Black Hat Asia 2021

แนะนำ 6 แนวทางปฏิบัติสำคัญสำหรับ Multi-layered Database Security โดย Imperva

imperva_logo_2

Imperva ผู้ให้บริการโซลชันระบบรักษาความปลอดภัยของเว็บแอพพลิเคชัน ระบบไฟล์และฐานข้อมูล ชั้นนำของโลก ได้ให้คำแนะนำถึงกลยุทธ์ด้าน Multi-layered Database Security สำหรับรับมือกับภัยคุกคามบนระบบฐานข้อมูลทั้ง 10 รูปแบบ อย่างไรก็ตาม ผู้ดูแลระบบ IT ควรพึงระลึกไว้เสมอว่า ไม่มีเทคโนโลยีหรือกระบวนการใดที่สามารถป้องกันระบบฐานข้อมูลได้อย่างสมบูรณ์ จำเป็นต้องใช้หลากหลายโซลูชันและหลากหลายแนวทางปฏิบัติเพื่อปกป้องฐานข้อมูลให้มั่นคงปลอดภัย

Credit: macro-vectors/ShutterStock
Credit: macro-vectors/ShutterStock

Imperva จัดกลุ่มโซลูชันสำหรับป้องกันระบบฐานข้อมูลออกเป็น 6 รายการสำหรับใช้รับมือกับภัยคุกคาม ดังนี้

1. Discovery and Assessment

การค้นหาและจำแนกประเภทของข้อมูลบนฐานข้อมูล แล้วจัดลำดับความสำคัญ เพื่อให้สามารถกำหนดนโยบายเพื่อควบคุมการเข้าถึงข้อมูลเหล่านั้นได้อย่างถูกต้อง รวมทั้งมีการสแกนฐานข้อมูลเพื่อค้นหาช่องโหว่เพื่อหาวิธีรับมือ

  • Scan for Vulnerabilities: ค้นหาและระบุช่องโหว่ของฐานข้อมูล
  • Calculate Risk Scores: คำนวณและจัดอันดับความเสี่ยงของข้อมูลและช่องโหว่
  • Mitigate Vulnerabilities: อุดช่องโหว่ด้วยการแพทช์หรือทำ Virtual Patching เพื่อป้องกันไม่ให้ถูกเจาะระบบผ่านช่องโหว่นั้น
  • Identify Compromised Endpoints: ค้นหาอุปกรณ์ปลายทางที่ติดมัลแวร์ เพื่อป้องกันไม่ให้อุปกรณ์เหล่านั้นเข้าถึงฐานข้อมูล
  • Analyze Risk and Prioritize Remediation Efforts: วิเคราะห์ความเสี่ยงและจัดลำดับความสำคัญของความเสี่ยงที่ต้องจัดการ
  • Discover Database Servers: ค้นหาฐานข้อมูลทั้งหมดและจำแนกประเภทของเซอร์วิสที่รันอยู่
  • Analyze Discovery Results: วิเคราะห์ฐานข้อมูลเพื่อดูว่าฐานข้อมูลใดเก็บข้อมูลสำคัญที่ต้องเฝ้าระวังเป็นพิเศษ
  • Identify and Classify Sensitive Data: ระบุและจำแนกประเภทของข้อมูลในฐานข้อมูล เพื่อตรวจสอบว่ามีข้อมูลสำคัญใดเก็บอยู่บ้าง สำหรับใช้ในการกำหนดนโยบายความปลอดภัยและการปฏิบัติตามข้อกำหนดต่างๆ ขององค์กร

