Galería de mapas mentales Auditoría de la base de datos de la nube de Alibaba
El servicio de auditoría de bases de datos es un producto de auditoría profesional, proactivo y en tiempo real que monitorea la seguridad de las bases de datos. El servicio de auditoría de bases de datos combina la tecnología de auditoría y monitoreo de bases de datos con el entorno de nube pública para registrar y alertar sobre comportamientos de riesgo de bases de datos, como la inyección de SQL y riesgosos. Forme protección de seguridad para los datos centrales y proporcione funciones completas de diagnóstico, mantenimiento y administración de seguridad para su base de datos en la nube.
Editado a las 2024-01-16 21:09:38,Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Auditoría de la base de datos de la nube de Alibaba
Introducción del producto
¿Qué es la auditoría de bases de datos?
El servicio de auditoría de bases de datos es un producto de auditoría profesional, proactivo y en tiempo real que monitorea la seguridad de la base de datos. Se puede utilizar para auditar las bases de datos nativas de Alibaba Cloud y las bases de datos de creación propia.
El servicio de auditoría de bases de datos combina tecnología de monitoreo y auditoría de bases de datos con el entorno de nube pública para registrar y alertar contra comportamientos de riesgo de bases de datos, como inyección de SQL en bases de datos y operaciones riesgosas, formando protección de seguridad para los datos centrales y proporcionando un diagnóstico de seguridad completo para su base de datos en la nube. y funciones de gestión.
Escenarios de aplicación
Los servicios de auditoría de bases de datos pueden ayudarle a resolver los siguientes problemas:
Ayudar a las empresas a pasar con éxito la auditoría de cumplimiento de la garantía Clase A y proporcionar la base para la auditoría de cumplimiento de la garantía Clase A Nivel 3 y otras industrias.
Admite copias de seguridad incrementales de los datos de auditoría y cumple con los requisitos de período de retención de los datos de auditoría en las normas de garantía de Clase A.
Tiene capacidades de monitoreo en tiempo real para el estado de riesgo, el estado operativo, el estado de desempeño y la distribución de estados de cuenta.
Ayudarle a registrar, analizar y rastrear incidentes de seguridad de bases de datos.
Realice un seguimiento de eventos peligrosos y operaciones inseguras con diagnósticos de rendimiento de la base de datos.
Descubra eficazmente las puertas traseras del programa y reduzca el riesgo de fuga de datos.
Proporciona capacidades de advertencia de riesgos de bases de datos en tiempo real y protección oportuna contra ataques a bases de datos.
principio de funcionamiento
El servicio de auditoría de la base de datos admite una implementación completamente independiente de la base de datos a través del modo de escucha de derivación. Logre auditorías y monitoreo flexibles sin afectar el desempeño operativo diario de la base de datos.
Realice auditorías basadas en declaraciones de operación de la base de datos, supervise los comportamientos de inicio de sesión y acceso a la base de datos e implemente políticas de auditoría de manera efectiva. El servicio de auditoría de la base de datos también tiene potentes capacidades de análisis y auditoría de la actividad de la base de datos, que pueden presentar de manera flexible el estado de la actividad de la base de datos desde múltiples ángulos y ayudarlo a implementar políticas de seguridad de manera efectiva.
Al adoptar un nuevo modo de operación de interacción persona-computadora, la interfaz del producto está diseñada en base a los tres niveles de humanización, profesionalismo y usabilidad. En términos de análisis estadístico de los registros de auditoría, el servicio de auditoría de la base de datos utiliza informes de análisis estadístico integrales, basados en informes comerciales básicos, como informes diarios, semanales y mensuales (que pueden configurarse para que se envíen automáticamente en horarios programados), combinados con informes especializados. Informes de análisis de patrones, para permitir la auditoría de bases de datos. Una nueva era en la presentación de informes de productos.
El método de consulta de auditoría admite consultas de auditoría en dos niveles: nivel de base de datos única (base de datos única) y nivel de base de datos completa (todas las bases de datos). La función de desglose de varias páginas se utiliza para guiarle paso a paso para completar la consulta y el análisis de los registros de auditoría. Al mismo tiempo, para facilitarle la personalización de las reglas de auditoría, se utiliza un mecanismo de acierto de reglas de prioridad de arriba hacia abajo para definir reglas de auditoría de bases de datos desde múltiples niveles.
