用和服務平臺的構建過程中,容器技術憑借高彈性、敏捷的特性,成為云原生應用場景下的重要技術支撐,因而容器安全也是云原生安全的重要基石。
(1)容器鏡像不安全
Sysdig的報告中提到,在用戶的生產環(huán)境中,會將公開的鏡像倉庫作為軟件源,如更大的容器鏡像倉庫Docker Hub。一方面,很多開源軟件會在Docker Hub上發(fā)布容器鏡像。另一方面,開發(fā)者通常會直接下載公開倉庫中的容器鏡像,或者基于這些基礎鏡像定制自己的鏡像,整個過程非常方便、高效。然而,Docker Hub上的鏡像安全并不理想,有大量的官方鏡像存在高危漏洞,如果使用了這些帶高危漏洞的鏡像,就會極大的增加容器和主機的入侵風險。目前容器鏡像的安全問題主要有以下三點:
1.不安全的第三方組件
在實際的容器化應用開發(fā)過程當中,很少從零開始構建鏡像,而是在基礎鏡像之上增加自己的程序和代碼,然后統(tǒng)一打包最終的業(yè)務鏡像并上線運行,這導致許多開發(fā)者根本不知道基礎鏡像中包含多少組件,以及包含哪些組件,包含的組件越多,可能存在的漏洞就越多。
2.惡意鏡像
公共鏡像倉庫中可能存在第三方上傳的惡意鏡像,如果使用了這些惡意鏡像來創(chuàng)建容器后,將會影響容器和應用程序的安全
3.敏感信息泄露
為了開發(fā)和調試的方便,開發(fā)者將敏感信息存在配置文件中,例如數據庫密碼、證書和密鑰等內容,在構建鏡像時,這些敏感信息跟隨配置文件一并打包進鏡像,從而造成敏感信息泄露
(2)容器生命周期的時間短
云原生技術以其敏捷、可靠的特點驅動引領企業(yè)的業(yè)務發(fā)展,成為企業(yè)數字業(yè)務應用創(chuàng)新的原動力。在容器環(huán)境下,一部分容器是以docker的命令啟動和管理的,還有大量的容器是通過Kubernetes容器編排系統(tǒng)啟動和管理,帶來了容器在構建、部署、運行,快速敏捷的特點,大量容器生命周期短于1小時,這樣一來容器的生命周期防護較傳統(tǒng)虛擬化環(huán)境發(fā)生了巨大的變化,容器的全生命周期防護存在很大變數。對防守者而言,需要采用傳統(tǒng)異常檢測和行為分析相結合的方式,來適應短容器生命周期的場景。
傳統(tǒng)的異常檢測采用WAF、IDS等設備,其規(guī)則庫已經很完善,通過這種檢測方法能夠直觀的展示出存在的威脅,在容器環(huán)境下,這種方法仍然適用。
傳統(tǒng)的異常檢測能夠快速、精確地發(fā)現已知威脅,但大多數未知威脅是無法通過規(guī)則庫匹配到的,因而需要通過行為分析機制來從大量模式中將異常模式分析出來。一般來說,一段生產運營時間內的業(yè)務模式是相對固定的,這意味著,業(yè)務行為是可以預測的,無論啟動多少個容器,容器內部的行為總是相似的。通過機器學習、采集進程行為,自動構建出合理的基線,利用這些基線對容器內的未知威脅進行檢測。
(3)容器運行時安全
容器技術帶來便利的同時,往往會忽略容器運行時的安全加固,由于容器的生命周期短、輕量級的特性,傳統(tǒng)在宿主機或虛擬機上安裝殺毒軟件來對一個運行一兩個進程的容器進行防護,顯示費時費力且消耗資源,但在黑客眼里容器和裸奔沒有什么區(qū)別。容器運行時安全主要關注點:
1.不安全的容器應用
與傳統(tǒng)的Web安全類似,容器環(huán)境下也會存在SQL注入、XSS、RCE、XXE等漏洞,容器在對外提供服務的同時,就有可能被攻擊者利用,從而導致容器被入侵
2.容器DDOS攻擊
默認情況下,docker并不會對容器的資源使用進行限制,默認情況下可以無限使用CPU、內存、硬盤資源,造成不同層面的DDOS攻擊
(4)容器微隔離
