Breaking News

แนะนำ 6 แนวทางปฏิบัติสำคัญสำหรับ Multi-layered Database Security โดย Imperva

imperva_logo_2

Imperva ผู้ให้บริการโซลชันระบบรักษาความปลอดภัยของเว็บแอพพลิเคชัน ระบบไฟล์และฐานข้อมูล ชั้นนำของโลก ได้ให้คำแนะนำถึงกลยุทธ์ด้าน Multi-layered Database Security สำหรับรับมือกับภัยคุกคามบนระบบฐานข้อมูลทั้ง 10 รูปแบบ อย่างไรก็ตาม ผู้ดูแลระบบ IT ควรพึงระลึกไว้เสมอว่า ไม่มีเทคโนโลยีหรือกระบวนการใดที่สามารถป้องกันระบบฐานข้อมูลได้อย่างสมบูรณ์ จำเป็นต้องใช้หลากหลายโซลูชันและหลากหลายแนวทางปฏิบัติเพื่อปกป้องฐานข้อมูลให้มั่นคงปลอดภัย

Credit: macro-vectors/ShutterStock
Credit: macro-vectors/ShutterStock

Imperva จัดกลุ่มโซลูชันสำหรับป้องกันระบบฐานข้อมูลออกเป็น 6 รายการสำหรับใช้รับมือกับภัยคุกคาม ดังนี้

1. Discovery and Assessment

การค้นหาและจำแนกประเภทของข้อมูลบนฐานข้อมูล แล้วจัดลำดับความสำคัญ เพื่อให้สามารถกำหนดนโยบายเพื่อควบคุมการเข้าถึงข้อมูลเหล่านั้นได้อย่างถูกต้อง รวมทั้งมีการสแกนฐานข้อมูลเพื่อค้นหาช่องโหว่เพื่อหาวิธีรับมือ

  • Scan for Vulnerabilities: ค้นหาและระบุช่องโหว่ของฐานข้อมูล
  • Calculate Risk Scores: คำนวณและจัดอันดับความเสี่ยงของข้อมูลและช่องโหว่
  • Mitigate Vulnerabilities: อุดช่องโหว่ด้วยการแพทช์หรือทำ Virtual Patching เพื่อป้องกันไม่ให้ถูกเจาะระบบผ่านช่องโหว่นั้น
  • Identify Compromised Endpoints: ค้นหาอุปกรณ์ปลายทางที่ติดมัลแวร์ เพื่อป้องกันไม่ให้อุปกรณ์เหล่านั้นเข้าถึงฐานข้อมูล
  • Analyze Risk and Prioritize Remediation Efforts: วิเคราะห์ความเสี่ยงและจัดลำดับความสำคัญของความเสี่ยงที่ต้องจัดการ
  • Discover Database Servers: ค้นหาฐานข้อมูลทั้งหมดและจำแนกประเภทของเซอร์วิสที่รันอยู่
  • Analyze Discovery Results: วิเคราะห์ฐานข้อมูลเพื่อดูว่าฐานข้อมูลใดเก็บข้อมูลสำคัญที่ต้องเฝ้าระวังเป็นพิเศษ
  • Identify and Classify Sensitive Data: ระบุและจำแนกประเภทของข้อมูลในฐานข้อมูล เพื่อตรวจสอบว่ามีข้อมูลสำคัญใดเก็บอยู่บ้าง สำหรับใช้ในการกำหนดนโยบายความปลอดภัยและการปฏิบัติตามข้อกำหนดต่างๆ ขององค์กร

2. User Rights Management

บริหารจัดการสิทธิ์ในการเข้าถึงข้อมูลประเภทต่างๆ บนฐานข้อมูล

  • Aggregate Access Rights: ค้นหาและตรวจสอบว่าผู้ใช้แต่ละประเภทมีสิทธิ์เข้าถึงและจัดการข้อมูลได้ในระดับใด
  • Enrich Access Rights Information with User Details and Data Sensitivity: ตรวจสอบข้อมูลที่เกี่ยวข้องกับผู้ใช้แต่ละประเภท รวมไปถึงพฤติกรรมในการเข้าถึงฐานข้อมูล สำหรับใช้วิเคราะห์ความเสี่ยงและการใช้สิทธิ์ในทางที่ผิด
  • Identify and Remove Excessive Rights and Dormant Users: ระบุและเพิกถอนสิทธิ์ของผู้ใช้ที่มีมากเกินความจำเป็น
  • Review and Approve/Reject Individual User Rights: ทำการตรวจสอบและรีวิวสิทธิ์ของผู้ใช้แต่ละประเภทให้เหมาะสมอยู่เสมอ
  • Extract “Real” User Identity: เชื่อมความสัมพันธ์ระหว่างผู้ใช้จริงระดับแอพพลิเคชันกับผู้ใช้ฐานข้อมูล หรือที่เรียกว่า Universal User Tracking เพื่อให้สามารถตรวจสอบข้อมูลย้อนหลังได้ง่าย

3. Monitoring and Blocking

เฝ้าระวังและติดตามการเข้าถึงฐานข้อมูล ป้องกันการโจมตี การเข้าถึงที่ไม่มีสิทธิ์ และการขโมยข้อมูล

