PAM案例——某大型医院

尚思卓越2023-12-12 13:58:09

情景一:x医院现有业务系统100+,所对接的数据库已超300+,业务系统再持续扩大。针对目前数据库访问该医院数据中心技术人员是这样描述的:内部人员和第三方人员访问数据库的访问路径、访问方式难以管理,而且很难从根源消除这种现象,有时发生紧急情况他们会绕过审计系统直接访问数据库去修改数据,他们登录数据库后干了什么、改了什么、甚至删除了什么我们全都不知道。

情景二:x医院现有数据中心资产数量800+台,系统账号数量已超过5000个,运维规模不断扩张,现在内部人员和第三方人员账号共享、权限滥用的情况时有发生。

1、基于静态密码管理方式,账号密码长期给外包人员持有,无法对密码进行有效管理。

2、账号密码长期不修改,资产风险无法及时发现,发现后修复、确认过程较为缓慢,资产从安全视角都是未知。

鉴于x医院目前的情况,提供了一套综合解决方案——采用数据库运维审计产品,并同时部署特权账号管理系统PAM,以实现运维审计和账号管理之间的无缝对接,从而实现自动化运维流程管理,确保数据中心的整体运维安全。提出的整体解决方案能够自动收集、网络设备、数据库等资产的账号和数据,并提供账号管理和操作审计功能,消除数据库、命令控制、人员访问、访问路径等痛点。此外,它还与医院现有的业务系统进行了对接,为x医院提高了运维效率。

数据中心数据库
本作品采用《CC 协议》,转载必须注明作者和本文链接
从健壮性上看,云原生数据库必须能够在系统故障后不丢失任何数据。当系统的某个部分出现故障时,云原生数据库可以在运维人员不干预,不影响业务的情况下自动修复。从管理方面,云原生数据库的重要特性是资源隔离、自动化、简化管理和低成本。因此一个通用的第三方数据库产品要成为一个完善的云原生数据库,必须是支持多云部署,云异构部署的。
是谁修改了我的数据,动了我那些数据?什么时候操作的?都有那些资产被修改了?登录和修改得到批准了吗?如何获取到这个权限账号的?针对以上问题,光有日志审计是完全不够的,无法及时定位故障点和追溯。而使用专业的数据库审计产品又缺乏对运维人员的审计,于是数据库运维审计产品成为最佳选择。   一、 行为监管与记录数据库运维审计是针对管理员、操作员访问数据库的行为进行监管与记录,包括操作行为
技术和生活一样,最不缺的就是变化。各种系统创新发展的时候,攻击这些系统的方法也在进化,始终朝着最大化攻击回报的方向前进。黑客的创新脚步从未减缓,安全技术及方法必须跟上相同的步伐。 在需要黑进企业数据中心数据库才能赚钱的时候,攻击者学会了绕过防火墙和网络入侵防御系统。随着网络边界的消失,随着数据逐渐迁移到SaaS,聪明的黑客已经转向了终端入侵和勒索软件。而现在,基于云的应用迅速发展,攻击者又瞄
然而,保护站点尽量减少网络犯罪分子可能利用的潜在攻击途径同样重要。此外,漏洞管理解决方案有助于组织准确地评估每一个网络资产的安全风险。这些措施有助于发现潜在的安全漏洞,在数据泄露发生之前打上补丁。务必确保防火墙的配置已全面顾及任何安全漏洞。部署数据加密协议降低了数据泄露的风险。此外,考虑只允许经过验证的IP地址访问数据库,以进一步缓解潜在的数据泄露风险。
随着云、本地、边缘间的界限逐渐消失,数据管理的未来可以用四个关键词来描述。总体而言,数据管理的未来发展趋势可从三个维度来看——架构的改变、技术的转变以及组织的衍化。
数据中心,是现代社会的信息资源库,能够提供各项数据服务,它通过互联网与外界进行信息交互,响应服务请求。数据中心,作为互联网上的一个重要节点,也面临着其他节点受到的共同威胁:病毒、蠕虫、木马、后门及逻辑炸弹等。
网络安全服务商Resecsecurity公司表示,在过去一年半的时间里,该公司已经观察到针对全球多个国家和地区的多个数据中心的网络攻击,导致一些全球规模最大的企业的信息泄露,并在暗网上发布访问凭证。
尚思卓越
安全、高效、追求卓越