2. User Rights Management

บริหารจัดการสิทธิ์ในการเข้าถึงข้อมูลประเภทต่างๆ บนฐานข้อมูล

  • Aggregate Access Rights: ค้นหาและตรวจสอบว่าผู้ใช้แต่ละประเภทมีสิทธิ์เข้าถึงและจัดการข้อมูลได้ในระดับใด
  • Enrich Access Rights Information with User Details and Data Sensitivity: ตรวจสอบข้อมูลที่เกี่ยวข้องกับผู้ใช้แต่ละประเภท รวมไปถึงพฤติกรรมในการเข้าถึงฐานข้อมูล สำหรับใช้วิเคราะห์ความเสี่ยงและการใช้สิทธิ์ในทางที่ผิด
  • Identify and Remove Excessive Rights and Dormant Users: ระบุและเพิกถอนสิทธิ์ของผู้ใช้ที่มีมากเกินความจำเป็น
  • Review and Approve/Reject Individual User Rights: ทำการตรวจสอบและรีวิวสิทธิ์ของผู้ใช้แต่ละประเภทให้เหมาะสมอยู่เสมอ
  • Extract “Real” User Identity: เชื่อมความสัมพันธ์ระหว่างผู้ใช้จริงระดับแอพพลิเคชันกับผู้ใช้ฐานข้อมูล หรือที่เรียกว่า Universal User Tracking เพื่อให้สามารถตรวจสอบข้อมูลย้อนหลังได้ง่าย

3. Monitoring and Blocking

เฝ้าระวังและติดตามการเข้าถึงฐานข้อมูล ป้องกันการโจมตี การเข้าถึงที่ไม่มีสิทธิ์ และการขโมยข้อมูล

  • Real-time Alerting and Blocking: ติดตามพฤติกรรมและรูปแบบการเข้าถึงฐานข้อมูลแบบเรียลไทม์ รวมไปถึงตรวจจับการขโมยข้อมูล การเข้าถึงฐานข้อมูลแบบไม่มีสิทธิ์ และการโจมตีประเภทต่างๆ
  • Detect Unusual Access Activity: สร้างโปรไฟล์สำหรับการใช้งานระบบฐานข้อมูลของผู้ใช้ เพื่อตรวจจับพฤติกรรมที่ผิดปกติต่างๆ ที่อาจนำไปสู่การโจมตีได้ในอนาคต
  • Block Malicious Web Requests: ป้องกันการโจมตีฐานข้อมูลตั้งแต่ระดับเว็บแอพพลิเคชัน เช่น SQL Injection
  • Monitor Local Database Activity: ติดตามและเฝ้าระวังการใช้งานของผู้ใช้ระดับสูงสุด คือ DB และ System Admin อย่างใกล้ชิด
  • Impose Connection Controls: ควบคุมจำนวนการเชื่อมต่อและจำนวน Query เพื่อป้องกันไม่ให้เซิร์ฟเวอร์ทำงานหนักจนเกินไป
  • Response Timing: ติดตามเวลาที่ฐานข้อมูลใช้ตอบสนอง เพื่อแจ้งเตือนและป้องกันการโจมตีแบบ Database DoS

4. Auditing

จัดเก็บบันทึกการเข้าถึงฐานข้อมูลสำหรับยืนยันการปฏิบัติตามข้อกำหนดและข้อบังคับขององค์กร

  • Automate Auditing with a DAP Platform: มีระบบสำหรับทำ Database Auditing ที่สามารถเก็บข้อมูลการเข้าถึงระบบฐานข้อมูลได้ทุกแพลทฟอร์ม และไม่ส่งผลกระทบต่อประสิทธิภาพการทำงานของฐานข้อมูลปกติ
  • Capture Detailed Transactions: บันทึกการใช้งานฐานข้อมูลในรายละเอียดเชิงลึก เพื่อตอบรับข้อบังคับและข้อกำหนดต่างๆ รวมไปถึงสามารถนำไปใช้วิเคราะห์ Fruad Detection และ Forensic Analysis ได้
  • Generate Reports for Compliance and Forensics: สรุปรายละเอียดการใช้งานฐานข้อมูลเป็นรายงานสำหรับปฏิบัติตามข้อบังคับและข้อกำหนดขององค์กร

5. Data Protection

ปกป้องข้อมูล เพื่อให้มั่นใจว่าข้อมูลถูกเก็บเป็นความลับ และไม่ถูกเปลี่ยนแปลงแก้ไขโดยไม่ได้รับอนุญาต

