企業數(shù)據安全防護5條建議. 2020-08-18
引言:數(shù)據安全對企業生(shēng)存發展有(yǒu)着舉足輕重的影(yǐng)響,數(shù)據資産的外洩、破壞都會(huì)導緻企業無可(kě)挽回的經濟損失和(hé)核心競争力缺失,而往往絕大(dà)多(duō)數(shù)中小(xiǎo)企業側重的是業務的快速發展,忽略了數(shù)據安全重要性。近年來(lái),企業由于自身的安全防護機制(zhì)不嚴謹,引發的數(shù)據安全事件頻發。抛開(kāi)事件本身的人(rén)為(wèi)因素不談,如何從技(jì)術(shù)角度避免類似的事件發生(shēng),才是我們需要認真總結的。
一、當前企業面臨的數(shù)據安全現狀
數(shù)據安全是企業CIO、CTO、IT 管理(lǐ)員以及老闆在選擇使用任何IT産品時(shí)最需要考慮的問題之一,在當下雲時(shí)代,公有(yǒu)雲,私有(yǒu)雲或者IDC哪個(gè)選擇更加安全,一直是企業管理(lǐ)者必要考量的因素之一。
對于這個(gè)問題,其實很(hěn)多(duō)人(rén)的認知存在一個(gè)誤區(qū),即認為(wèi)隻有(yǒu)硬件是自己的,裏面的數(shù)據才是自己可(kě)控的,這樣才是安全的。但(dàn)其實不然,數(shù)據本身和(hé)實物有(yǒu)很(hěn)大(dà)的區(qū)别,數(shù)據是由二進制(zhì)的0和(hé)1構成,是不是在身邊并不能決定數(shù)據安全與否,因為(wèi)數(shù)據的洩露或者改動根本不需要成本,隻需要一次網絡的傳輸就完成了。
其次,分析一個(gè)安全事件背後的原因,往往都和(hé)技(jì)術(shù)、流程以及人(rén)的因素有(yǒu)關。比如,如果技(jì)術(shù)方面選型不當,數(shù)據沒有(yǒu)物理(lǐ)備份或者異地備份,往往會(huì)造成不可(kě)恢複的影(yǐng)響;制(zhì)度與流程方面給予單人(rén)權限過高(gāo),先不說故意破壞,誤操作(zuò)也是緻命的;人(rén)為(wèi)因素包括誤操作(zuò),小(xiǎo)到崩潰一個(gè)服務器(qì),大(dà)到删除核心數(shù)據庫,這些(xiē)都是經常發生(shēng)的事情。當然,也存在外部的威脅,比如黑(hēi)客入侵,友(yǒu)商的惡意網絡攻擊等。
所以,無論是把業務部署在自有(yǒu)的IDC,還(hái)是托管IDC裏,隻要暴露在公網下,也都是存在威脅。一台設備無論托管在IDC中,還(hái)是部署在公有(yǒu)雲,隻要是有(yǒu)公網入口的服務器(qì),業務的安全都是需要投入大(dà)量資源與精力去保障維護的。
二、解決之道(dào),如何避免數(shù)據安全事故的發生(shēng)
數(shù)據安全保障的原則有(yǒu)很(hěn)多(duō),道(dào)理(lǐ)都懂,可(kě)為(wèi)什麽還(hái)是有(yǒu)很(hěn)多(duō)企業選擇自建設數(shù)據庫系統,但(dàn)是依舊(jiù)忽略了數(shù)據安全?實際上(shàng),由于企業自身技(jì)術(shù)實力,管理(lǐ)水(shuǐ)平,以及IT資源方面投入等因素,其實是很(hěn)難實現上(shàng)述提到的數(shù)據安全策略的 。
以分布式存儲系統建設為(wèi)例,開(kāi)源和(hé)自建的成本都不小(xiǎo),采用開(kāi)源方案,比如Ceph ,GlusterFS等,維護一套幾十台服務器(qì)的集群,至少(shǎo)需要1 -2名資深存儲工程師(shī),且要能完全完全掌握全棧技(jì)術(shù)細節,國內(nèi)也找不出幾個(gè)人(rén),數(shù)據丢失風險挑戰不小(xiǎo)。同樣,要能維護好一套數(shù)據庫的生(shēng)産和(hé)備份集群,對普通(tōng)DBA的要求也不低(dī)。選擇商業私有(yǒu)化部署的産品,動辄幾十萬的投入也是一般企業難以承受的。
