最佳實踐|數據洩漏事件頻發的背後:企業如何才能保障數據安全?
8月14日,一名攻擊者在黑客論壇上聲稱,竊取了美國電信運營商T-Mobile的服務器數據,約1億用戶個人數據,總計106GB數據,其中包括T-Mobile的客戶關係管理(CRM)數據庫,姓名、電話、出生日期、駕駛執照號碼和社會保險號碼。8月17日,T-Mobile承認發生數據洩漏事件,據悉,受這次數據洩漏影響的用戶超過4000多萬。 除了T-Mobile外,今年以來美國管道、保險和肉類供應企業等相繼遭遇網絡攻擊事件,且都是針對數據的攻擊。根據公開報道,2020年全球數據洩漏的平均損失1145萬美元,2019年數據洩漏事件達到7098起來,涉及151億條數據記錄,比2018年增幅284%。 由此可見,數據洩漏事件影響大、損失重。 眾所周知,當前全球已逐漸進入數字化時代,數據已成為企業的核心生產要素,任何數據數據安全事件都是影響重大的。一旦出現數據安全事件,不僅對用戶的使用體驗和個人隱私帶來威脅,且企業也可能面臨重大損失及經營風險。數據安全防護已經日漸成為企業關注的重要訴求之一。 為幫助廣大企業客戶有效保護數據安全,阿里雲數據庫團隊推出覆蓋事前、事中及事後的全鏈路數據安全防護方案,並已服務了上萬企業客戶。 一、細粒度權限 數字經濟高速發展的今天,依靠傳統的DBA/運維單點響應所有人員對數據庫的訪問請求已經是極大的瓶頸也不現實了。 但是依靠數據庫原生的賬號權限管控能力,眾多數據庫類型只支持最細到表級別的授權,如果按照最小權限授予原則,不同人員訪問不同數據那麼就需要在數據庫上建立眾多的賬號。 一旦這樣的話,那麼勢必會遇到人員轉崗、離職等情況,權限無法自動、有效的回收(因為賬號一旦給出去也有可能被直接用於訪問生產服務的代碼配置裡,若直接回收也有可能就影響了生產服務);但不回收不更換肯定也是隱藏了數據洩露的風險的,極其容易出現人員離職後大量數據洩露、尤其是敏感數據洩露等問題。 那麼是不是有好的辦法來解決這些問題呢? 相比較於傳統數據庫訪問方式在數據庫上創建多個賬號的方式,阿里雲數據管理DMS提倡統一管理入口,僅需要給DMS創建一個專用賬號,避免所有人員直接接觸數據庫賬號密碼,所有訪問都通過產品按需申請、流程審批開通使用。 在這裡我們支持庫、表、字段多種對象粒度,查詢、導出、變更多種操作類型進行組合,支持最細小時級別的授權靈活滿足各種場景,比如項目協作排查問題只需要開通1個小時,開通1小時的權限則會在到期後自動回收。 同時,在使用過程中結合安全規則的配置,對SQL語法、影響行數等各方面都能有效的攔截進而保障數據庫的服務安全,關於安全規則咱們會在後面的章節進一步介紹,這裡暫時不做展開。 通過DMS的細粒度權限管控,同時也能滿足安全合規需要定期更換數據庫賬號密碼但不影響任何人員,也不用擔心更換有未知風險,無需通知與溝通。 二、賬號體系 到這裡大家可能想問是不是隻支持雲賬號登錄?答案是否定的,目前企業域賬號可以通過阿里雲用戶SSO/角色SSO來對接使用。 同時我們通過OpenAPI能支持員工入職、離職賬號安全、自動化管控。 在人員入職環節中增加賬號的創建與授權,在離職流程前置賬號的回收清理,藉助於產品規避了人員直接接觸數據庫賬號密碼,在人員變動時只需要回收人員的賬號即可避免人員離職後再接觸任何企業內的數據,同時,運維人員也無需頻繁調整數據庫賬號。 […]