2021 Imperva防護企業資料庫新戰略:掌握五大工作護好資料庫
「企業最擔心的資安威脅莫過於資料庫內的機敏資料被偷。」Imperva亞太暨日本區技術總監周達偉直指今日企業資安顧慮的最要害。資料庫多位於企業整體資訊建設的最內深位置,惡意有心者除了從外網入侵試圖竊取外,內網中也有多處可能的攻擊面或破口,如應用程式介面、微服務存取等。
因應不同位置的入侵威脅需要不同的防護手段,對外網者可以用Cloud WAF、ABP、DDoS緩解等,內網則使用WAF閘道器,應用程式介面與微服務則需要RASP,至於最內層的資料庫,Imperva則有Sonar平台可落實防護。

關於資料庫防護大家或許會想到DAM(Database Activity Monitoring),但其實隨著威脅的升高,新一代的防護要求已超越了DAM,新要求包含必須能在不使用代理程式(agent)下也能監管資料庫,能與資安營運中心(SOC)整合、能與使用者與實體行為分析(UEBA)整合,以及與SOAR整合。
進一步的,為確實防護資料庫,企業須關注五大項安全工作,包含發現與分類、漏洞評估、存取與策略管理、稽核與安全,以及報告與解析。防護技術與防護管理兩者均需到位。
因應上述的新防護要求,Imperva Sonar平台確實具備並提供更多,由於資料庫自新到舊都有企業在用,Imperva Sonar提供60多種資料庫的支援,力求完整防護覆蓋以滿足各企業。
其次,近年來新型資料庫快速多元發展,以代理程式方式防護難以追趕,對此Imperva Sonar以無代理程式(agentless)的方式提供防護,成熟的資料庫則仍能以代理程式管控。
進一步的,愈來愈多企業使用公有雲環境、使用雲端資料庫服務(PaaS/DBaaS),防護也必須能上雲,Imperva Sonar也支援彈性佈署,能落地於企業資訊機房也能上各大公有雲。
另外前面提及與SOC的整合,Imperva的方案也能與SOC/SIEM協同搭配運作,並且能與超過2,000個SOAR整合,甚至提供35個內建場景運動反應以及再行自設擴充場景,以盡可能分析出可疑滲透與威脅,並在第一時間加以因應。
至於UEBA整合部份,Imperva Sonar系統本身即提供20多個離群值的現成模型,可立即用來偵測各種內部異常存取行為,包含帳號濫用、代碼注入、情緒分析等,以揪出可能洩漏企業機敏資訊的內鬼(不肖員工)。

最後周達偉技術總監也舉兩個實際應用案例,首先是一家全球信用卡組織,原本資料只能持留幾個星期就必須封存歸檔,導入Imperva方案後能以低成本方式留存7年資料,同時大幅精省使用Splunk服務的花費;過去對於異常行為缺乏能見度要調查許久,導入Imperva方案後可快速辨別;另外過往無法對Hadoop之類的新型資料庫實施控管,導入方案後可在監管下快速佈建。
另一個案例為全球知名金控公司,過去因應業務增長需求總共在1,500台伺服器上執行1萬個資料庫,因高度細散而管理困難,導入Imperva方案後所有資料庫的活動流向均受單一集中平台監控。
此外,因應GDPR與NYDFS等企業資料規範,Imperva的方案能讓資料持留時間從1星期延長至13個月,以因應新法遵合規的挑戰。Imperva的方案也大幅精省企業伺服器與儲存資源,導入後共釋出了十多部伺服器與55TB資料儲存空間。
毫無疑問的,面臨更嚴峻的資安威脅,企業最不能怠慢的就是保護最代表企業核心價值的機敏資料庫,希望企業都能盡早評估與落實防護。