检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
添加该数据库。 如果问题已解决,结束操作。 如果问题仍存在,请执行7。 检查数据库的审计是否已开启。 如果“审计状态”为“已开启”,请执行检查审计范围中对应数据库是否已启用。 如果“审计状态”为“已关闭”,请单击“开启”,开启数据库审计。 如果问题已解决,结束操作。 如果问题仍存
账号密码安全设置 在网络访问安全设置区域,设置网络访问限制。 图3 网络访问安全设置 表2 网络访问安全设置 参数 说明 登录IP限制 设置是否限制访问来源: 接受所有IP:不限制访问来源。 限制IP:仅支持允许登录IP地址名单中的IP访问数据库加密与访问控制的Web控制台。 允许登录IP地址
资源,为企业中的员工设置不同的访问权限,以达到不同员工之间的权限隔离,您可以使用统一身份认证服务(Identity and Access Management,简称IAM)进行精细的权限管理。该服务提供用户身份认证、权限分配、访问控制等功能,可以帮助您安全的控制华为云资源的访问。 通过IAM,
可以审计所有访问该数据库的应用端的所有访问记录。 在数据库端安装Agent。 当某个应用端连接多个ECS/BMS自建数据库时,需要在所有连接该应用端的数据库端安装Agent。 RDS关系型数据库 应用端(应用端部署在云上) 可以审计该应用端与其连接的所有数据库的访问记录。 在应用端安装Agent。
可以审计所有访问该数据库的应用端的所有访问记录。 在数据库端安装Agent。 当某个应用端连接多个ECS/BMS自建数据库时,需要在所有连接该应用端的数据库端安装Agent。 RDS关系型数据库 应用端(应用端部署在云上) 可以审计该应用端与其连接的所有数据库的访问记录。 在应用端安装Agent。
添加策略 单击策略名称,在策略详情页面修改策略信息,如图5所示,表示禁止root用户访问user表。 图5 配置策略内容 在策略详情中可以从多个维度设置策略信息,包括策略基本信息、资产信息、目标信息、访问信息和时间等。 单击页面右上角“保存”,完成保存策略信息。 使用自定义策略生效
表或列作为“脏表”,无风险程序不会访问用户自建的“脏表”,用于检测访问“脏表”的可能的恶意程序。 通过数据库脏表检测,可以帮助您监控识别访问“脏表”的SQL语句,及时发现数据安全风险。 等保合规 数据库等保合规相关项 为客户提供一站式的安全解决方案,帮助客户快速、低成本完成安全整改,轻松满足等保合规要求。
资产账号信息用于对数据库操作员的Web认证授权,以实现对人员访问的控制。 手动添加资产账号信息,用于对数据库操作员的Web认证授权,以实现对人员访问的控制。添加的账号信息也可用于对已授权人员的密码代填,实现数据库操作员免密访问和维护数据库,避免数据库账号密码的泄露。 操作步骤 使用系
数据库安全审计规则可增加一条“数据库脏表检测”的高风险操作。用户预设无用的库、表或列作为“脏表”,无风险程序不会访问用户自建的“脏表”,用于检测访问“脏表”的可能的恶意程序。 通过数据库脏表检测,可以帮助您监控识别访问“脏表”的SQL语句,及时发现数据安全风险。 前提条件 用户需要在待审计的实例中添加无用
定的数据库,并注意以下规则: 相同的数据库不能同时添加在多个不同审计实例上 同一个工作负载所访问的数据库,必须添加在同一个审计实例中 多个工作负载所访问的数据库有交集时,这些工作负载所访问的所有数据库必须添加在同一个审计实例中。 数据库安全审计实例配置有如下变动时,您必须重新“导
通知,以便及时发现系统异常和用户异常操作。 同时DBSS已经接入云审计服务(Cloud Trace Service,CTS),是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。
加密算法:支持AES算法和SM4国密算法。 完整性校验算法:支持AES-GCM算法和SM3-HMAC算法。 访问控制 系统具有独立于数据库的访问授权机制,拥有合法访问权限可以访问加密数据,非授权用户无法访问加密数据,从而有效防止管理员越权访问及黑客拖库。 系统支持系统管理员,安全管理员,审计管理员的三权分立管理,增强数据库使用的安全合规性
输入一条SQL语句后,在SQL语句列表页面搜索执行的语句。 搜索SQL语句的详细操作,请参见查看SQL语句详细信息。 如果可以搜索到输入的SQL语句信息,说明问题已解决。 如果不能搜索到输入的SQL语句信息,说明问题仍存在,请执行关闭SQL SERVER 协议的强行加密。 关闭SQL SERVER协议的强行加密
可能原因 DBSS审计实例配置不正确,请重新检查配置 若配置没有问题,还是没有审计数据,那就需要在连接数据库实例的时候用非SSL的方式去连接。 解决办法 使用如下命令,连接数据库: psql -h xxx.xxx.xxx -p 5432 "dbname=postgres user=root
个人数据保护机制 为了确保网站访问者的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,DBSS通过控制个人数据访问权限以及记录操作日志等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 DBSS收集及产生的个人数据如表1所示。 表1 个人数据范围列表
105,通过代理方式,使用wordpress访问数据库,可以查看到明文数据。 如果用户的IP地址为192.168.0.105,通过代理方式,使用非wordpress访问数据库,只能查看到加密数据。 如果用户的IP地址为192.168.3.105,通过代理方式,使用wordpress访问数据库,只能查看到加密数据。
再单击保存。如果不填写直接保存的话,会造成无法访问Web页面、无法连接SSH等问题。 在策略列表框上设置策略默认动作为放行或阻断。 放行:如果访问命中开启的策略,默认通过;如果策略定义里的响应动作为阻断,则阻断。 阻断:如果访问命中开启的策略,则直接阻断。 相关操作 除了新增操
资产配置”,在页面右上角单击“添加”。 在添加资产对话框中,配置资产信息。 图2 添加数据资产 记录反向代理使用的端口号(9587),后续需要通过设备地址+代理端口访问数据资产。 单击“保存”,完成数据资产的配置信息。 通过代理连接数据库 本文以“DBeaver工具”为例,通过数据库运维安全管理系统代理连接到数据库。
场景三:业务测试典型配置举例 数据库加密与访问控制支持通过业务分析功能对数据库资产进行前期分析,排除加密后可能影响的业务错误,业务测试流程如图1所示。 图1 业务测试流程 组网说明 数据库加密与访问控制采用反向代理方式,典型组网如下图2所示。 图2 典型组网 前提条件 设备和应用系统路由可达。
资产配置”,在页面右上角单击“添加”。 在“添加资产”对话框中,配置资产信息。 图2 添加数据资产 记录反向代理使用的端口号(9587),后续需要通过设备地址+代理端口访问数据资产。 单击“保存”,完成数据资产的配置信息。 通过代理连接数据库 本文以“DBeaver工具”为例,通过数据库运维管理系统代理连接到数据库。