“删库跑路”,这背后的数据安全你悟到了吗?

2021-01-28 18:16:10 浏览数 (1)

2021年开年,“链家删库跑路”事件在IT行业掀起了巨浪!1月6日,北京第一中级人民法院公布了一份刑事裁定书,前链家员工因不满工作调整,删了公司9TB数据。链家为恢复及重新构建财务系统共计花费人民币18万元,而员工则成功把自己“送进去”7年。

这不禁又把我们带回去年闹得沸沸扬扬的“微盟删库跑路”事件。当事人贺某凭借一己之力直接让微盟的市值在一天之内蒸发了10个亿,并且微盟又耗时145个小时才弥补了数据丢失。当时,贺某被判了6年!

曾经流传在江湖的“删库跑路”传说,没想到真的会发生,而回顾近几年,此类事件竟不在少数。

2020年8月,思科前员工离职后恶意删除456个虚拟机,造成思科高达240万美元的损失,该员工面临5年有期徒刑和25万美元的罚款。

2018年6月,某科技公司总监因不满被公司裁员一气之下删除公司数据库上的一些关键索引和部分表格,造成公司直接经济损失225万元,被判有期徒刑2年6个月,缓刑3年。

2018年9月,顺丰一高级工程师因手误删除了线上系统数据库,最后被开除。

每一次,当江湖中的段子成为现实,总能掀起不少谈资。但透过这些事件表象,也留给企业一个值得深思的课题:如何保障企业数据安全?

伴随着数字化的进程,不仅仅是“删库跑路”这类极端事件,数据泄露和数据滥用事件也在全球各地频发,针对数据的安全建设也在更高一个维度促使企业不断关注。数据安全作为守护企业生命的一道有力防线,对企业未来发展至关重要。

而经过“微盟删库”事件后,也有各路技术人员针对此类删库行为给出建议:

首先当然是建议企业从整体上梳理风险点,进行统筹和联动防御,并对外部、内部、大数据等不同场景,准备相应的解决方案。

其次,建议企业全面上云,借助于云平台的基础设施和技术能力,为数据资产保驾护航。如果企业已经上云,就要做好云主机的定期快照、云账号权限管控,并对重要数据实施分级管理,同时做好加密,建立全生命周期的数据安全防护。

除此之外,企业也要注意接触数据的人员权限分配问题,按照数据重要度、人员级别按照安全原则进行权限分配。

那么,对于删库这种“骚操作”,CloudQuery都从哪些方面来保障企业数据安全呢?

CloudQuery作为SAAS化的数据一体化管控平台,可将企业所有生产环境数据库的直接访问控制纳入平台管理,通过CloudQuery,可间接对数据库中数据进行查询和更改,将人与数据库进行隔离,避免人员直接接触数据库明文密码进行操作,配合精细化权限管理、实时动态数据脱敏以及操作日志安全审计,加强了数据库访问控制及数据安全管控力度,可有效提升数据库安全运维保障水平。这也从根源上杜绝了“删库跑路”事件出现,将“删库”这种极端行为扼杀在摇篮里。

1.细粒度权限管控 CloudQuery自研权限中间件,采用分级授权机制,SA系统管理员和Owner两级,SA对系统全局负责,Owner负责数据库相关授权,两者权责分明,各司其职。针对一些重要的库或表,可设置为高危资源,在操作时需进行二次确认,同时可针对用户配置细粒度权限控制,将删除数据库的权限控制在有限的高权限账号中,屏蔽用户的高危操作,保障数据安全。

2.事务模式 为避免一些误操作行为,CloudQuery在SQL编辑器中设置了两种事务模式可供选择:自动/手动模式。选择手动模式来提交SQL语句,在提交时会出现语句提示进行检查,二次确认执行命令,避免因误操作而造成不必要的数据损失。

3.恢复备份 CloudQuery支持恢复备份,可以在相同或不同CloudQuery部署节点恢复副本,尽可能减少因机器迁移、版本升级、库表删除导致的数据损失。

4.审计分析与应用分析 CloudQuery不仅可以通过严格的权限管控来做好事前防护,通过恢复备份进行事后还原,同时还能通过审计分析追踪将责任追溯到人,找到问题根源。CloudQuery可全方位记录操作日志,审计明细从用户名、主机、数据源类型、语句明细、执行结果、执行时间等维度进行记录。审计分析则可从不同时间维度记录执行总数、错误与拘束、活跃用户数,并分析执行占比,可对今日活跃用户进行排名。此外,CloudQuery可通过应用探针抓取第三方应用数据,并可对第三方应用进行审计分析,360度定位慢SQL、TOP SQL。

总而言之,数据安全无小事,任何触及企业业务和数据的事都是头等大事,CloudQuery作为一个数据一体化管控云平台,从事前权限分配、事中防护到事后追溯,不仅解决数据操作效率问题,更要保障企业数据安全,通过持续构筑更强的技术实力,CloudQuery将成为一个更可靠的数据管控平台。

官网链接:http://cloudquery.club/

0 人点赞