在容器環(huán)境中,與傳統(tǒng)網絡相比,容器的生命周期變得短了很多,其變化頻率也快很多。容器之間有著復雜的訪問關系,尤其是當容器數量達到一定規(guī)模以后,這種訪問關系帶來的東西向流量,將會變得異常的龐大和復雜。因此,在容器環(huán)境中,網絡的隔離需求已經不僅僅是物理網絡的隔離,而是變成了容器與容器之間、容器組與宿主機之間、宿主機與宿主機之間的隔離。
問題2:云原生等保合規(guī)問題
等級保護2.0中,針對云計算等新技術、新應用領域的個性安全保護需求提出安全擴展要求,形成新的網絡安全等級保護基本要求標準。雖然編寫了云計算的安全擴展要求,但是由于編寫周期很長,編寫時主流還是虛擬化場景,而沒有考慮到容器化、微服務、無服務等云原生場景,等級保護2.0中的所有標準不能完全保證適用于目前云原生環(huán)境;
通過安全狗在云安全領域的經驗和具體實踐,對于云計算安全擴展要求中訪問控制的控制點,需要檢測主機賬號安全,設置不同賬號對不同容器的訪問權限,保證容器在構建、部署、運行時訪問控制策略隨其遷移;
對于入侵防范制的控制點,需要可視化管理,繪制業(yè)務拓撲圖,對主機入侵進行全方位的防范,控制業(yè)務流量訪問,檢測惡意代碼感染及蔓延的情況;
鏡像和快照保護的控制的,需要對鏡像和快照進行保護,保障容器鏡像的完整性、可用性和保密性,防止敏感信息泄露。
問題3:宿主機安全
容器與宿主機共享操作系統(tǒng)內核,因此宿主機的配置對容器運行的安全有著重要的影響,比如宿主機安裝了有漏洞的軟件可能會導致任意代碼執(zhí)行風險,端口無限制開放可能會導致任意用戶訪問的風險。通過部署主機入侵監(jiān)測及安全防護系統(tǒng),提供主機資產管理、主機安全加固、風險漏洞識別、防范入侵行為、問題主機隔離等功能,各個功能之間進行聯動,建立采集、檢測、監(jiān)測、防御、捕獲一體化的安全閉環(huán)管理系統(tǒng),對主機進行全方位的安全防護,協助用戶及時定位已經失陷的主機,響應已知、未知威脅風險,避免內部大面積主機安全事件的發(fā)生。
問題4:編排系統(tǒng)問題
編排系統(tǒng)支撐著諸多云原生應用,如無服務、服務網格等,這些新型的微服務體系也同樣存在著安全問題。例如攻擊者編寫一段代碼獲得容器的shell權限,進而對容器網絡進行滲透橫移,造成巨大損失。
Kubernetes架構設計的復雜性,啟動一個Pod資源需要涉及API Server、Controller、Manager、Scheduler等組件,因而每個組件自身的安全能力顯的尤為重要。API Server組件提供的認證授權、準入控制,進行細粒度訪問控制、Secret資源提供密鑰管理及Pod自身提供安全策略和網絡策略,合理使用這些機制可以有效實現Kubernetes的安全加固。
問題5:軟件供應鏈安全問題
通常一個項目中會使用大量的開源軟件,根據Gartner統(tǒng)計至少有95%的企業(yè)會在關鍵IT產品中使用開源軟件,這些來自互聯網的開源軟件可能本身就帶有病毒、這些開源軟件中使用了哪些組件也不了解,導致當開源軟件中存在0day或Nday漏洞,我們根本無法獲悉。
開源軟件漏洞無法根治,容器自身的安全問題可能會給開發(fā)階段帶的各個過程帶來風險,我們能做的是根據SDL原則,從開發(fā)階段就開始對軟件安全性進行合理的評估和控制,來提升整個供應鏈的質量。
問題6:安全運營成本問題
雖然容器的生命周期很短,但是包羅萬象。對容器的全生命周期防護時,會對容器構建、部署、運行時進行異常檢測和安全防護,隨之而來的就是高成本的投入,對成千上萬容器中的進程行為進程檢測和分析,會消耗宿主機處理器和內存資源,日志傳輸會占用網絡帶寬,行為檢測會消耗計算資源,當環(huán)境中容器數量巨大時,對應的安全運營成本就會急劇增加。
問題7:如何提升安全防護效果