1、數(shù)據庫的安全策略
目前企業的數(shù)據庫有(yǒu)自建數(shù)據庫和(hé)使用雲數(shù)據庫兩種。作(zuò)為(wèi)企業的重要資産,數(shù)據庫一旦出現丢失、損毀,後果将不堪設想,那(nà)麽如果做(zuò)才能讓數(shù)據更安全呢?這裏的建議是無論是自建還(hái)是使用雲産品都要做(zuò)好備份。
對于已經在使用自建數(shù)據庫的用戶,應急方案需要将通(tōng)過binlog或者其他備份文件進行(xíng)恢複的詳細步驟記錄在案,并且能夠定期做(zuò)到演練,保證這樣的方案在問題真正發生(shēng)時(shí)能夠真正跑通(tōng)。另外,需要有(yǒu)聯系好的第三方較專業的數(shù)據恢複公司,以免發生(shēng)備份文件也被删除的情況下從磁盤恢複數(shù)據的能力。
針對雲服務器(qì)自建服務器(qì)的場(chǎng)景,需要結合雲廠商提供的定期雲盤快照功能來(lái)做(zuò)數(shù)據恢複。而針對雲數(shù)據庫場(chǎng)景,不用太過擔心數(shù)據丢失的問題,但(dàn)是要能夠熟練掌握雲上(shàng)數(shù)據庫回檔的方法。
抛開(kāi)成本不說,相比自建數(shù)據庫,雲數(shù)據庫在安全以及性價比方面優勢要更加明(míng)顯。雲數(shù)據庫在簡化運維操作(zuò)的同時(shí)也可(kě)以極大(dà)程度的保護業務數(shù)據。結合冷備和(hé)binlog,雲數(shù)據庫可(kě)以提供7-732天內(nèi)任意時(shí)間(jiān)點數(shù)據回檔能力。在數(shù)據遭遇被極端破壞的情況下,可(kě)以直接使用雲數(shù)據庫的回檔功能,将數(shù)據恢複到被破壞時(shí)間(jiān)點之前。
2、快照、快照,雲主機要定期快照
快照指的是數(shù)據集合在某個(gè)時(shí)間(jiān)點(拷貝開(kāi)始的時(shí)間(jiān)點)的完整拷貝或者鏡像,當生(shēng)産系統數(shù)據丢失時(shí),可(kě)通(tōng)過快照完整的恢複到快照時(shí)間(jiān)點,是一種重要的數(shù)據容災手段。
快照的主要用途在于容災,對生(shēng)産系統的milestone進行(xíng)備份。通(tōng)過對指定雲硬盤進行(xíng)完全可(kě)用的拷貝,使該備份獨立于雲硬盤的生(shēng)命周期。快照包括硬盤在拷貝開(kāi)始的時(shí)間(jiān)點的數(shù)據,并且不占據用戶的存儲空(kōng)間(jiān)。以騰訊雲來(lái)說,将以冗餘的方式把用戶創建的快照存儲在對象存儲中,從而進一步确保了備份的可(kě)靠性。快照的增量備份,意味着僅保存更改的數(shù)據,這将盡可(kě)能縮短(duǎn)創建快照所需的時(shí)間(jiān),且可(kě)以節省存儲成本。
3、做(zuò)好雲賬号權限管控
雲賬号管理(lǐ)權限管控,可(kě)以幫助客戶安全管理(lǐ)騰訊雲賬戶下的資源的訪問權限。用戶通(tōng)過CAM 創建、管理(lǐ)和(hé)銷毀用戶(組),并使用身份管理(lǐ)和(hé)策略管理(lǐ)控制(zhì)其他用戶使用雲資源的權限,使雲賬戶下的資源訪問權限粒度可(kě)控,降低(dī)誤操作(zuò)或非必要操作(zuò)引起的數(shù)據損壞、丢失的風險。
CAM 通(tōng)過以下功能支持權限清晰、安全可(kě)控方案,比如,可(kě)以在主賬号裏創建子賬号,給子賬号分配主賬号下資源的管理(lǐ)權限,而不需要分享主賬号的相關的身份憑證。
另外,可(kě)以針對不同的資源,授權給不同的人(rén)員不同的訪問權限。例如,可(kě)以允許某些(xiē)子賬号擁有(yǒu)某個(gè)COS 存儲桶的讀權限,而另外一些(xiē)子賬号或者主賬号可(kě)以擁有(yǒu)某個(gè)COS 存儲對象的寫權限等。這裏的資源、訪問權限、用戶都可(kě)以批量打包,從而做(zuò)到精細化的權限管理(lǐ)。
