检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
手动续费 包年/包月数据库安全服务从购买到被自动删除之前,您可以随时在DBSS控制台为数据库安全服务续费,以延长数据库安全服务的使用时间。 在云服务控制台续费 登录管理控制台。 单击左侧导航栏的图标,选择“安全与合规 > 数据库安全服务 DBSS”。 在左侧导航栏选择“实例列表”,
Web安全客户端配置举例 数据库运维安全管理系统为用户提供Web认证功能,资产开启Web认证后,未经过认证的数据库客户端不可访问该资产。数据库操作员可以先登录数据库运维安全管理系统,随后通过Web安全客户端或本机上的数据库客户端访问该资产。 组网需求 图1 反向代理组网 表1 组网说明
添加审计数据库Agent 功能介绍 添加审计数据库Agent 调用方法 请参见如何调用API。 URI POST /v2/{project_id}/{instance_id}/audit/agents 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
步骤二:登录实例Web控制台 系统管理员使用web浏览器登录数据库加密与访问控制控制台,可以管理和维护数据库加密与访问控制。 出厂默认用户名如表1 系统默认账号信息所示,具体实际用户名密码请从技术支持工程师处获取。 表1 系统默认账号信息 出厂默认角色 出厂默认账号 说明 系统管理员
添加自建数据库 功能介绍 添加自建数据库 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/{instance_id}/audit/databases 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID
管理风险操作 成功添加风险操作后,您可以查看风险操作信息,也可以启用、编辑、禁用、删除风险操作,或设置风险操作优先级。 前提条件 数据库安全审计实例的状态为“运行中”。 请参见添加风险操作成功添加风险操作。 启用风险操作前,请确认风险操作的状态为“已禁用”。 禁用风险操作前,请确认风险操作的状态为
步骤四:添加安全组规则 Agent添加完成后,您需要为数据库安全审计实例所在的安全组添加入方向规则TCP协议(8000端口)和UDP协议(7000-7100端口),使Agent与审计实例之间的网络连通,数据库安全审计实例才能对添加的数据库进行审计。 本章节介绍如何为数据库安全审计实例所在的安全组添加
业务测试和分析 在正式使用加密前,建议先对数据库进行测试,检验业务中使用的SQL语句是否能够在加密环境中使用,排除加密后可能影响的业务错误,降低业务测试成本。进行数据加密后,数据的特征发生变化,由原来的中文、英文、数字变成了十六进制字串符。从而导致部分原来可以正常执行的SQL在数据加密后无法执行
在结果中创建加密队列 根据敏感数据发现结果,针对性的创建加密队列,本章节介绍如何在结果中创建加密队列。 在配置加密队列之前,建议先进行仿真加密测试,检验加密过程中是否会存在问题,并解决相应问题。 您也可以在数据加密中创建加密队列。具体操作,请参见配置加密队列。 在加密之前,数据表信息为正常明文信息
审计RDS关系型数据库(安装Agent) 方案概述 本文档介绍了如何对关系型数据库(应用部署于ECS)进行安全审计。对于部分关系型数据库,DBSS服务支持免安装Agent模式,无需安装Agent,即可开启数据库安全审计。 如果您需要安全审计的数据库类型如表1所示,请参见审计RDS关系型数据库
数据库安全审计等保最佳实践 DBSS可以从审计日志的天数、审计合规的报表、审计日志的隐私合规的配置来进一步满足等保合规。 审计日志天数的合规配置 相关审计法规规定,审计日志至少保留半年。DBSS服务会自动预测审计实例的剩余存储空间是否能够满足半年审计日志的合规要求,若不满足会给出界面提示
流程指引 背景信息 数据库安全审计支持对华为云上的ECS/BMS自建数据库和RDS关系型数据库进行审计。 数据库安全审计不支持跨区域(Region)使用。待审计的数据库必须和购买申请的数据库安全审计实例在同一区域。 有关审计数据的保存说明,请参见数据库安全审计的审计数据可以保存多久
配置加密队列 如果您已了解数据库表结构,可以直接在加密队列管理页面直接添加。配置加密后,未授权用户查询对应的数据库信息时,将只查看到密文内容。 如果对敏感数据分布不了解,可使用敏感数据发现功能扫描您的数据库,在识别结果中创建加密队列,对数据库表进行加密,具体操作请参见在结果中创建加密队列
客户端语句过滤白名单配置举例 此示例中通过配置客户端语句过滤白名单,如果流量匹配策略,则过滤目标审计日志。 本示例组网情况如图1 反向代理组网所示。 图1 反向代理组网 表1 组网说明 设备 说明 客户端 IP地址:192.168.1.10 数据库运维安全管理系统 IP地址:192.168.12.59
步骤二:登录实例web控制台 管理员登录Web控制台后,可以管理和维护数据库运维安全管理系统。 前提条件 您已经从技术支持工程师处获取登录用户名和密码。 背景信息 出厂默认用户名和密码如下,具体实际用户名密码请从技术支持工程师处获取。 表1 权限说明 用户名 角色 说明 sysadmin
场景三:业务测试典型配置举例 数据库加密与访问控制支持通过业务分析功能对数据库资产进行前期分析,排除加密后可能影响的业务错误,业务测试流程如图1所示。 图1 业务测试流程 组网说明 数据库加密与访问控制采用反向代理方式,典型组网如下图2所示。 图2 典型组网 前提条件 设备和应用系统路由可达
数据库审计实例规则配置最佳实践 建议您开启风险告警,配置了风险告警后,当数据库访问触发了审计规则时,DBSS才能及时将风险通知给您,操作详情请参见设置告警通知。 场景一:核心资产数据库表的异常访问、告警 示例:某电商网站后台分为多个微服务,分别为订单管理服务、用户管理服务、商品搜索服务等
查询审计汇总信息 功能介绍 查询审计汇总信息 调用方法 请参见如何调用API。 URI GET /v2/{project_id}/audit/summary/info 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID 表2 Query
自定义策略阻断举例 此示例展示在反向代理的系统部署模式下,配置自定义策略。如果访问行为匹配策略,则根据策略执行操作。 本示例组网情况如下图1 反向代理组网所示。 图1 反向代理组网 表1 组网说明 设备 说明 客户端 IP地址:192.168.1.10 数据库运维安全管理系统 IP
管理SQL注入规则 数据库安全审计的SQL注入规则默认开启,您可以对SQL注入规则执行禁用、启用、编辑和设置优先级操作。 一条审计数据只能命中SQL注入中的一个规则。 前提条件 数据库安全审计实例的状态为“运行中”。 启用SQL注入规则前,请确认SQL注入规则的状态为“已禁用”。