關于安全運營成本問題中,我們了解到容器安全運營成本較高,我們該如何降低安全運營成本的同時,提升安全防護效果呢?這就引入一個業(yè)界比較流行的詞“安全左移”,將軟件生命周期從左到右展開,即開發(fā)、測試、集成、部署、運行,安全左移的含義就是將安全防護從傳統(tǒng)運營轉向開發(fā)側,開發(fā)側主要設計開發(fā)軟件、軟件供應鏈安全和鏡像安全。
因此,想要降低云原生場景下的安全運營成本,提升運營效率,那么首先就要進行“安全左移”,也就是從運營安全轉向開發(fā)安全,主要考慮開發(fā)安全、軟件供應鏈安全、鏡像安全和配置核查:
開發(fā)安全
需要團隊關注代碼漏洞,比如使用進行代碼審計,找到因缺少安全意識造成的漏洞和因邏輯問題造成的代碼邏輯漏洞。
供應鏈安全
可以使用代碼檢查工具進行持續(xù)性的安全評估。
鏡像安全
使用鏡像漏洞掃描工具持續(xù)對自由倉庫中的鏡像進行持續(xù)評估,對存在風險的鏡像進行及時更新。
配置核查
核查包括暴露面、宿主機加固、資產管理等,來提升攻擊者利用漏洞的難度。
問題8:安全配置和密鑰憑證管理問題
安全配置不規(guī)范、密鑰憑證不理想也是云原生的一大風險點。云原生應用會存在大量與中間件、后端服務的交互,為了簡便,很多開發(fā)者將訪問憑證、密鑰文件直接存放在代碼中,或者將一些線上資源的訪問憑證設置為弱口令,導致攻擊者很容易獲得訪問敏感數據的權限。
#云原生安全未來展望#
從日益新增的新型攻擊威脅來看,云原生的安全將成為今后網絡安全防護的關鍵。伴隨著ATT&CK的不斷積累和相關技術的日益完善,ATT&CK也已增加了容器矩陣的內容。ATT&CK是對抗戰(zhàn)術、技術和常識(Adversarial Tactics, Techniques, and Common Knowledge)的縮寫,是一個攻擊行為知識庫和威脅建模模型,它包含眾多威脅組織及其使用的工具和攻擊技術。這一開源的對抗戰(zhàn)術和技術的知識庫已經對安全行業(yè)產生了廣泛而深刻的影響。
云原生安全的備受關注,使ATTACK Matrix for Container on Cloud的出現恰合時宜。ATT&CK讓我們從行為的視角來看待攻擊者和防御措施,讓相對抽象的容器攻擊技術和工具變得有跡可循。結合ATT&CK框架進行模擬紅藍對抗,評估企業(yè)目前的安全能力,對提升企業(yè)安全防護能力是很好的參考。
數據庫的安全性是指保護數據庫以防止不合法的使用所造成的數據泄露、更改或破壞。 安全性問題不是數據庫系統(tǒng)所獨有的,所有計算機系統(tǒng)都有這個問題。只是在數據庫系統(tǒng)中大量數據集中存放,而且為許多最終用戶直接共享,從而使安全性問題更為突出…
回答者: cn#aupuaGkauB 1個回答 1
如何保證數據庫的安全性和一致性?
答:關系型數據庫有四個顯著的特征,即安全性、完整性、并發(fā)性和監(jiān)測性。數據庫的安全性就是要保證數據庫中數據的安全,防止未授權用戶隨意修改數據庫中的數據,確保數據的安全。在大多虧核跡數數據庫管理系統(tǒng)中,主要是通過許可來保證數據庫的安全性。完…
回答者: 無聊人在海角 2個回答 4
如何保證mysql數據庫的安全性
答:其實這個和jsp沒啥關系,只要你的代碼沒有比如爆源碼或者直接上傳shell這些弱智的漏洞就行了,一般的做法其實很簡單,就是給mysql分配一個單獨的賬號,而不要使用root權限,而且只能針對目標數據庫操作,其他的數據庫沒有操作權限,如果要附加上…
回答者: 知道網友 1個回答
如何保證數據庫服務器的安全
答:定時檢查工作:定時檢查服務器的網絡連接狀況、定時檢查服務器操作系統(tǒng)運行狀況、定時檢查服務器系統(tǒng)日志、定時檢查磁盤剩氏鬧余空間已確保有充足的空間存儲數據。 3、磁盤陣列:就是把2個或2個以上的物理硬盤組合成1個邏輯硬盤,極大的提高了數據的穩(wěn)…
回答者: 兩顆心在靠近 1個回答
怎么保證企業(yè)數據庫的安全?有哪些安全措施?