Características
Auditoría de comportamiento del usuario
Admite operaciones de acceso asociadas con la capa de aplicación y la capa de base de datos. Puede utilizar la función de identidad de la aplicación en la arquitectura C/S y la arquitectura B/S.
Soporte para rastrear la identidad y el comportamiento de los usuarios.
Análisis de pistas multidimensionales
Pistas de riesgos y peligros
Admite el análisis de comportamientos de SQL, como riesgos de nivel alto, medio y bajo, inyección de SQL, declaraciones de lista negra, violación de políticas de autorización, etc.
hilo de conversación
Admite análisis de múltiples ángulos de sesiones según el tiempo, IP del cliente, puerto del cliente, IP del servidor, puerto del servidor, cuenta de base de datos, información de activos, instancia de base de datos, herramienta de cliente, tipo de base de datos, nombre de host, etc.
Pistas de oraciones detalladas
Admite tiempo, recuperación de mensajes, información de activos, cuenta de base de datos, plantilla SQL, IP del cliente, puerto del cliente, IP del servidor, puerto del servidor, instancia de la base de datos, número de filas afectadas, duración de la ejecución, tipo de operación, éxito o fracaso de la ejecución y otros criterios de búsqueda.
Mecanismo de alarma multidimensional
reglas de seguridad
Tiene 900 reglas de seguridad integradas, que cubren escenarios de aplicaciones comunes, y las reglas integradas se enriquecen constantemente. Admite reglas de seguridad personalizadas.
Las reglas de seguridad integradas contienen información característica de las sentencias SQL no seguras descubiertas. El servicio de auditoría de la base de datos determina si las declaraciones SQL contienen comportamientos sospechosos haciendo coincidir las declaraciones SQL auditadas con reglas de seguridad.
Riesgos operativos anormales
Admite una definición detallada de comportamientos de acceso riesgosos que requieren monitoreo a través de IP, usuarios, herramientas de cliente de base de datos, tiempo, objetos confidenciales, número de filas devueltas, objetos del sistema, operaciones de alto riesgo y otros elementos.
inyección SQL
Proporciona una biblioteca de inyección SQL sistemática, así como una descripción de la inyección SQL basada en expresiones regulares o abstracción de sintaxis, y alerta inmediatamente cuando se descubre un comportamiento anormal en la base de datos.
lista en blanco y negro
De manera precisa y abstracta, se describen declaraciones SQL de acceso específicas en el sistema y se emiten alertas inmediatamente cuando aparecen estas declaraciones SQL.
Informes refinados
Informe de análisis completo
Realice un análisis completo de la situación de la base de datos desde cuatro perspectivas: análisis de ejecución de declaraciones SQL, análisis de conexión de sesión, análisis de eventos de riesgo y análisis de rendimiento de SQL.
Informe de análisis de rendimiento
Analice el rendimiento de la base de datos desde cinco aspectos: tendencia de cambio de rendimiento, base de datos/SID con el peor rendimiento, SQL que tarda más tiempo, SQL con el peor rendimiento y SQL que se ejecuta más.
Informe de análisis de referencia de clase Bao
Combinado con los requisitos actuales de evaluación de protección graduada de seguridad de la red de tecnología de seguridad de la información GB/T 28448-2019 (denominado protección graduada 2.0), la prevención de intrusiones, la supervisión de códigos maliciosos, la supervisión de auditorías de seguridad, etc., se centran en la auditoría de seguridad. en protección graduada 2.0 están dirigidos a análisis y presentación sexual.
Informes de análisis de estados de cuenta
Analice y muestre la información del tipo de declaración actual desde cinco dimensiones: análisis de declaraciones SQL, análisis de declaraciones fallidas, tendencia de cambio de declaraciones SQL, análisis de tendencias de auditoría y análisis de plantillas SQL con la mayor cantidad de tiempos de ejecución.
Informes de análisis de sesiones
Contiene 4 informes: análisis de nueva sesión, análisis de sesión fallida, análisis de sesión simultánea y análisis de tendencia de cambio de número de sesión.
Informes de análisis de alarmas
Analice la situación de alarma actual desde cuatro dimensiones: tendencia de cambio de alarma, análisis de fuente de alarma, análisis de objetos de alarma y análisis de aciertos de reglas.
