數(shù)萬套未加驗證保護(hù)的數(shù)據(jù)庫暴露在外
然而,伴隨互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,數(shù)據(jù)庫被逐漸暴露在更開放、更復(fù)雜的網(wǎng)絡(luò)環(huán)境中,傳統(tǒng)網(wǎng)絡(luò)安全體系已不再適用于云計算、多連接等環(huán)境,高速的場景遷移和猖獗的黑產(chǎn)交易,更使數(shù)據(jù)庫面臨更多安全挑戰(zhàn)。
過去幾年,大規(guī)模數(shù)據(jù)泄露事件越來越司空見慣,百萬甚至千萬條記錄的大規(guī)模泄露事件層出不窮。泄露的原因之一,就是直接接入互聯(lián)網(wǎng)的數(shù)據(jù)庫存在安全性差 / 未經(jīng)驗證保護(hù)的問題。
最近,RedHunt 實驗室對網(wǎng)上公開的數(shù)據(jù)庫進(jìn)行研究,結(jié)果令人震驚:
? 21387 個未經(jīng)驗證保護(hù) / 公開的 MongoDB 數(shù)據(jù)庫
? 20098 個暴露的 elasticsearch 實例
? 20528 個非安全 Redis 數(shù)據(jù)庫
? 25575 個暴露在外的 Memcached 服務(wù)器
? 1977 個非安全 CouchDB 實例
? 3340 個 Cassandra 數(shù)據(jù)庫暴露在互聯(lián)網(wǎng)上
? 570 個暴露在互聯(lián)網(wǎng)上的 RethinkDB 數(shù)據(jù)庫
? 1846 個非安全 HBase 實例
除了其中常見的源代碼 repo、內(nèi)部文檔、查詢系統(tǒng) / 門戶以及儀表板之外,最受關(guān)注也是最具安全影響的當(dāng)然是未經(jīng)驗證保護(hù)的數(shù)據(jù)庫。這些暴露在外的數(shù)據(jù)庫不僅常被發(fā)現(xiàn),而且往往會極大影響并增加相關(guān)組織的攻擊面。
2018-2019年,全球各地深受數(shù)據(jù)泄露事件的困擾,已造成數(shù)以萬計損失。據(jù)《數(shù)據(jù)泄露損失研究》評估顯示,遭遇數(shù)據(jù)泄露事件的公司企業(yè)平均要損失386萬美元,同比去年增加了6.4%。面對如此嚴(yán)峻的數(shù)據(jù)安全形勢,如何有效地保障數(shù)據(jù)安全成為了眾多企業(yè)的當(dāng)務(wù)之急。
新網(wǎng)建議:對數(shù)據(jù)的訪問,應(yīng)進(jìn)行帳號權(quán)限的劃分,三權(quán)分立,知其所需,通過完善接入安全,固定接入的終端設(shè)備、應(yīng)用接口,將非法接入拒之門外,同時采用多因素認(rèn)證(MFA)方式和強(qiáng)口令認(rèn)證,周期性修改口令,防止弱口令和權(quán)限泄露;數(shù)據(jù)相關(guān)的系統(tǒng)更改不安全的默認(rèn)配置,進(jìn)行加固操作;對數(shù)據(jù)根據(jù)重要程度和敏感級別進(jìn)行分級,劃分訪問權(quán)限;存儲和傳輸數(shù)據(jù)時,進(jìn)行敏感數(shù)據(jù)脫敏和加密處理,同時對內(nèi)部員工進(jìn)行安全培訓(xùn),提供保障數(shù)據(jù)安全意識。
新網(wǎng)云數(shù)據(jù)庫提供穩(wěn)定可靠的數(shù)據(jù)備份和恢復(fù),多重安全防護(hù)措施,完善的性能監(jiān)控體系,可視化界面管理,讓企業(yè)更專注于業(yè)務(wù)發(fā)展。http://www.xinnet.com/cs/rds.html
聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)
送郵件至:operations@xinnet.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時
需注明出處:新網(wǎng)idc知識百科