答:制定一個成功的數據庫安全策略的關鍵在于你要了解為什么要保護數據庫,保護哪個數據庫,以及如何更好的保護數據以應對所有類型的威脅,遵從各種規(guī)范——如SOX、HIPAA、PCI DSS、GLBA 和歐盟法令。在最新的研究中,建議企業(yè)按照以下三點來建立完整…
回答者: 小詼恢es 4個回答 3
如何保證網絡數據庫的安全
答:數據庫的安全性是指保護數據庫以防止非法使用所造成的數據泄密、更改或破壞安全性控制的方法安全性控制是指要盡可能地杜絕任何形式的數據銷并庫非法訪問。常用的安全措施有用戶標識和鑒別、用戶存取權限控制、定義視圖、數據加密、安全審計以及事務…
回答者: 千鋒教育 2個回答 1
如何保證Web數據庫安全性
答:1、優(yōu)化設計的技巧 (1) 如果一個字段需要經常更改,則采用以空間換時間的設計方法 最常見的例子是用戶積分登錄次數的累加,按照范式設計,在users表中建立一個字段us_scores,以后需要在用戶積分改變時采用update的語句進行修改。但是知道 update…
回答者: 草原上之狼 1個回答
如何保證oracle數據庫的安全性
答:數據庫安全性問題一直是圍繞著數據庫管理員的惡夢,數據庫數據的丟失 以及數據庫被非法用戶的侵入使得數據庫管理員身心疲憊不堪。本文圍繞數據 庫的安全性問題提出了一些安全性策略,希望對數據庫管理員有所幫助,不再 夜夜惡夢。數據庫安全性問…
回答者: zgq2023 2個回答 2
數據庫保證數據準確性的措施有哪些
答:數據庫保證數據準確性的措施有: 方法一、數據庫數據加密 數據加密可以有效防止數據庫信息失密性的有效手段。通常加密的方法有替換、置換、混合加密等。雖然通過密鑰的保護是數據庫加密技術的重要手段,但如果采用同種的密鑰來管理所有數據的話…
回答者: shine戚七七 2個回答 1
如何確保數據,信息的準確性,完整性,可靠性,及…
答:數據完整性(Data Integrity)是 指數據的精確性(Accuracy) 和可靠性(Reliability)。它是應防止數據庫中存在不符合語義規(guī)定的數據和防止因錯誤信息的輸入輸出造成無效操作或錯誤信息而提出的。數據完整性分為四類:實體完整性(Entity Integ…
#云原生背景#
云計算是信息技術發(fā)展和服務模式拿冊創(chuàng)新的集中體現,是信息化發(fā)展的重要變革和必然趨勢。隨著“新基建”加速布局,以及企業(yè)數字化轉型的逐步深入,如何深化用云進一步提升云計算使用效能成為現階段云計算發(fā)展的重點。云原生以其高效穩(wěn)定、快速響應的特點極大地釋放了云計算效能,成為企業(yè)數字業(yè)務應用創(chuàng)新的原動力,云原生進入快速發(fā)展階段,就像集裝箱加速貿易全球化進程一樣,云原生技術正在助力云計算普及和企業(yè)數字化轉型。
云原生計算基金會(CNCF)對云原生的定義是:云原生技術有利于各組織在公有云、私有云和混合云等新型動態(tài)環(huán)境中,構建和運行可彈性擴展的應用。云原生的代表技術包括容器、服務網格、微服務、不可變基礎設施和聲明式編程API。
#云安全時代市場發(fā)展#
云安全幾乎是伴隨著云計算市場而發(fā)展起來的,云基礎設施投資的快速增長,無疑為云安全發(fā)展提供土壤。根據 IDC 數據,2023 年全球云安全支出占云 IT 支出比例僅為 1.1%,說明目前云安全支出遠遠不夠,假設這一比例提升至 5%,那么2023 年全球云安全市場空間可達 53.2 億美元,2023 年可達 108.9 億美元。
海外云安全市場:技術創(chuàng)新與兼并整合活躍。整體來看,海外云安全市場正處于快速發(fā)展階段,技術創(chuàng)新活躍,兼并整合頻繁。一方面,云安全技術創(chuàng)新活躍,并呈現融合發(fā)展趨勢。例如,綜合型安全公司 PaloAlto 的 Pria 產品線將 CWPP、CSPM 和 CASB 三個云安全技術產品統(tǒng)一融合,提供綜合解決方案及 SASE、容器安全、微隔離等一系列云上安全能力。另一方面,新興的云安全企業(yè)快速發(fā)展,同時,傳統(tǒng)安全供應商也通過自研+兼并的方式加強云安全布局。
