虚拟化及云环境下数据库审计技术探讨(上)

随着越来越多的企业用户将传统的业务系统迁移至虚拟化环境或是云服务商提供的云平台,数据的泄露及篡改风险变的越发严峻,针对数据安全的防护以及事后审计追溯也变得越来越困难。究其原因,主要是传统的数据库审计解决方案是通过旁路分析目标被审计数据库镜像的流量,而虚拟化环境或者云平台由于内部的虚拟交换机(Vswitch)流量很难镜像或者无法镜像,因此传统的数据库审计解决方案不足以应对虚拟化和云平台的数据库审计需求。

首先我们对虚拟化及云平台环境中,传统的数据库审计解决方案在典型的几种场景下的优缺点进行解析:

  场景一:应用和数据库的虚拟主机在同一台物理机器上

  针对应用和数据库在同一台物理机器上,应用和数据库的交互过程通过内部的Vswitch进行了流量转发,流量并不通过所在的物理机器的宿主主机网卡,因此采用传统的镜像流量根本无法镜像,如下图所示:

首先我们对虚拟化及云平台环境中,传统的数据库审计解决方案在典型的几种场景下的优缺点进行解析:

  场景一:应用和数据库的虚拟主机在同一台物理机器上

  针对应用和数据库在同一台物理机器上,应用和数据库的交互过程通过内部的Vswitch进行了流量转发,流量并不通过所在的物理机器的宿主主机网卡,因此采用传统的镜像流量根本无法镜像,如下图所示:

这种解决方案的缺点也非常明显:

  1、开启流量广播虽然大部分Vswitch都支持,但是这种方式就好比早期的Hub一样,tcp通信能力将明显降低,严重影响整体网络传输的时延及可靠;

  2、DB审计可以采集到所有虚拟机的流量,其他虚拟机一样也会采集到所有的流量,这些流量里肯定包含很多未加密的敏感数据如用户名、密码等,假设这些虚拟机中有一台机器被入侵或者非法利用,这样会带来极大的安全问题。

  场景二 :应用和数据库的虚拟主机随机的分配在一个虚拟化集群的某个主机上

  这种场景其实是场景一和场景二的结合,目前大部分客户为了避免单一硬件的故障,基本上都采用虚拟化集群的方式实现企业的虚拟化,当碰到单一硬件的故障,虚拟机会在整个硬件虚拟化资源池中自动迁移,具体迁移到哪台物理主机上并不确定,因此传统的镜像方式并不能确定虚拟主机此刻在哪个交换机上,如下图所示:

因此在这种场景下同样无法做镜像,只能把虚拟化集群所有主机的流量全部镜像出来,这种缺点也非常明显:

  1、当出现业务和DB在迁移到同一个物理机器上时,其实并没有流量,实质上审计不到任何数据,这个时候是存在严重的漏审计;

  2、虚拟化集群涉及的机器比较多,流量非常大,网络可能也比较复杂,传统的镜像方式很难在实际中进行配置,因此很难实施;

更多详情请咨询  CCNA小陆 QQ.2881064153

时间: 2024-10-07 05:38:03

虚拟化及云环境下数据库审计技术探讨(上)的相关文章

虚拟化及云环境下数据库审计技术探讨(下)

在上篇文章也介绍到大部分的虚拟化及云环境下的数据审计技术探讨 接下来我们来进入更深的层次研究 场景三:应用和数据库分别托管部署在完全独立的第三方云计算平台 场景四是场景三的一种延伸与扩大,场景四主要指目前主流的第三方云平台提供商如阿里云.亚马逊.腾讯云.华为云.百度云等等,底层的硬件.存储.网络等等都对用户不透明,上层的虚拟机具体在哪个物理硬件服务器上,连接哪个物理交换机,用户一概不知道,如下图所示: 因此要用传统方式配置镜像,基本上没有可能,云平台提供商并不会提供底层资源的控制权给云主机租户,

云环境下的容灾

声明: 本博客欢迎转发,但请保留原作者信息! 博客地址:http://blog.csdn.net/halcyonbaby 内容系本人学习.研究和总结,如有雷同,实属荣幸! 云环境下的容灾 什么是容灾? 简单的说是对灾难的而应对策略.比如火灾,盗窃,人为损坏,火山,地震,洪水,战争,飓风等自然灾害或者人为灾害. RTO/RPO RPO(Recovery Point Objective): 指灾难后可能恢复到的时间点.涉及丢失业务数据的多少. RTO(Recovery Point Time): 指灾

