Imperva ผู้ให้บริการโซลชันระบบรักษาความปลอดภัยของเว็บแอพพลิเคชัน ระบบไฟล์และฐานข้อมูล ชั้นนำของโลก ได้ให้คำแนะนำถึงกลยุทธ์ด้าน Multi-layered Database Security สำหรับรับมือกับภัยคุกคามบนระบบฐานข้อมูลทั้ง 10 รูปแบบ อย่างไรก็ตาม ผู้ดูแลระบบ IT ควรพึงระลึกไว้เสมอว่า ไม่มีเทคโนโลยีหรือกระบวนการใดที่สามารถป้องกันระบบฐานข้อมูลได้อย่างสมบูรณ์ จำเป็นต้องใช้หลากหลายโซลูชันและหลากหลายแนวทางปฏิบัติเพื่อปกป้องฐานข้อมูลให้มั่นคงปลอดภัย

Imperva จัดกลุ่มโซลูชันสำหรับป้องกันระบบฐานข้อมูลออกเป็น 6 รายการสำหรับใช้รับมือกับภัยคุกคาม ดังนี้
1. Discovery and Assessment
การค้นหาและจำแนกประเภทของข้อมูลบนฐานข้อมูล แล้วจัดลำดับความสำคัญ เพื่อให้สามารถกำหนดนโยบายเพื่อควบคุมการเข้าถึงข้อมูลเหล่านั้นได้อย่างถูกต้อง รวมทั้งมีการสแกนฐานข้อมูลเพื่อค้นหาช่องโหว่เพื่อหาวิธีรับมือ
- Scan for Vulnerabilities: ค้นหาและระบุช่องโหว่ของฐานข้อมูล
- Calculate Risk Scores: คำนวณและจัดอันดับความเสี่ยงของข้อมูลและช่องโหว่
- Mitigate Vulnerabilities: อุดช่องโหว่ด้วยการแพทช์หรือทำ Virtual Patching เพื่อป้องกันไม่ให้ถูกเจาะระบบผ่านช่องโหว่นั้น
- Identify Compromised Endpoints: ค้นหาอุปกรณ์ปลายทางที่ติดมัลแวร์ เพื่อป้องกันไม่ให้อุปกรณ์เหล่านั้นเข้าถึงฐานข้อมูล
- Analyze Risk and Prioritize Remediation Efforts: วิเคราะห์ความเสี่ยงและจัดลำดับความสำคัญของความเสี่ยงที่ต้องจัดการ
- Discover Database Servers: ค้นหาฐานข้อมูลทั้งหมดและจำแนกประเภทของเซอร์วิสที่รันอยู่
- Analyze Discovery Results: วิเคราะห์ฐานข้อมูลเพื่อดูว่าฐานข้อมูลใดเก็บข้อมูลสำคัญที่ต้องเฝ้าระวังเป็นพิเศษ
- Identify and Classify Sensitive Data: ระบุและจำแนกประเภทของข้อมูลในฐานข้อมูล เพื่อตรวจสอบว่ามีข้อมูลสำคัญใดเก็บอยู่บ้าง สำหรับใช้ในการกำหนดนโยบายความปลอดภัยและการปฏิบัติตามข้อกำหนดต่างๆ ขององค์กร
2. User Rights Management
บริหารจัดการสิทธิ์ในการเข้าถึงข้อมูลประเภทต่างๆ บนฐานข้อมูล
- Aggregate Access Rights: ค้นหาและตรวจสอบว่าผู้ใช้แต่ละประเภทมีสิทธิ์เข้าถึงและจัดการข้อมูลได้ในระดับใด
- Enrich Access Rights Information with User Details and Data Sensitivity: ตรวจสอบข้อมูลที่เกี่ยวข้องกับผู้ใช้แต่ละประเภท รวมไปถึงพฤติกรรมในการเข้าถึงฐานข้อมูล สำหรับใช้วิเคราะห์ความเสี่ยงและการใช้สิทธิ์ในทางที่ผิด
- Identify and Remove Excessive Rights and Dormant Users: ระบุและเพิกถอนสิทธิ์ของผู้ใช้ที่มีมากเกินความจำเป็น
- Review and Approve/Reject Individual User Rights: ทำการตรวจสอบและรีวิวสิทธิ์ของผู้ใช้แต่ละประเภทให้เหมาะสมอยู่เสมอ
- Extract “Real” User Identity: เชื่อมความสัมพันธ์ระหว่างผู้ใช้จริงระดับแอพพลิเคชันกับผู้ใช้ฐานข้อมูล หรือที่เรียกว่า Universal User Tracking เพื่อให้สามารถตรวจสอบข้อมูลย้อนหลังได้ง่าย
3. Monitoring and Blocking