國內云安全市場:市場空間廣闊,尚處于技術追隨階段。市場規(guī)模上,根據中國信通院數據,2023 年我國云計算整體市場規(guī)模達 1334.5億元,增速 38.6%。預計年仍將處于快速增長階段,到 2023 年市場規(guī)模將超過 3754.2 億元。中性假設下,安全投入占云計算市場規(guī)模的 3%-5%,那么 2023 年中國云安全市場規(guī)模有望達到 112.6 億-187.7 億元。技術發(fā)展上,中國在云計算的發(fā)展階段和云原生技術的程前敏虧度上與海外市場還有一定差距。國內 CWPP 技術應用較為廣泛,對于 CASB、CSPM 一些新興的云安全技術應用較少。但隨著國內公有云市場的加速發(fā)展,云原生技術的應用越來越廣泛,我們認為CASB、SCPM、SASE 等新興技術在國內的應用也將越來越廣泛。
#云上安全呈原生化發(fā)展趨勢#
云原生技術逐漸成為云計算市場新趨勢,所帶來的安全問題更為復雜。以容器、服務網格、微服務等為代表的云原生技術,正在影響各行各業(yè)的 IT 基礎設施、平臺和應用系統(tǒng),也在滲透到如 IT/OT 融合的工業(yè)互聯網、IT/CT 融合的 5G、邊緣計算等新型基礎設施中。隨著云原生越來越多的落地應用,其相關的安全風險與威脅也不斷的顯現出來。Docker/Kubernetes 等服務暴露問題、特斯拉 Kubernetes 集群挖礦事件、Docker Hub 中的容器鏡像被“投毒”注入挖礦程序、微軟 Azure 安全中心檢測到大規(guī)模 Kubernetes 挖礦事件、Graboid 蠕蟲挖礦傳播事件等一系列針對云原生的安全攻擊事件層出不窮。
從各種各樣的安全風險中可以一窺云原生技術的安全態(tài)勢,云原生環(huán)境仍然存在許多安全問題亟待解決。在云原生技術的落地過程中,慧神安全是必須要考慮的重要因素。
#云原生安全的定義#
國內外各組織、企業(yè)對云原生安全理念的解釋略有差異,結合我國產業(yè)現狀與痛點,云原生與云計算安全相似,云原生安全也包含兩層含義:“面向云原生環(huán)境的安全”和“具有云原生特征的安全”。
面向云原生環(huán)境的安全,其目標是防護云原生環(huán)境中的基礎設施、編排系統(tǒng)和微服務的安全。這類安全機制,不一定具備云原生的特性(比如容器化、可編排),它們可以是傳統(tǒng)模式部署的,甚至是硬件設備,但其作用是保護日益普及的云原生環(huán)境。
具有云原生特征的安全,是指具有云原生的彈性敏捷、輕量級、可編排等特性的各類安全機制。云原生是一種理念上的創(chuàng)新,通過容器化、資源編排和微服務重構了傳統(tǒng)的開發(fā)運營體系,加速業(yè)務上線和變更的速度,因而,云原生系統(tǒng)的種種優(yōu)良特性同樣會給安全廠商帶來很大的啟發(fā),重構安全產品、平臺,改變其交付、更新模式。
#云原生安全理念構建#
為緩解傳統(tǒng)安全防護建設中存在的痛點,促進云計算成為更加安全可信的信息基礎設施,助力云客戶更加安全的使用云計算,云原生安全理念興起,國內外第三方組織、服務商紛紛提出以原生為核心構建和發(fā)展云安全。
Gartner提倡以云原生思維建設云安全體系
基于云原生思維,Gartner提出的云安全體系覆蓋八方面。其中,基礎設施配置、身份和訪問管理兩部分由云服務商作為基礎能力提供,其它六部分,包括持續(xù)的云安全態(tài)勢管理,全方位的可視化、日志、審計和評估,工作負載安全,應用、PaaS 和 API 安全,擴展的數據保護,云威脅檢測,客戶需基于安全產品實現。
Forrester評估公有云平臺原生安全能力
Forrester認為公有云平臺原生安全(Public cloud platform native security, PCPNS)應從三大類、37 個方面去衡量。從已提供的產品和功能,以及未來戰(zhàn)略規(guī)劃可以看出,一是考察云服務商自身的安全能力和建設情況,如數據中心安全、內部人員等,二是云平臺具備的基礎安全功能,如幫助和文檔、授權和認證等,三是為用戶提供的原生安全產品,如容器安全、數據安全等。
安全狗以4項工作防護體系建設云原生安全
