当前位置: 首页 > 科技观察

用于数据泄露检查的本地数据库安全性

时间:2023-03-17 20:39:57 科技观察

回顾过去,2020年的一项行业研究分析了全球27,000个本地数据库,并得出了令人惊讶的发现。在大多数情况下,本地数据库安全性很弱。好消息是可以管理风险以降低数据泄露的可能性。研究中将近一半(46%)的本地数据资产至少有一个未修补的常见漏洞和暴露(CVE)。平均数据库有26个漏洞。根据美国国家标准与技术研究院(NIST)指南,其中56%被评为高或严重。这些安全漏洞吸引了网络犯罪分子蜂拥而至,为攻击和代价高昂的数据泄露打开了大门。许多组织现在都在寻求改进其IT基础设施战略以降低本地风险。微软数据泄露应对措施的教训2021年3月,微软报告了一起影响美国30,000多个团体的数据泄露事件,其中包括地方政府、机构和企业。在Microsoft漏洞中,威胁参与者使用了一种零日攻击技术,该技术能够从数十万台运行MicrosoftExchange软件的本地服务器中提取数据。通过窃取的密码和以前未知的漏洞组合破坏本地服务器。然后,攻击者在服务器周围构建了一个webshell,使他们能够持久访问泄露的电子邮件数据。该攻击利用了Microsoft软件中的一个未知漏洞。从那以后,微软发布了补丁来纠正这些漏洞。但是,继续运行未打补丁的Exchange软件的任何企业或机构仍处于危险之中。数据库安全漏洞威胁参与者可以使用诸如利用数据库(DB)或Shodan等工具轻松扫描本地数据库漏洞。ExploitDB是一个漏洞利用档案,可帮助保护公共数据库。可以帮助IT团队了解他们的数据库中可能存在哪些弱点。但扫描是一把双刃剑。犯罪分子还可以使用这些工具来定位打开的门。威胁行为者可以搜索ExploitDB并找到发起攻击所需的概念验证代码。从权限提升到身份验证绕过再到远程代码执行-入侵者可以窃取数据或在受感染的网络中移动。风险缓解不仅仅是查找和修补CVE,它需要更全面地了解基础设施及其带来的风险。可靠的更新时间表可以带来更强大的长期防御。一些企业长期以来一直没有解决漏洞。Forrester就基础架构、应用程序管理或维护以及软件开发对全球350位企业IT决策者进行了调查。调查发现,61%的公司在过去五年中推迟了几次或更多次基础设施更新。为什么会这样?在许多情况下,他们一直将其移到待办事项列表的后面。如果您构建一个系统并计划更新,它就更有可能采取行动。如果你等到你的团队开始处理它,你最好永远不要刷新。有什么风险?数百万客户的个人身份信息(PII)数据最终可能会在暗网上出售。或者,威胁行为者可能会要求大笔赎金来解密关键任务文件。此外,监管机构正在收紧有关漏洞和事件报告的规则。例如,GDPR的“设计隐私”意味着您应该在其中构建数据库安全性。因此,任何经过验证的本地漏洞在设计上都不是私有的。云是否足够安全?当我们试图促进对IT基础设施安全的投资时,遇到了很多阻力。当今的业务环境包含公共云提供商、私有云和本地基础设施的组合。有些人认为云便宜、简单且安全。但这是真的吗?根据Forrester报告,46%的IT领导者认为公有云无法满足他们的数据安全需求。此外,85%的IT领导者同意本地基础设施是他们混合云战略的关键部分。根据该报告,原因如下:75%的大公司在2019年经历了数据泄露64%的企业表示数据泄露是停机的主要原因1.16亿美元是上市公司数据泄露的平均成本。统计数据表明,避免数据库风险对业务增长至关重要。保护数据中心和其他地方的高价值客户数据和工作负载至关重要。否则,企业主将面临失去来之不易的客户信任和忠诚度。Forrester报告中针对特定工作负载和应用程序使用本地资源的主要原因是:更高的合规性保证(45%)减少传输中数据的安全漏洞(44%)改进应用程序/基础架构性能(43%)降低成本(42%)。这驳斥了数据中心只是另一个成本中心的任何观念。相反,现代企业的成功继续依赖于当地资源。为了优化性能和生产力,公司将本地基础设施用于48%的任务关键型和数据密集型工作负载。这就是为什么75%的IT领导者计划在两年内增加对公有云以外的IT基础设施的投资。最大限度地减少本地数据库漏洞您如何降低本地漏洞的风险?战斗的很大一部分是你的心态。将基础设施更新作为重中之重是关键。制定清晰、详细的基础设施战略非常重要。该计划应专门针对本地工作负载,并关注作为更新决策主要驱动因素的问题。另一个关键策略是采用有效的防御方法,例如普遍加密以及身份和访问管理(IAM)。普遍加密发生在数据库、数据集或磁盘级别,因此客户无需更改或调整应用程序。同时,IAM使用机器学习和人工智能分析参数(用户、设备、活动、上下文和行为)来确定是否授予访问权限。请记住,IT性能至关重要,因为它会直接影响客户体验、品牌声誉和总体成本。难以跟上更新计划的组织可以选择利用基于订阅的基础设施更新选项。