เฝ้าระวังและติดตามการเข้าถึงฐานข้อมูล ป้องกันการโจมตี การเข้าถึงที่ไม่มีสิทธิ์ และการขโมยข้อมูล
- Real-time Alerting and Blocking: ติดตามพฤติกรรมและรูปแบบการเข้าถึงฐานข้อมูลแบบเรียลไทม์ รวมไปถึงตรวจจับการขโมยข้อมูล การเข้าถึงฐานข้อมูลแบบไม่มีสิทธิ์ และการโจมตีประเภทต่างๆ
- Detect Unusual Access Activity: สร้างโปรไฟล์สำหรับการใช้งานระบบฐานข้อมูลของผู้ใช้ เพื่อตรวจจับพฤติกรรมที่ผิดปกติต่างๆ ที่อาจนำไปสู่การโจมตีได้ในอนาคต
- Block Malicious Web Requests: ป้องกันการโจมตีฐานข้อมูลตั้งแต่ระดับเว็บแอพพลิเคชัน เช่น SQL Injection
- Monitor Local Database Activity: ติดตามและเฝ้าระวังการใช้งานของผู้ใช้ระดับสูงสุด คือ DB และ System Admin อย่างใกล้ชิด
- Impose Connection Controls: ควบคุมจำนวนการเชื่อมต่อและจำนวน Query เพื่อป้องกันไม่ให้เซิร์ฟเวอร์ทำงานหนักจนเกินไป
- Response Timing: ติดตามเวลาที่ฐานข้อมูลใช้ตอบสนอง เพื่อแจ้งเตือนและป้องกันการโจมตีแบบ Database DoS
4. Auditing
จัดเก็บบันทึกการเข้าถึงฐานข้อมูลสำหรับยืนยันการปฏิบัติตามข้อกำหนดและข้อบังคับขององค์กร
- Automate Auditing with a DAP Platform: มีระบบสำหรับทำ Database Auditing ที่สามารถเก็บข้อมูลการเข้าถึงระบบฐานข้อมูลได้ทุกแพลทฟอร์ม และไม่ส่งผลกระทบต่อประสิทธิภาพการทำงานของฐานข้อมูลปกติ
- Capture Detailed Transactions: บันทึกการใช้งานฐานข้อมูลในรายละเอียดเชิงลึก เพื่อตอบรับข้อบังคับและข้อกำหนดต่างๆ รวมไปถึงสามารถนำไปใช้วิเคราะห์ Fruad Detection และ Forensic Analysis ได้
- Generate Reports for Compliance and Forensics: สรุปรายละเอียดการใช้งานฐานข้อมูลเป็นรายงานสำหรับปฏิบัติตามข้อบังคับและข้อกำหนดขององค์กร
5. Data Protection
ปกป้องข้อมูล เพื่อให้มั่นใจว่าข้อมูลถูกเก็บเป็นความลับ และไม่ถูกเปลี่ยนแปลงแก้ไขโดยไม่ได้รับอนุญาต
- Archive External Data: มีกระบวนการทำ Archive ข้อมูลไปเก็บไว้ในฐานข้อมูลภายนอกอย่างสม่ำเสมอ และอัตโนมัติ
- Encrypt Databases: มีการเข้ารหัสข้อมูลที่สำคัญขององค์กรตลอดเวลา
6. Non-Technical Security
เสริมสร้างความตระหนักรู้ถึงความมั่นคงปลอดภัยและความพร้อมในการรับมือกับภัยคุกคาม
- Cultivate Experienced Security Professionals: ว่าจ้างผู้เชี่ยวชาญด้าน IT Security สำหรับรับมือกับภัยคุกคามทั้งภายในและภายนอก รวมถึงมีการเรียนรู้และอบรมเพื่อพัฒนาทักษะที่ดียิ่งขึ้น
- Educate Your Workforce: มีการอบรมเพื่อปลูกฝังความรู้และทักษะด้านความมั่นคงปลอดภัยแก่พนักงานในองค์กร เพื่อสร้างความตระหนักรู้ทางด้าน Cyber Security เช่น การรู้จักและรับมือกับภัยคุกคามที่พบบ่อย การใช้งานอินเทอร์เน็ตและอีเมลอย่างปลอดภัย เป็นต้น
จากแนวทางปฏิบัติทั้ง 6 รายการ สามารถนำมาแสดงผลเพื่อจับคู่กับการป้องกันภัยคุกคามทั้ง 10 รูปแบบที่พบบ่อยได้ดังนี้
ผู้ที่สนใจอ่านแนวทางปฏิบัติทั้ง 6 รายการนี้โดยละเอียด สามารถดูได้ที่: http://www.imperva.com/docs/wp_topten_database_threats.pdf