(1)結合云原生技術的具體落地情況開展并落實最小權限、縱深防御工作,對于云原生環(huán)境中的各種組成部分,均可貫徹落實“安全左移”的原則,進行安全基線配置,防范于未然。而對于微服務架構Web應用以及Serverless應用的防護而言,其重點是應用安全問題。
(2)圍繞云原生應用的生命周期來進行DevSecOps建設,以當前的云原生環(huán)境的關鍵技術?!癒8S + Docker”舉例進行分析。應該在容器的全生命周期注重“配置安全”,在項目構建時注重“鏡像安全”,在項目部署時注重“容器準入”,在容器的運行環(huán)境注重云計算的三要素“計算”“網絡”以及“存儲”等方面的安全問題。
(3)圍繞攻擊前、中、后的安全實施準則進行構建,可依據安全實施準則對攻擊前、中、后這三個階段開展檢測與防御工作。
(4)改造并綜合運用現有云安全技術,不應將“云原生安全”視為一個獨立的命題,為云原生環(huán)境提供更多支持的主機安全、微隔離等技術可賦能于云原生安全。
#云原生安全新型風險#
云原生架構的安全風險包含云原生基礎設施自身的安全風險,以及上層應用云原生化改造后新增和擴大的安全風險。云原生環(huán)境面臨著嚴峻的安全風險問題。攻擊者可能利用的重要攻擊面包括但不限于:容器安全、編排系統(tǒng)、軟件供應鏈等。下面對重要的攻擊面安全風險問題進行梳理。
#云原生安全問題梳理#
問題1:容器安全問題
在云原生應用和服務平臺的構建過程中,容器技術憑借高彈性、敏捷的特性,成為云原生應用場景下的重要技術支撐,因而容器安全也是云原生安全的重要基石。
(1)容器鏡像不安全
Sysdig的報告中提到,在用戶的生產環(huán)境中,會將公開的鏡像倉庫作為軟件源,如更大的容器鏡像倉庫Docker Hub。一方面,很多開源軟件會在Docker Hub上發(fā)布容器鏡像。另一方面,開發(fā)者通常會直接下載公開倉庫中的容器鏡像,或者基于這些基礎鏡像定制自己的鏡像,整個過程非常方便、高效。然而,Docker Hub上的鏡像安全并不理想,有大量的官方鏡像存在高危漏洞,如果使用了這些帶高危漏洞的鏡像,就會極大的增加容器和主機的入侵風險。目前容器鏡像的安全問題主要有以下三點:
1.不安全的第三方組件
在實際的容器化應用開發(fā)過程當中,很少從零開始構建鏡像,而是在基礎鏡像之上增加自己的程序和代碼,然后統(tǒng)一打包最終的業(yè)務鏡像并上線運行,這導致許多開發(fā)者根本不知道基礎鏡像中包含多少組件,以及包含哪些組件,包含的組件越多,可能存在的漏洞就越多。
2.惡意鏡像
公共鏡像倉庫中可能存在第三方上傳的惡意鏡像,如果使用了這些惡意鏡像來創(chuàng)建容器后,將會影響容器和應用程序的安全
3.敏感信息泄露
為了開發(fā)和調試的方便,開發(fā)者將敏感信息存在配置文件中,例如數據庫密碼、證書和密鑰等內容,在構建鏡像時,這些敏感信息跟隨配置文件一并打包進鏡像,從而造成敏感信息泄露
(2)容器生命周期的時間短
云原生技術以其敏捷、可靠的特點驅動引領企業(yè)的業(yè)務發(fā)展,成為企業(yè)數字業(yè)務應用創(chuàng)新的原動力。在容器環(huán)境下,一部分容器是以docker的命令啟動和管理的,還有大量的容器是通過Kubernetes容器編排系統(tǒng)啟動和管理,帶來了容器在構建、部署、運行,快速敏捷的特點,大量容器生命周期短于1小時,這樣一來容器的生命周期防護較傳統(tǒng)虛擬化環(huán)境發(fā)生了巨大的變化,容器的全生命周期防護存在很大變數。對防守者而言,需要采用傳統(tǒng)異常檢測和行為分析相結合的方式,來適應短容器生命周期的場景。
傳統(tǒng)的異常檢測采用WAF、IDS等設備,其規(guī)則庫已經很完善,通過這種檢測方法能夠直觀的展示出存在的威脅,在容器環(huán)境下,這種方法仍然適用。
傳統(tǒng)的異常檢測能夠快速、精確地發(fā)現已知威脅,但大多數未知威脅是無法通過規(guī)則庫匹配到的,因而需要通過行為分析機制來從大量模式中將異常模式分析出來。一般來說,一段生產運營時間內的業(yè)務模式是相對固定的,這意味著,業(yè)務行為是可以預測的,無論啟動多少個容器,容器內部的行為總是相似的。通過機器學習、采集進程行為,自動構建出合理的基線,利用這些基線對容器內的未知威脅進行檢測。
