三层审计,是根据伺服器的部署方式命名即浏览器—伺服器—资料库伺服器,确定访问和资料库访问的关联。
三层审计,是将套用层审计数据与资料库层审计数据综合起来进行关联分析,从而将套用层操作準确对应到资料库层的操作,当发生安全事件时,根据关联审计记录的日誌信息,可快速定位到网路中的责任人。
通过三层审计实现套用与资料库的有效关联,追蹤到最终用户端。
缺点:在高并发时更是一个灾难,有20%的失真率,造成业务用户与SQL语句的错误关联。
基本介绍
- 中文名:三层审计
- 含义:根据伺服器的部署方式命名即浏览器—伺服器—资料库伺服器,确定访问和资料库访问的关联
- 缺点:在高并发时更是一个灾难
- 时间:2013
基本简介
正常情况下,针对伺服器它接受URL访问,Web伺服器在根据用户的提交动作发出SQL命令去访问另一台资料库伺服器,有了关联审计,就可以查询到访问所触发的资料库访问,也可以查询到某个资料库访问是由哪个访问触发,从而能够追查到真正的访问者。关联功能大致实现是这样的,系统审计出浏览器—Web伺服器和Web伺服器—资料库伺服器两类的事件:前者是HTTP事件,后者是SQL事件。
需将这两条事件关联起来,进行关联审计,从而将访问的资源帐号和相关的资料库操作关联起来。中安比特关联审计关联信息丰富、完善。
其中关联信息包括:用户名、访问IP位址、访问时间、Web伺服器地址、Web伺服器IP、SQL语句、资料库名、资料库表名、连线埠、执行结果等详细信息。并图形化关联审计统计分析报表、实时关联事件报警。
产生背景
随着网际网路技术和信息技术的迅速发展,以资料库为基础的信息系统在经济、金融、医疗等领域的信息基础设施建设中得到了广泛的套用,越来越多的数据信息被不同组织和机构蒐集、存储以及发布,其中大量信息被用于行业合作和数据共享。
2013年信息泄密事件频发不止,最引人注目当属斯诺登引爆的“稜镜门”,国内外其他系列泄密事件也屡屡给人们敲响数据安全的警钟。据有关数据得到的确切统计2012年记录泄露数量约为278万条,漏洞报告则为637份;2013年,记录在案的泄露事故约为107万条,漏洞报告则为483份。数据虽然表明数据泄密事件相对减少,但是从2013年的数据泄密事件来看,数据泄密的方式和影响範围却不断升级,特别在网际网路和金融领域敏感数据并没有使用加密等技术措施进行保护。
套用领域
审计系统是一款基于资料库协定进行分析并实时记录的系统。该系统通过多重机制获取资料库和用户或应用程式 之间的通信内容,根据安全策略分析通信内容的风险,实现完全独立于资料库的审计功能。并提供可视化的审计日誌检索和回放功能,记录的同时,对非法及越权行为及时告警。
资料库审计系统以独立硬体审计的形式旁路部署在资料库伺服器的前面,对网路的原有拓扑结构零影响。通过灵活策略的配置,解决企事业单位核心资料库面临的“越权使用、许可权滥用、许可权盗用”等安全威胁,满足各类法力法规对资料库审计的要求,广泛适用于“政府、航空、航天、金融、运营商、公安、能源、社保、交通、教育、医疗”等所有使用资料库的各个行业。
中安比特资料库审计系统,支持Oracle、Mysql、MS SQL Server、DB2、Sybase、Cache、达梦等业界主流资料库以及Telnet、Ftp、Http等网路层审计。为了帮助用户提升资料库运行监控的透明度,降低人工审计成本,真正实现资料库全业务运行的可视化、日常操作可监控、危险操作可阻断、所有行为可审计、安全时间可追溯。
中安比特资料库审计系统不仅可对业务实现全程监控,还可对资料库进行性能监控,对系统弱口令及资料库的自身漏洞进行扫描,针对扫描到的风险行为及时告警给管理员,并提供整改建议。
核心功能
Web套用审计
通过对套用层http/https协定进行分析,提取到URL总的用户名、post/get参数、IP、MAC地址等信息,实时监控套用层的所所有活动,并将套用层的活动归类为登录/退出、增删改查、接口服务等模式。并支持http会话从建立到结束的整个操作过程的回放。
对多层次的资料库访问和操作进行多层业务关联审计,可以完全的追溯到访问者的信息,能定位事件发生前后所有层面的请求和访问,让管理人员可以一目了然,真正的做到资料库操作行为可监控,违规操作可追溯。
资料库审计
通过对不同资料库的SQL语义分析,提取出SQL中相关的要素(用户、SQL操作、表、栏位、视图、索引、过程、函式、包…) 实时监控来自各个层面的所有资料库活动,包括来自套用系统发起的资料库操作请求、来自资料库客户端工具的操作请求以及通过远程登录伺服器后的操作请求等 通过远程命令行执行的SQL命令也能够被审计与分析,并对违规的操作进行阻断 系统不仅对资料库操作请求进行实时审计,而且还可对资料库返回结果进行完整的还原和审计,同时可以根据返回结果设定审计规则。
多层业务关联审计
通过套用层访问和资料库操作请求进行多层业务关联审计,实现访问者信息的完全追溯,包括:操作发生的URL、客户端的IP、客户端MAC、发起的用户名、请求报文等信息,通过多层业务关联审计更精确地定位事件发生前后所有层面的访问及操作请求,使管理人员对用户的行为一目了然,真正做到资料库操作行为可监控,违规操作可追溯。
职权分离
《计算机信息系统安全等级保护资料库管理技术要求》、《企业内部控制规範》、SOX法案或PCI中明确提出对工作人员进行职责分离,系统设定了许可权角色分离。
SOX法案或者专业职责标準(如PCI)中明确提出对工作人员进行职责分离,系统设定了许可权角色分离,如系统管理员负责设备的运行设定;规则配置员负责相关资料库操作规则的设定;审计员负责查看相关审计记录及规则违反情况;日誌员负责查看整体设备的操作日誌及规则的修改情况等。
支持系统
对于B/S架构的套用系统而言,用户通过WEB伺服器实现对资料库的访问,传统的资料库审计系统只能审计到WEB 伺服器的相关信息,无法识别是哪个原始访问者发出的请求。通过关联套用层的访问和资料库层的访问操作请求,可以追溯到套用层的原始访问者及请求信息(如:操作发生的URL、客户端的IP等信息),通过三层审计更精确地定位事件发生前后所有层面的访问及操作请求。
主要功能
完整性:独一无二的多层业务关联审计,可针对WEB层、套用中间层、数据层各层次进行关联审计。
细粒度:细粒度的审计规则、精準化的行为检索及回溯、全方位的风险控制。
零风险:无需对现有资料库进行任何更改或增加配置,即可实现零风险部署。
高性能:每秒高于2万条SQL处理能力。
易操作:充分考虑国内用户的使用和维护习惯,提供BS全中文操作界面。
功能模组
- 资料库性能监控:实时监控资料库运行性能,确保高可用性;
- 资料库风险监控:实时监控扫描资料库漏洞和风险,确保资料库处于安全状态;
- 资料库防火墙:实时监控和分析资料库访问流量,实时识别和过滤有害访问和攻击;
- 资料库加密:加密敏感数据,保护核心资产;
- 资料库审计:实时监控和分析资料库访问流量,识别和记录有害访问和攻击,提供分析依据。