  • Real-time Alerting and Blocking: ติดตามพฤติกรรมและรูปแบบการเข้าถึงฐานข้อมูลแบบเรียลไทม์ รวมไปถึงตรวจจับการขโมยข้อมูล การเข้าถึงฐานข้อมูลแบบไม่มีสิทธิ์ และการโจมตีประเภทต่างๆ
  • Detect Unusual Access Activity: สร้างโปรไฟล์สำหรับการใช้งานระบบฐานข้อมูลของผู้ใช้ เพื่อตรวจจับพฤติกรรมที่ผิดปกติต่างๆ ที่อาจนำไปสู่การโจมตีได้ในอนาคต
  • Block Malicious Web Requests: ป้องกันการโจมตีฐานข้อมูลตั้งแต่ระดับเว็บแอพพลิเคชัน เช่น SQL Injection
  • Monitor Local Database Activity: ติดตามและเฝ้าระวังการใช้งานของผู้ใช้ระดับสูงสุด คือ DB และ System Admin อย่างใกล้ชิด
  • Impose Connection Controls: ควบคุมจำนวนการเชื่อมต่อและจำนวน Query เพื่อป้องกันไม่ให้เซิร์ฟเวอร์ทำงานหนักจนเกินไป
  • Response Timing: ติดตามเวลาที่ฐานข้อมูลใช้ตอบสนอง เพื่อแจ้งเตือนและป้องกันการโจมตีแบบ Database DoS

4. Auditing

จัดเก็บบันทึกการเข้าถึงฐานข้อมูลสำหรับยืนยันการปฏิบัติตามข้อกำหนดและข้อบังคับขององค์กร

  • Automate Auditing with a DAP Platform: มีระบบสำหรับทำ Database Auditing ที่สามารถเก็บข้อมูลการเข้าถึงระบบฐานข้อมูลได้ทุกแพลทฟอร์ม และไม่ส่งผลกระทบต่อประสิทธิภาพการทำงานของฐานข้อมูลปกติ
  • Capture Detailed Transactions: บันทึกการใช้งานฐานข้อมูลในรายละเอียดเชิงลึก เพื่อตอบรับข้อบังคับและข้อกำหนดต่างๆ รวมไปถึงสามารถนำไปใช้วิเคราะห์ Fruad Detection และ Forensic Analysis ได้
  • Generate Reports for Compliance and Forensics: สรุปรายละเอียดการใช้งานฐานข้อมูลเป็นรายงานสำหรับปฏิบัติตามข้อบังคับและข้อกำหนดขององค์กร

5. Data Protection

ปกป้องข้อมูล เพื่อให้มั่นใจว่าข้อมูลถูกเก็บเป็นความลับ และไม่ถูกเปลี่ยนแปลงแก้ไขโดยไม่ได้รับอนุญาต

  • Archive External Data: มีกระบวนการทำ Archive ข้อมูลไปเก็บไว้ในฐานข้อมูลภายนอกอย่างสม่ำเสมอ และอัตโนมัติ
  • Encrypt Databases: มีการเข้ารหัสข้อมูลที่สำคัญขององค์กรตลอดเวลา

6. Non-Technical Security

เสริมสร้างความตระหนักรู้ถึงความมั่นคงปลอดภัยและความพร้อมในการรับมือกับภัยคุกคาม

  • Cultivate Experienced Security Professionals: ว่าจ้างผู้เชี่ยวชาญด้าน IT Security สำหรับรับมือกับภัยคุกคามทั้งภายในและภายนอก รวมถึงมีการเรียนรู้และอบรมเพื่อพัฒนาทักษะที่ดียิ่งขึ้น
  • Educate Your Workforce: มีการอบรมเพื่อปลูกฝังความรู้และทักษะด้านความมั่นคงปลอดภัยแก่พนักงานในองค์กร เพื่อสร้างความตระหนักรู้ทางด้าน Cyber Security เช่น การรู้จักและรับมือกับภัยคุกคามที่พบบ่อย การใช้งานอินเทอร์เน็ตและอีเมลอย่างปลอดภัย เป็นต้น

จากแนวทางปฏิบัติทั้ง 6 รายการ สามารถนำมาแสดงผลเพื่อจับคู่กับการป้องกันภัยคุกคามทั้ง 10 รูปแบบที่พบบ่อยได้ดังนี้

imperva_multi-layered_database_security_1

ผู้ที่สนใจอ่านแนวทางปฏิบัติทั้ง 6 รายการนี้โดยละเอียด สามารถดูได้ที่: http://www.imperva.com/docs/wp_topten_database_threats.pdf


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Sophos ปล่อยฟรีผลิตภัณฑ์ Sandboxie พร้อมเปิดโอเพ่นซอร์ส

Sandboxie เป็นหนึ่งในผลิตภัณฑ์ส่วน Commercial ของ Sophos ซึ่งเมื่อไม่กี่วันที่แล้วได้มีการตัดสินใจปล่อยให้ดาวน์โหลดได้ฟรี พร้อมประกาศเปิดเป็นโอเพ่นซอร์สในทุกฟีเจอร์แบบไม่มีกั๊ก

AWS เผยบริการ Outposts ที่จะออกปลายปีสามารถรองรับ ECS, EKS, EMR และ Amazon RDS ได้

AWS Outposts หรือบริการ Hardware-as-a-service ที่กำลังจะเข้าสู่สถานะพร้อมใช้งานจริงในเดือนพฤศจิกายนนี้จะสามารถรองรับการใช้งาน Cluster ของ ECS, EKS, EMR และ Amazon RDS ได้