(3)容器運行時安全
容器技術帶來便利的同時,往往會忽略容器運行時的安全加固,由于容器的生命周期短、輕量級的特性,傳統(tǒng)在宿主機或虛擬機上安裝殺毒軟件來對一個運行一兩個進程的容器進行防護,顯示費時費力且消耗資源,但在黑客眼里容器和裸奔沒有什么區(qū)別。容器運行時安全主要關注點:
1.不安全的容器應用
與傳統(tǒng)的Web安全類似,容器環(huán)境下也會存在SQL注入、XSS、RCE、XXE等漏洞,容器在對外提供服務的同時,就有可能被攻擊者利用,從而導致容器被入侵
2.容器DDOS攻擊
默認情況下,docker并不會對容器的資源使用進行限制,默認情況下可以無限使用CPU、內存、硬盤資源,造成不同層面的DDOS攻擊
(4)容器微隔離
在容器環(huán)境中,與傳統(tǒng)網絡相比,容器的生命周期變得短了很多,其變化頻率也快很多。容器之間有著復雜的訪問關系,尤其是當容器數量達到一定規(guī)模以后,這種訪問關系帶來的東西向流量,將會變得異常的龐大和復雜。因此,在容器環(huán)境中,網絡的隔離需求已經不僅僅是物理網絡的隔離,而是變成了容器與容器之間、容器組與宿主機之間、宿主機與宿主機之間的隔離。
問題2:云原生等保合規(guī)問題
等級保護2.0中,針對云計算等新技術、新應用領域的個性安全保護需求提出安全擴展要求,形成新的網絡安全等級保護基本要求標準。雖然編寫了云計算的安全擴展要求,但是由于編寫周期很長,編寫時主流還是虛擬化場景,而沒有考慮到容器化、微服務、無服務等云原生場景,等級保護2.0中的所有標準不能完全保證適用于目前云原生環(huán)境;
通過安全狗在云安全領域的經驗和具體實踐,對于云計算安全擴展要求中訪問控制的控制點,需要檢測主機賬號安全,設置不同賬號對不同容器的訪問權限,保證容器在構建、部署、運行時訪問控制策略隨其遷移;
對于入侵防范制的控制點,需要可視化管理,繪制業(yè)務拓撲圖,對主機入侵進行全方位的防范,控制業(yè)務流量訪問,檢測惡意代碼感染及蔓延的情況;
鏡像和快照保護的控制的,需要對鏡像和快照進行保護,保障容器鏡像的完整性、可用性和保密性,防止敏感信息泄露。
問題3:宿主機安全
容器與宿主機共享操作系統(tǒng)內核,因此宿主機的配置對容器運行的安全有著重要的影響,比如宿主機安裝了有漏洞的軟件可能會導致任意代碼執(zhí)行風險,端口無限制開放可能會導致任意用戶訪問的風險。通過部署主機入侵監(jiān)測及安全防護系統(tǒng),提供主機資產管理、主機安全加固、風險漏洞識別、防范入侵行為、問題主機隔離等功能,各個功能之間進行聯動,建立采集、檢測、監(jiān)測、防御、捕獲一體化的安全閉環(huán)管理系統(tǒng),對主機進行全方位的安全防護,協助用戶及時定位已經失陷的主機,響應已知、未知威脅風險,避免內部大面積主機安全事件的發(fā)生。
問題4:編排系統(tǒng)問題
編排系統(tǒng)支撐著諸多云原生應用,如無服務、服務網格等,這些新型的微服務體系也同樣存在著安全問題。例如攻擊者編寫一段代碼獲得容器的shell權限,進而對容器網絡進行滲透橫移,造成巨大損失。
Kubernetes架構設計的復雜性,啟動一個Pod資源需要涉及API Server、Controller、Manager、Scheduler等組件,因而每個組件自身的安全能力顯的尤為重要。API Server組件提供的認證授權、準入控制,進行細粒度訪問控制、Secret資源提供密鑰管理及Pod自身提供安全策略和網絡策略,合理使用這些機制可以有效實現Kubernetes的安全加固。
問題5:軟件供應鏈安全問題
通常一個項目中會使用大量的開源軟件,根據Gartner統(tǒng)計至少有95%的企業(yè)會在關鍵IT產品中使用開源軟件,這些來自互聯網的開源軟件可能本身就帶有病毒、這些開源軟件中使用了哪些組件也不了解,導致當開源軟件中存在0day或Nday漏洞,我們根本無法獲悉。
開源軟件漏洞無法根治,容器自身的安全問題可能會給開發(fā)階段帶的各個過程帶來風險,我們能做的是根據SDL原則,從開發(fā)階段就開始對軟件安全性進行合理的評估和控制,來提升整個供應鏈的質量。
問題6:安全運營成本問題
