近期热议的微盟系统故障事件,想必大部分人都已经有所关注。

 

通过已知的各个信息点对此次事故进行简单复盘,斗象科技技术负责人徐钟豪认为,微盟企业内部应该已经构建了一定的安全能力:

1.提供远程网络接入,提供基础的身份认证和网络访问授权。

2.跳板机:SaaS服务器只允许来自跳板机的访问,提供了基础的网络和数据库网络准入控制。

3.数据库主备:具备故障迁移时的可用性,以及数据恢复能力。

4.生产环境对运维权限放的较宽,对研发权限一般是收紧的。相信很多互联网企业也是处于类似的状态。

目前来看,在本次事故中应该是主备数据均被删除。万幸是进行了「Delete」操作,而没有进行「Purge」、「覆写」、「加密毁密钥」等操作,这种情况下还能从副本或者磁盘恢复。

业务风险管理措施建议

「微盟事件」代表的可能是众多中小互联网企业安全建设情况的缩影,也给所有的企业敲响了警钟,内部人员作案仍然是让所有企业安防范的重点以及难点。斗象科技技术负责人徐钟豪总结这次事故中所暴露出来的问题,从业务风险管理的角度给出了一些针对性的建议:

 

1、数据库权限管理

 

1)最小化权限原则

2)分库分表

 

2、数据库主从及备份

 

1)主从:当出现故障时能够进行故障迁移,满足高可用

2)备份:

实时备份:在线备份数据库进行读写分离,用于数据恢复

离线备份:日常异地离线备份,用于数据灾难恢复

3、备份数据权限控制

 

1)设置备份数据的操作权限策略,限制高危敏感操作,如drop、rm等

2)设置备份数据的访问控制策略,否则易导致另一种的数据泄露问题

 

4、指令控制和审计

 

1)操作系统的敏感/关键指令的限制和监控,并对操作指令历史进行采集和远程存储分析

2)数据库审计,对数据库流量或日志审计,设定告警通知机制

 

5、管理流程优化改进

 

1)线上变更的流程审批,申请变更时段和操作细节,效率会慢一点,但提升了安全性

2)系统性的风险评估,识别与量化风险,进行风险处置,降低风险

3)BCP(业务连续性计划)和DRP(灾难恢复计划)的制定、评估和周期性演练。达到一定规模体量的企业,是有必要认真考虑这两个计划。

 

安全娱乐圈,也提供了很多idea,如删库跑路不留痕迹,也不乏调侃之人,建议从黑市上买一份被脱库的数据来进行数据恢复等。另外企业不能仅关注业务,合理的文化建设和员工关怀也是必要的。

微盟删库事故启示录_经验分享

*版权声明:转载文章和图片均来自公开网络,版权归作者本人所有,推送文章除非无法确认,我们都会注明作者和来源。如果出处有误或侵犯到原作者权益,请与我们联系删除或授权事宜。