Otros informes
Se divide principalmente en 4 informes: análisis de herramientas del cliente, análisis de cuentas de bases de datos, análisis de bases de datos o SID y análisis de IP de fuentes de acceso a bases de datos.
Ventajas del producto
Omitir implementación
Utilice la detección de omisión para lograr auditorías y monitoreo flexibles sin afectar la eficiencia de la operación de la base de datos.
Cumplimiento de seguridad
Cumpla con los requisitos de auditoría externa para la copia de seguridad incremental y la duración del almacenamiento del contenido de los datos de auditoría, y cumpla con los requisitos de la Ley de Ciberseguridad para el almacenamiento de datos de registro.
Auditoría completa
Admite la auditoría de múltiples bases de datos, como la base de datos en la nube RDS y la base de datos de creación propia ECS, para satisfacer las necesidades de auditoría de la base de datos de los usuarios de la nube.
Identificación rápida
Puede lograr una auditoría de correlación de aplicaciones del 99%, un análisis SQL completo y un análisis de protocolo preciso.
Escenarios de aplicación
Auditoría de base de datos en la nube RDS
Al implementar un Agente en la PC del usuario (la PC está conectada directamente a la base de datos RDS a través de la herramienta de operación y mantenimiento de la base de datos) o en el servidor del sistema de aplicaciones que accede a la base de datos, se obtienen los datos del registro de acceso para la auditoría del registro y la auditoría de Se realiza la base de datos en la nube RDS.
Auditoría de base de datos autoconstruida de ECS
Al instalar el agente de auditoría de la base de datos en ECS, puede obtener el registro de operaciones de la base de datos y auditar la base de datos autoconstruida de ECS. Admite todo tipo de bases de datos populares actualmente para garantizar que la auditoría de datos sea compatible y efectiva.
Tipos de bases de datos soportados
Ejemplo de C100
Clasificación de bases de datos Tipo de base de datos Versión Base de datos nativa de Alibaba Cloud RDSMySQL 5,5, 5,6, 5,7, 8,0 Servidor SQL RDS Versión de disco en la nube 2008 R2, Web 2012, Edición Enterprise 2012 independiente, Edición Enterprise 2012, Edición Estándar 2012, Edición Enterprise 2014, Edición Estándar 2014, Web 2016, Edición Enterprise 2016, Edición Estándar 2016, Web 2017, Edición Enterprise Cluster 2017 , Edición estándar de 2017, Web de 2019, Edición de clúster empresarial de 2019, Edición estándar de 2019 RDS PostgreSQL 10, 11, 12, 13, 14 RDS MaríaDB 10.3 Base Oceánica 2.X PolarDB MySQL, PostgreSQL, compatible con la sintaxis de Oracle PolarDB-X 1.0/MySQL 5, 1.0/MySQL 8, 2.0/MySQL 5.7, PostgreSQL AnalíticaDB MySQL, PostgreSQL Relacional Oráculo 8i, 9i, 10g, 11g, 12c, 18c, 19c, 21c mysql 4,0, 4,1, 5,0, 5,1, 5,5, 5,6, 5,7, 8,0 servidor SQL 2000, 2005, 2008, 2012, 2014, 2016, 2017, 2019 ASE de Sybase 11,9, 12,5 DB2 v80, v81, v82, v95, v97, v10.5, v11.1, v11.5 informax IDS9 Óscar 5.5, 5.7 Dameng (DM) DM7, DM8 