雖然容器的生命周期很短,但是包羅萬象。對容器的全生命周期防護時,會對容器構建、部署、運行時進行異常檢測和安全防護,隨之而來的就是高成本的投入,對成千上萬容器中的進程行為進程檢測和分析,會消耗宿主機處理器和內存資源,日志傳輸會占用網絡帶寬,行為檢測會消耗計算資源,當環(huán)境中容器數量巨大時,對應的安全運營成本就會急劇增加。
問題7:如何提升安全防護效果
關于安全運營成本問題中,我們了解到容器安全運營成本較高,我們該如何降低安全運營成本的同時,提升安全防護效果呢?這就引入一個業(yè)界比較流行的詞“安全左移”,將軟件生命周期從左到右展開,即開發(fā)、測試、集成、部署、運行,安全左移的含義就是將安全防護從傳統(tǒng)運營轉向開發(fā)側,開發(fā)側主要設計開發(fā)軟件、軟件供應鏈安全和鏡像安全。
因此,想要降低云原生場景下的安全運營成本,提升運營效率,那么首先就要進行“安全左移”,也就是從運營安全轉向開發(fā)安全,主要考慮開發(fā)安全、軟件供應鏈安全、鏡像安全和配置核查:
開發(fā)安全
需要團隊關注代碼漏洞,比如使用進行代碼審計,找到因缺少安全意識造成的漏洞和因邏輯問題造成的代碼邏輯漏洞。
供應鏈安全
可以使用代碼檢查工具進行持續(xù)性的安全評估。
鏡像安全
使用鏡像漏洞掃描工具持續(xù)對自由倉庫中的鏡像進行持續(xù)評估,對存在風險的鏡像進行及時更新。
配置核查
核查包括暴露面、宿主機加固、資產管理等,來提升攻擊者利用漏洞的難度。
問題8:安全配置和密鑰憑證管理問題
安全配置不規(guī)范、密鑰憑證不理想也是云原生的一大風險點。云原生應用會存在大量與中間件、后端服務的交互,為了簡便,很多開發(fā)者將訪問憑證、密鑰文件直接存放在代碼中,或者將一些線上資源的訪問憑證設置為弱口令,導致攻擊者很容易獲得訪問敏感數據的權限。
#云原生安全未來展望#
從日益新增的新型攻擊威脅來看,云原生的安全將成為今后網絡安全防護的關鍵。伴隨著ATT&CK的不斷積累和相關技術的日益完善,ATT&CK也已增加了容器矩陣的內容。ATT&CK是對抗戰(zhàn)術、技術和常識(Adversarial Tactics, Techniques, and Common Knowledge)的縮寫,是一個攻擊行為知識庫和威脅建模模型,它包含眾多威脅組織及其使用的工具和攻擊技術。這一開源的對抗戰(zhàn)術和技術的知識庫已經對安全行業(yè)產生了廣泛而深刻的影響。
云原生安全的備受關注,使ATTACK Matrix for Container on Cloud的出現恰合時宜。ATT&CK讓我們從行為的視角來看待攻擊者和防御措施,讓相對抽象的容器攻擊技術和工具變得有跡可循。結合ATT&CK框架進行模擬紅藍對抗,評估企業(yè)目前的安全能力,對提升企業(yè)安全防護能力是很好的參考。
等保保護的技術要求不包括哪個維度
等保保護一般包括四個維度,也稱四個等級,包括基礎級、一胡爛胡般級、歷凱重要級和核心級。等保保護的技術要求主要是指在這四個等級內對信息系統(tǒng)安全等級的要求和限制。等保保護的技術要求一般包括以下幾個方面:
認證與授權技術
密碼與加密技術
網絡安全技術
操作系統(tǒng)安全技術
數據庫安全技術
應用安全技術
安全審計與檢測技術
等保保護的技術要求并不包括特定的行業(yè)應用,如金融、醫(yī)療、電子商務等,這些應用也需要具有相褲攔應的安全保障。因此,等保保護的技術要求還需要根據行業(yè)特點和系統(tǒng)應用場景進行相應地定制和補充。
關于不是數據庫安全技術的介紹到此就結束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關注本站。
香港服務器選創(chuàng)新互聯,2H2G首月10元開通。
創(chuàng)新互聯(www.cdcxhl.com)互聯網服務提供商,擁有超過10年的服務器租用、服務器托管、云服務器、虛擬主機、網站系統(tǒng)開發(fā)經驗。專業(yè)提供云主機、虛擬主機、域名注冊、VPS主機、云服務器、香港云服務器、免備案服務器等。
新聞名稱:非數據庫安全技術:保障數據安全的新方式(不是數據庫安全技術)
文章路徑:http://www.5511xx.com/article/dpdgiio.html


咨詢
建站咨詢