4、對重要數(shù)據實施分級管理(lǐ)并做(zuò)好加密
在數(shù)據安全保護層面,從網絡為(wèi)中心轉向以數(shù)據為(wèi)中心的全生(shēng)命周期保護策略。即實施數(shù)據分類分級,對數(shù)據生(shēng)命周期狀态進行(xíng)梳理(lǐ),根據不同的數(shù)據敏感等級以及數(shù)據使用狀态,統籌規劃相應的數(shù)據加密、脫敏、審計(jì)等數(shù)據保護策略,确保數(shù)據安全全程可(kě)控。
針對影(yǐng)響業務運營的核心重要數(shù)據,應在數(shù)據的産生(shēng)、流動、存儲、使用及銷毀過程中應用密碼技(jì)術(shù)進行(xíng)保護,并實施資源級細粒度的身份認證和(hé)訪問控制(zhì),防止外部黑(hēi)客攻擊以及內(nèi)部的非授權人(rén)員訪問帶來(lái)的業務數(shù)據安全風險問題。
5、建立全生(shēng)命周期的數(shù)據安全防護
數(shù)據生(shēng)命周期涵蓋數(shù)據的創建、存儲、使用、共享、歸檔到銷毀等多(duō)個(gè)階段,面對來(lái)自外部攻擊,內(nèi)部洩露與大(dà)數(shù)據共享等多(duō)方面的威脅。不同威脅的防護手段千差萬别。
- 針對外部攻擊,采用身份認證,數(shù)據庫審計(jì),加密網關保護核心數(shù)據不受外部攻擊的威脅;
- 針對內(nèi)部數(shù)據洩露,采用4A與DLP等安全能力,全面保護企業運維,辦公,數(shù)據分析等場(chǎng)景的數(shù)據防洩漏風險;
- 針對大(dà)數(shù)據共享中的數(shù)據洩露問題,建設脫敏,水(shuǐ)印,加密,審計(jì)與權限管控等安全能力。
因此,企業需要從整體(tǐ)上(shàng)梳理(lǐ)風險點,進而進行(xíng)統籌和(hé)聯動防禦。并對外部、內(nèi)部、大(dà)數(shù)據等不同場(chǎng)景建設不同解決方案。
堡壘機作(zuò)為(wèi)雲上(shàng)數(shù)據運維的統一入口,具備賬号權限管理(lǐ)、密碼管理(lǐ)、命令管理(lǐ)能力。能夠為(wèi)企業杜絕絕大(dà)多(duō)數(shù)越權操作(zuò)、删庫等惡意命令執行(xíng)方面的風險。由于采用了集中式管理(lǐ)模式,運維人(rén)員必須通(tōng)過堡壘機統一認證後才能操作(zuò)服務器(qì)與數(shù)據庫。因此隻要在堡壘機設置好安全策略,即可(kě)輕松實現阻斷,将數(shù)據丢失風險大(dà)幅度降低(dī)。
三、公有(yǒu)雲對數(shù)據安全保障措施有(yǒu)哪些(xiē)
在全面上(shàng)雲的趨勢下,雲計(jì)算(suàn)廠商在多(duō)年的實踐中積累了豐富的數(shù)據安全防護經驗,并正在通(tōng)過産品化輸出到公有(yǒu)雲上(shàng),企業用戶可(kě)以拿(ná)來(lái)即用。
1. 雲硬盤CBS,提供實時(shí)快照、秒(miǎo)級恢複能力
騰訊雲硬盤采用分布式塊存儲架構,每個(gè)數(shù)據塊在可(kě)用區(qū)都有(yǒu)3副本,可(kě)以規避物理(lǐ)磁盤,宕機故障導緻的數(shù)據損壞。另外,通(tōng)過雲硬盤的快照技(jì)術(shù),可(kě)以實現數(shù)據“秒(miǎo)級”恢複到一小(xiǎo)時(shí)內(nèi)的狀态。
2. 雲對象存儲COS,版本回退,異地災備
對象存儲COS可(kě)以開(kāi)啓版本控制(zhì)功能,實現對象存儲的版本控制(zhì),開(kāi)啓版本控制(zhì)配置後,删除操作(zuò)等同于新增一項删除标記;可(kě)以通(tōng)過指定版本号訪問過去任意版本的數(shù)據,可(kě)實現數(shù)據的回滾操作(zuò),解決數(shù)據誤删和(hé)覆蓋的風險。