  • Archive External Data: มีกระบวนการทำ Archive ข้อมูลไปเก็บไว้ในฐานข้อมูลภายนอกอย่างสม่ำเสมอ และอัตโนมัติ
  • Encrypt Databases: มีการเข้ารหัสข้อมูลที่สำคัญขององค์กรตลอดเวลา

6. Non-Technical Security

เสริมสร้างความตระหนักรู้ถึงความมั่นคงปลอดภัยและความพร้อมในการรับมือกับภัยคุกคาม

  • Cultivate Experienced Security Professionals: ว่าจ้างผู้เชี่ยวชาญด้าน IT Security สำหรับรับมือกับภัยคุกคามทั้งภายในและภายนอก รวมถึงมีการเรียนรู้และอบรมเพื่อพัฒนาทักษะที่ดียิ่งขึ้น
  • Educate Your Workforce: มีการอบรมเพื่อปลูกฝังความรู้และทักษะด้านความมั่นคงปลอดภัยแก่พนักงานในองค์กร เพื่อสร้างความตระหนักรู้ทางด้าน Cyber Security เช่น การรู้จักและรับมือกับภัยคุกคามที่พบบ่อย การใช้งานอินเทอร์เน็ตและอีเมลอย่างปลอดภัย เป็นต้น

จากแนวทางปฏิบัติทั้ง 6 รายการ สามารถนำมาแสดงผลเพื่อจับคู่กับการป้องกันภัยคุกคามทั้ง 10 รูปแบบที่พบบ่อยได้ดังนี้

imperva_multi-layered_database_security_1

ผู้ที่สนใจอ่านแนวทางปฏิบัติทั้ง 6 รายการนี้โดยละเอียด สามารถดูได้ที่: http://www.imperva.com/docs/wp_topten_database_threats.pdf

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Guest Post] เทนเซ็นต์ คลาวด์ หนุนผู้ประกอบการภาคการผลิต ใช้โซลูชันคลาวด์อัจฉริยะจากเทนเซ็นต์ ยกระดับมาตรฐานการผลิตสู่ Industry 4.0

เทนเซ็นต์ คลาวด์ กลุ่มธุรกิจคลาวด์ภายใต้เทนเซ็นต์ มุ่งยกระดับมาตรฐานอุตสาหกรรมการผลิตไทย แนะผู้ประกอบการเพิ่มขีดความสามารถทางการแข่งขันด้วยเทคโนโลยีคลาวด์อัจฉริยะและปัญญาประดิษฐ์ (AI) กุญแจสำคัญที่จะช่วยเสริมศักยภาพในการดำเนินธุรกิจ และยกระดับมาตรฐานการบริหารจัดการด้านการผลิตพร้อมก้าวสู่ยุค Industry 4.0 อย่างเต็มประสิทธิภาพ พร้อมยกตัวอย่างความสำเร็จการใช้คลาวด์เสริมธุรกิจของ Foxconn Industrial Internet …

[Guest Post] Find the Balance สร้างสิ่งที่ใช่และ trust ในใจลูกค้า

“จากข้อมูลการออกกำลังกายตอนเช้าที่อัพโหลดลงโซเชียลมีเดีย สิ่งที่ซื้อบนระบบอีคอมเมิร์ซในช่วงพักกลางวัน หรือการสั่งอาหารทางออนไลน์ในช่วงเย็น” จะด้วยความตั้งใจหรือไม่ก็ตาม “ข้อมูล” ที่ผู้ใช้งานได้สร้างและแชร์ไว้บนแพลตฟอร์มหรือแอปพลิเคชั่นต่างๆ ได้กลายเป็น “โปรดักส์และตัวเชื่อมสำคัญ” ที่ทำให้องค์กรธุรกิจผู้เก็บรวบรวมข้อมูล “รู้จักตัวตน ความคิด ความต้องการของผู้ใช้งานมากขึ้น” พร้อมกับแบ่งปันโอกาสที่มีมูลค่านี้ไปยัง “บุคคลที่สาม” เพื่อใช้ในการขับเคลื่อนกลยุทธ์ทางการตลาด …