检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
云原生版仅支持在RDS控制台购买。 本表中的系统资源要求,是指购买数据库安全审计实例时会消耗的系统资源。购买时,用户的系统需要满足审计版本对应的配置。 本表中在线SQL语句的条数,是按照每条SQL语句的容量为1KB来计算的。 选择数据库安全审计的虚拟私有云及子网,相关参数说明如表3所示。
在左侧导航树中,选择“报表”。 在“选择实例”下拉列表框中,选择需要生成审计报表的实例。 选择“报表管理”页签。 在需要生成报表的模板所在行的“操作”列,单击“立即生成报表”。 在弹出的对话框中,单击,设置报表的开始时间和结束时间,选择生成报表的数据库。 单击“确定”。 方式二:设置定期发布报表 登录管理控制台。
参数说明 取值样例 服务类型 选择购买的实例类型。 数据库安全加密 计费模式 选择购买实例的计费模式。 包年/包月 区域 选择实例的区域。不同区域的资源之间内网不互通,请选择邻近的区域,可以降低网络时延、提高访问速度。 - 项目 选择实例需要归属的项目,方便管理。 - 可用区类型 根据实际情况选择可用区类型。
参数说明 取值样例 服务类型 选择购买的实例类型。 数据库安全运维 计费模式 选择购买实例的计费模式。 包年/包月 区域 选择实例的区域。不同区域的资源之间内网不互通,请选择邻近的区域,可以降低网络时延、提高访问速度。 - 项目 选择实例需要归属的项目,方便管理。 - 可用区类型 根据实际情况选择可用区类型。
通过敏感数据发现任务,自动扫描和识别出数据资产中的敏感数据。具体操作,请参见扫描资产的敏感数据。 (可选)查看任务执行结果。 通过查看任务执行结果,查看命中的敏感数据。具体操作,请参见查看扫描任务执行结果。 创建脱敏规则。 您可以在敏感数据发现任务的结果中,根据敏感数据信息创建加密队列。具体操作,请参见在结果中创建脱敏规则。
主机使用的字符集,测试主机连接后自动获取。 主机操作系统 主机的操作系统信息,测试主机连接后自动获取。 内核 主机的内核信息,测试主机连接后自动获取。 指标监控阈值 设置主机监控指标(CPU、内存、IO、网络)的阈值。系统仅在阈值范围内对数据库数据进行加密,降低对业务的影响。 日志信息
登录IP限制 设置是否限制访问来源: 接受所有IP:不限制访问来源。 限制IP:仅支持允许登录IP地址名单中的IP访问数据库加密与访问控制的Web控制台。 允许登录IP地址 填写允许登录的IP地址,多个地址用换行隔开。 网络权限配置 设置是否禁止ICMP探测和SSH登录。 启用禁止ICM
在使用Oracle RAC集群的DBSS时,RAC集群中的每一个节点都是作为一个独立的数据库,在配置时需要为集群中的每一个节点安装Agent,以实现网络流量的转发。 配置说明 由于添加的实例数受购买的DBSS版本所限制,因此配置前需确认已购买版本所支持添加的最大实例数是否与RAC集群节点数一致或多于节点数。
数据库用户 数据库客户端的访问数据库资产使用的用户名。 数据库用户组 数据库客户端的访问数据库资产使用的用户组。 资产客户端 数据库客户端工具。 资产客户端MAC 数据库客户端工具所在PC的MAC。 应用客户端IP 三层防护,应用端的IP。 应用用户组 三层防护,应用端的用户组。 时间组
策略应用流程 数据库运维安全管理系统支持多种策略的设置与应用,以实现各种数据级的访问控制,策略应用流程如图1所示。 图1 策略应用流程 系统管理员添加数据资产,并进行相应设置。具体说明请参见添加数据资产。 进行防护策略设置,包括策略基本配置、集合配置、自定义策略(SQL策略、包过
概述 策略防护功能包括策略设置、自定义策略、虚拟补丁策略模块。 系统支持配置多种维度策略,策略组合种类多达数百种,能够精准实现各种数据级的访问控制。 主体颗粒度可细化至用户、IP、主机、程序、时间、频次等。 客体颗粒度可达针对表、列、行数等。 行为颗粒度可达基本操作、特权操作、SQL语句、异常、存储过程等。
项目名 region名,可从KMS控制台Web页面的URL中获取。 用户名 IAM的用户名。 用户密码 IAM的用户密码。 用户主体账号 IAM的租户名,即IAM用户所属的账号。 密钥名称 华为云KMS的密钥别名。 图1 华为云KMS界面参数示意 单击“测试连接”。 连接成功后,单击“保存”。
算法。 敏感数据选择 模板包含的敏感数据类型,包括以下: 全选:选择全部数据类型,包括内置数据类型和自定义数据类型。 内置数据类型:系统自带的内置数据类型。 自定义数据类型:用户手动创建的自定义数据类型。 脱敏算法选择 对于勾选的敏感数据,配置对应的脱敏算法。 调用行业模板扫描敏
计费样例 计费场景 某用户于2023/07/01 15:30:00购买了一个包周期的数据库安全审计实例,规格配置如下: 规格:基础版 用了一段时间后,用户发现数据库安全服务当前规格无法满足业务需要,于2023/07/20 9:00:00升级规格为专业版。因为该数据库安全服务打算长
在“选择实例”下拉列表框中,选择需要禁用SQL注入检测的实例。 选择“SQL注入”页签。 仅自定义创建的规则可以使用编辑和删除功能,默认的规则仅可使用启用和禁用功能。 在SQL注入检测规则所在行的“操作”列,单击“设置优先级”,在弹出的窗口中单击“优先级”的选框选择想要设置的优先等级,数字越小优先级越高,选择完成,单击“确定”完成设置。
恢复服务能力,保障服务和数据的持久性和可靠性。 表1 DBSS可信架构分类 可信架构分类 可信架构能力项 目标 分类 检测 入侵检测 支持主机异常检测,部署主机安全服务,检测率准确率98%以上。检测时长1分钟 安全 监控 针对微服务的异常日志出对应的告警 系统 承受 数据备份 支
行刷新。 我的审计信息 展示对所有实例扫描检测的统计展示。 表1 参数说明 参数名称 参数说明 审计时长 历史累计审计所有实例所用的时间。 语句总量 历史累计审计所有实例用到的查询语句。 风险总量 历史累计审计所有实例发现的风险总数。 今日语句 当日审计所有实例用到的查询语句。 今日风险
t,并根据Agent的添加方式在数据库端或应用端安装Agent。 每个Agent都有唯一的AgentID,是Agent连接数据库安全审计实例的重要密钥。若您将添加的Agent删除,在重新添加Agent后,请重新下载Agent。 前提条件 数据库安全审计实例的状态为“运行中”。 操作步骤
点故障的情况下利用插件对客户的密文数据实时加解密,保证客户的业务进行快速恢复。 建议提前部署好Bypass插件,以应对加密设备单点故障的情况。 使用约束 支持的数据库类型为MySQL。 逃生插件的安装仅支持jre8及以上、linux_x86环境。 插件状态 插件部署在客户的应用系统上。插件状态有三种:
点去访问数据库的用户信息表,意图窃取用户信息,就属于数据库的异常访问。 在DBSS中可通过如下规则设置来检测数据库异常访问情况: 图2 添加数据库异常访问 如图2所示填写的规则表示从192.168.1.1或192.168.3.3上发起的所有针对user_info表的操作都是“高风险”。