此外,對象存儲還(hái)提供了跨地域複制(zhì)的功能,幫助用戶将所有(yǒu)增量文件通(tōng)過專線複制(zhì)到其他城市的數(shù)據中心,實現異地容災的作(zuò)用。當主存儲桶中的數(shù)據被删除時(shí),可(kě)從備份存儲桶中通(tōng)過批量拷貝的方式恢複數(shù)據。
3. 雲數(shù)據庫MySQL,為(wèi)結構化數(shù)據提供靈活,可(kě)靠的災備方案。
雲數(shù)據庫MySQL在實現服務高(gāo)可(kě)用的架構情況下,也實現了豐富的數(shù)據備份和(hé)恢複功能,确保數(shù)據能回滾到任意時(shí)間(jiān)線。同時(shí),所有(yǒu)的高(gāo)可(kě)用實例,默認開(kāi)啓7天內(nèi)數(shù)據備份和(hé)實例回收站(zhàn)保留策略,确保人(rén)為(wèi)誤操作(zuò),能得(de)到保底的數(shù)據恢複。此外,通(tōng)過對實例配置異地災備實例,雲數(shù)據庫MySQL實時(shí)進行(xíng)數(shù)據複制(zhì),可(kě)以輕松實現數(shù)據異地災備,規避區(qū)域性故障帶來(lái)的數(shù)據丢失風險。
4. 騰訊雲數(shù)據産品系列,低(dī)門(mén)檻實現安全監控與審計(jì)
騰訊雲數(shù)據安全産品系列可(kě)以實現對安全事件的全面監控、告警、事後審計(jì)等功能。騰訊雲堡壘機結合人(rén)工智能技(jì)術(shù),為(wèi)企業提供運維人(rén)員操作(zuò)審計(jì),對異常行(xíng)為(wèi)進行(xíng)告警,防止內(nèi)部數(shù)據洩密。
5. CAM雲權限管理(lǐ),為(wèi)雲上(shàng)資産合理(lǐ)建立權限控制(zhì)制(zhì)度
對上(shàng)雲企業來(lái)說,賬号安全和(hé)資源合理(lǐ)授權是構築立體(tǐ)防護體(tǐ)系的第一道(dào)門(mén)鎖。雲上(shàng)資源管理(lǐ)的授權應該規避如下風險:
- 使用騰訊雲雲主賬号進行(xíng)日常操作(zuò)
- 為(wèi)員工建了子賬号,但(dàn)是授權過大(dà)
- 對高(gāo)權限子賬号用戶和(hé)高(gāo)危操作(zuò)沒有(yǒu)訪問條件控制(zhì)
- 沒有(yǒu)定期審計(jì)用戶的權限和(hé)登錄信息
- 缺乏權限的管理(lǐ)制(zhì)度和(hé)流程
這裏以COS的數(shù)據訪問權限控制(zhì)為(wèi)例:為(wèi)公司中的不同團隊授予子賬戶,通(tōng)過訪問方式、賬戶權限隔離來(lái)分級控制(zhì)不同賬戶的資源操作(zuò)範圍。高(gāo)危操作(zuò)(如删除數(shù)據)權限可(kě)剖離出來(lái),僅允許控制(zhì)台操作(zuò),同時(shí)通(tōng)過MFA校(xiào)驗來(lái)進行(xíng)二次認證。
結語:
通(tōng)過梳理(lǐ)近年來(lái)層出不窮的數(shù)據安全事件不難發現:既有(yǒu)黑(hēi)客的攻擊,更有(yǒu)內(nèi)部工作(zuò)人(rén)員的信息販賣、離職員工的删庫、開(kāi)發測試人(rén)員誤操作(zuò)等,多(duō)種原因導緻的數(shù)據安全事件背後折射出的是,僅僅依靠單點防護難以達到真正的安全防護效果,而構建基于全生(shēng)命周期的安全防護成為(wèi)必然選擇。值得(de)一提的是,企業上(shàng)雲大(dà)潮的趨勢下,討(tǎo)論數(shù)據安全絕大(dà)部分要從雲環境出發,雲原生(shēng)的數(shù)據保護技(jì)術(shù)和(hé)策略也将成為(wèi)當下及未來(lái)的主要手段。
轉自doit