Cache 2010, 2016 PostgreSQL 9, 10, 11, 12, 13, 14 teradata Todas las versiones base de reyes V6, V7, V8 Gbase 8,5a, 8,8s mariadb 5.1, 5.2, 5.3, 5.5, 10.0, 10.1, 10.2, 10.3 hana 1.0, 2.0 Gauss DB 100, 200, 300 Libra 6 K-DB 11 coeficiente intelectual de Sybase 15.4 TiDB 4.X, 5.X vertical 7, 8, 9, 10, 11 Base de datos V2 AltoGo 6.0 MySQL-TDSQL-C 5,7, 8,0 TDSQL-C PostgreSQL 10, 14 PerconaMySQL 5,6, 5,7, 8,0 Vasta base 2.x no relacional MongoDB 2.x, 3.x, 4.x, 5.x HBase(protobuf) Todas las versiones HBase (ahorro) ahorro1, ahorro2 Colmena 1.X, 2.X, 3.X Redis Todas las versiones búsqueda elástica Todas las versiones casandra 3.X HDFS Todas las versiones impala 3.X Base de gráficos 6 Ciruela verde 5, 6 Spark SQL (ahorro) 1.x, 2.x Spark SQL (RESTful) 1.x, 2.x SSDB Todas las versiones ArangoDB 3.4.9 neo4j 4.2.0 OrientDB 3.1.6 PerconaMongoDB 4.x, 5.x Grandes datos HBase(protobuf) Todas las versiones HBase (ahorro) ahorro1, ahorro2 Colmena 1.X, 2.X, 3.X casandra 3.X HDFS Todas las versiones impala 3.X Ciruela verde 5, 6 Spark SQL (ahorro) 1.x, 2.x Spark SQL (RESTful) 1.x, 2.x SSDB Todas las versiones COMPUTACIÓN MÁXIMA Todas las versiones gráficos Base de gráficos 6 ArangoDB 3.4.9 neo4j 4.2.0 OrientDB 3.1.6 texto completo búsqueda elástica Todas las versiones documento MongoDB 2.x, 3.x, 4.x, 5.x ArangoDB 3.4.9 PerconaMongoDB 4.x, 5.x valor clave Redis Todas las versiones otro HTTP Todas las versiones TELNET Todas las versiones ftp Todas las versiones HTTPS Todas las versiones
Ejemplo de D100
Clasificación de bases de datos Tipo de base de datos Versión Base de datos nativa de Alibaba Cloud PolarDB mysql 5,6, 5,7, 8,0 PostgreSQL 11 Oráculo 9i, 10g, 11g, 12c PolarDB-X (anteriormente DRDS) mysql 5,7, 8,0 PostgreSQL 11 RDS mysql 5,5, 5,6, 5,7, 8,0 servidor SQL 2008 R2, 2012, 2016, 2017, 2018, 2019. PostgreSQL 9.4, 10, 11, 12 mariadb 10.3 AnalíticaDB mysql 5,7, 8,0 PostgreSQL 11 Base Oceánica mysql 5,0, 5,1, 5,5, 5,6, 5,7 tipo genérico Oráculo 8i, 9i, 10g, 11g, 12c, 18c servidor SQL 2005, 2008, 2012, 2014, 2016, 2017, 2018, 2019 mysql 4,0, 4,1, 5,0, 5,1, 5,5, 5,6, 5,7, 8,0 DB2 8.1, 8.2, 9.1, 9.5, 9.7, 10.1, 10.5 SAP HANA 1.0, 2.0 PostgreSQL 8, 9, 10, 11, 12 MongoDB 3, 4 Dameng (DM) 6, 7 Universidad Renmin de Finanzas y Economía (KingBase) 7 NTU generales (GBase) 8,8T ASE de Sybase 12, 15 coeficiente intelectual de Sybase dieciséis Base de datos mágica (Oscar) 7, 8 Percona 5.5, 5.6, 5.7 mariadb 5.1, 5.2, 5.3, 5.5, 10.0, 10.1, 10.2, 10.3 Redis 2,8, 3,0, 3,2, 4,0, 5,0 SG-RDBMySQL 1,0, 2,0, 3,0 SG-RDB PostgreSQL 1,0, 2,0, 3,0 Ciruela verde 5,0 ~ 5,11 informax 9, 10, 11, 12 Caché entre sistemas 8 Hbase 1.2 búsqueda elástica 2.4.2, 6.3.0 GaussDB T 1.0.1 GaussDB A 6.5.1 TIDB 1,0, 2,0, 2,1, 3,0 Chispa SQL 1.5.1, 2.3.3, 2.4.3 vertical 8.1, 9.0, 9.1, 9.2, 9.3 Colmena 2.1.1, 1.1.0 teradata 16, 15, 14 impala 2.11.0, 2.10.0, 2.9.0, 2.8.0, 2.7.0 Centinela 2.0.0, 1.8.0, 1.7.1, 1.7.0, 1.6.0, 1.5.1, 1.4.0, 1.3.0, 1.2.0 HDFS 2,8, 2,7, 2,6, 2,5, 2,4, 2,3, 2,2, 1,2, 1,1