社区编辑申请
注册/登录
数据泄露检查之本地数据库安全
安全 数据安全
对于本地漏洞,如何降低风险?战斗的很大一部分是你的心态。使基础设施更新成为重中之重是关键。建立清晰、详细的基础设施战略很重要。

回顾过去,根据2020年的一项行业研究分析了全球 27,000 个本地数据库,得出了令人惊讶的发现。在大多情况下,本地数据库安全性很弱。好消息是可以管理风险以减少数据泄露的可能性。 研究中近一半 (46%) 的内部数据资产至少有一个未修补的常见漏洞和暴露 (CVE)。平均数据库有 26 个漏洞。根据美国国家标准与技术研究院 (NIST) 的指南,其中 56% 被评为“高”或“关键” 。 这些安全空缺吸引了网络犯罪分子蜂拥而至,为攻击和高昂的数据泄露成本敞开了大门。现在,许多组织都正在寻求改进 IT 基础架构策略以降低本地风险。

Microsoft 数据泄露响应的教训

在2021 年 3 月,微软报告称,一漏洞影响了美国 30,000 多个团体,包括地方政府、机构和企业。在 Microsoft 漏洞中,威胁行为者使用了零日攻击技术,能够从数十万台运行 Microsoft Exchange 软件的本地服务器中提取数据。 通过混合被盗密码和以前未知的漏洞破坏了内部部署的服务器。攻击者随后在服务器周围构建了一个 web shell,从而能够持续访问泄露的电子邮件数据。攻击利用了微软软件中的未知漏洞。从那以后,微软发布了补丁来纠正这些暴露。但是,如果任何企业或机构继续运行未打补丁的 Exchange 软件,仍将面临风险。

数据库安全漏洞

威胁参与者可以使用漏洞利用数据库(DB) 或Shodan等工具轻松扫描本地数据库漏洞。ExploitDB 是一个漏洞利用档案,有助于确保公共数据库的安全。可以帮助 IT 团队了解他们的数据库中可能隐藏着哪些弱点。但扫描是一把双刃剑。犯罪分子也可以使用这些工具来定位打开的门。威胁参与者可以搜索 ExploitDB并找到发起攻击所需的概念证明代码。从权限提升到身份验证绕过再到远程代码执行——入侵者可以窃取数据或在整个被破坏的网络中移动。降低风险不仅仅是查找和修补CVE,需要更全面地了解基础设施以及随之而来的风险。可靠的更新计划有助于实现更强大的长期防御。

一些企业长时间未解决漏洞。Forrester调查了 350 位全球企业 IT 决策者在基础设施、应用程序管理或维护和软件开发方面的问题。 调查发现,在过去五年中,61% 的公司推迟了几次或更多次的基础设施更新。为什么会发生这种情况?在许多情况下,他们一直将它移到待办事项列表的后面。如果你建立一个系统并计划更新,更有可能付诸行动。如果你等到你的团队开始处理它,你最好永远不要刷新。

有什么风险?数百万客户的个人身份信息 (PII) 数据最终可能会在暗网上出售。或者,威胁行为者可能需要巨额赎金来解密关键任务文件。此外,监管机构正在收紧有关漏洞和事件报告的规则。例如,GDPR 的“设计隐私”意味着您应该在其中构建数据库安全性。因此,任何经过验证的本地漏洞都不是设计私有的。

云是否足够安全?

当我们尝试促进 IT 基础设施安全投资时,会遇到很多阻力。当今的业务格局包含公共云提供商、私有云和本地基础设施的混合体。有些人认为云便宜、简单且安全。但这是真的吗? 根据 Forrester 报告,46% 的 IT 领导者认为公共云无法满足他们的数据安全需求。此外,85% 的 IT 领导者同意将本地基础设施作为其混合云战略的关键部分。根据报告,他们的原因以下几点:

  • 75% 的大公司在 2019 年发生了数据泄露事件
  • 64% 的企业表示数据泄露是停机的主要原因
  • 1.16 亿美元是上市公司数据泄露的平均成本。

统计数据表明,避免数据库风险对业务增长至关重要。保护数据中心和其他地方的高价值客户数据和工作负载至关重要。否则,企业主将面临失去来之不易的客户信任和忠诚度。在 Forrester 报告中,将本地资源用于特定工作负载和应用程序的首要原因是:

更高的合规性保证 (45%)

  • 缓解传输中数据的安全漏洞 (44%)
  • 改进的应用程序/基础设施性能 (43%)
  • 成本降低 (42%)。

这揭穿了数据中心只是另一个成本中心的任何观念。相反,现代企业的成功继续依赖于本地资源。为了优化性能和生产力,公司利用本地基础架构来处理 48% 的任务关键型和数据密集型工作负载。这就是为什么 75% 的 IT 领导者计划在两年内增加对公共云之外的 IT 基础设施的投资。

最大限度地减少本地数据库漏洞

对于本地漏洞,如何降低风险?战斗的很大一部分是你的心态。使基础设施更新成为重中之重是关键。建立清晰、详细的基础设施战略很重要。

该计划应致力于本地工作负载,并将重点放在作为更新决策主要驱动因素的问题上。 另一个关键策略是采用有效的防御方法,例如普及加密和身份和访问管理 (IAM)。

普遍加密发生在数据库、数据集或磁盘级别,因此客户无需更改或调整应用程序。同时,IAM 使用机器学习和人工智能来分析参数(用户、设备、活动、上下文和行为)以确定是否授予访问权限。 请记住,IT 性能至关重要,因为可以直接影响客户体验、品牌声誉和总体成本。难以跟上更新计划的组织可能会选择利用基于订阅的基础架构更新选项。

责任编辑:武晓燕 来源: 河南等级保护测评
相关推荐

2022-05-18 23:42:08

网络安全安全分析工具

2022-04-25 14:41:15

甲骨文数据库机数据库

2022-02-10 10:51:35

2022-05-20 14:54:33

数据安全数字化转型企业

2021-05-24 11:40:50

网络安全数据库安全服务器

2019-12-27 17:25:13

大咖来了数据安全

2022-04-19 14:41:29

Oracle数据库SQL

2022-04-01 10:08:21

SQL 优化MySQL数据库

2022-05-06 10:58:55

数据库智能诊断

2022-04-07 13:15:40

大数据大数据安全数据存储

2022-05-19 19:26:33

区块链大数据数据分析

2022-05-17 15:51:32

数据中心运维能力基础设施

2022-04-01 11:41:00

智能技术数据库数据安全

2022-04-14 15:38:06

数据泄漏数据安全木马

2022-05-12 14:44:38

数据中心IT云计算

2022-05-10 10:02:51

2022-03-24 15:24:47

开源软件供应链安全

2022-04-08 11:25:58

数据库操作AbilityData

2022-05-16 13:37:12

Sysrv僵尸网络微软

2022-05-17 14:03:42

勒索软件远程工作

同话题下的热门内容

企业数据安全管理体系建设“六步走”!Veeam公布2022年勒索软件趋势:受害者只能恢复69%的受损数据构建数据成熟度模型和数据成熟度的四个阶段数据访问管理基础和实施策略POWERSUPPLaY:电源变扬声器,泄漏你的隐私信息

编辑推荐

网络管理员的利器之9款值得关注的Ping监控工具2020年漏洞扫描工具Top10细说七大邮件安全协议的实现原理安全趣闻 | “ji32k7au4a83”竟然是一个典型弱密码用于渗透测试的10种漏洞扫描工具
我收藏的内容
点赞
收藏

51CTO技术栈公众号