对云环境下访问控制系统的思考

本文由  网易云发布. 企业上云首当其冲的就是要考量安全性的问题.安全性范围很广,狭义上可以指云服务商的各种安全服务,如 DDoS 防护.其他安全性产品等,而广义上来说,安全性不仅包括基础设施的安全和稳定,如虚拟机的高可用.RDS 的高可靠等,也包括应用层面的安全性,如 WAF.证书服务.加密服务等等,还包括了因为企业本身的 IT 架构/研发架构的复杂性带来的资源管控方面的安全性需求等.可以说,谁解决好企业的安全性诉求,谁就会在云服务这片红海中占据很大的优势. 从广义上来理解,访问控制其实是安全

.net环境下的缓存技术-转载!

摘要: 介绍缓存的基本概念和常用的缓存技术,给出了各种技术的实现机制的简单介绍和适用范围说明,以及设计缓存方案应该考虑的问题(共17页) 1         概念 1.1   缓存能解决的问题 · 性能--将相应数据存储起来以避免数据的重复创建.处理和传输,可有效提高性能.比如将不改变的数据缓存起来,例如国家列表等,这样能明显提高web程序的反应速度: · 稳定性--同一个应用中,对同一数据.逻辑功能和用户界面的多次请求时经常发生的.当用户基数很大时,如果每次请求都进行处理,消耗的资源是很大的浪

.Net环境下的缓存技术介绍 (转)

.Net环境下的缓存技术介绍 (转) 摘要:介绍缓存的基本概念和常用的缓存技术,给出了各种技术的实现机制的简单介绍和适用范围说明,以及设计缓存方案应该考虑的问题(共17页) 1         概念 1.1   缓存能解决的问题 · 性能——将相应数据存储起来以避免数据的重复创建.处理和传输,可有效提高性能.比如将不改变的数据缓存起来,例如国家列表等,这样能明显提高web程序的反应速度: · 稳定性——同一个应用中,对同一数据.逻辑功能和用户界面的多次请求时经常发生的.当用户基数很大时,如果每次

云环境下的安全服务架构

这几天被利用smb等漏洞入侵并使用加密勒索软件的新闻刷屏了,至少各大公有云厂商.云安全服务厂商的响应都还挺及时,更新了防护规则.漏洞检测规则.补丁升级程序,并对开启了相应服务端口的客户进行了提示告警.国内优秀的安全团队更是早在4月份NSA文件刚被公开解密后就开始了对这些问题的密切关注,并对各自有合作的云业务进行了工作开展.不难发现,利用云的力量统一推送安全规则,统一监测告警对这些突发事件应急响应一定是安全的趋势. 因为这次大范围勒索软件对这波NSA公开漏洞感兴趣的可以研究下: x0rz/EQGR

透过新硬件环境下的存储技术,看未来数据库系统崛起(附PPT)

本文根据朱阅岸老师在[Gdevops 2017全球敏捷运维峰会广州站]现场演讲内容整理而成. 在公众号对话框回复"数据库技术",可获取完整PPT 讲师介绍 朱阅岸,中国人民大学博士,腾讯基础架构部高级工程师.研究方向主要为数据库系统理论与实现.新硬件平台下的数据库系统以及TP+AP型混合系统. 本次分享大纲: 现代处理器及新型存储的发展 现代处理器下的数据库技术 面向新型存储的数据库系统 总结 大家应该都看过<星际穿越>,里面有很多震撼人心的场景,我个人印象较为深刻的还是老

Tomcat:云环境下的Tomcat设计思路——Tomcat的多实例安装

Cloud现在是一个热门的技术,Tomcat是学习Java的人一般都会接触的Web服务器,如果在Cloud环境下使用Tomcat,又当如何呢?不可避免的,要安装多个Tomcat了,这里称之为Tomcat实例,进而通过云平台来多Tomcat进行管理. 如何在一台机器上安装多个Tomcat实例呢? 这个问题想必使用过Tomcat的人都知道: 1)  下载Tomcat.zip 2)  解压,后的Tomcat拷贝1份,每一份就称之为一个实例,并修改Tomcat实例的tomcat_home/conf/se

cocos2d-x 2.1 Win32+Android开发中的sqlite数据库加密技术探讨

注意:本博客转移自本人约一年前的ITPUB博客文章,为的是便于学员参考之用. 很显然,cocos2d-x编程中只了解基本的sqlite数据库操作技术只是一个开头,真正把此数据库数据应用于实际中不使用一定的加密及解密技术几乎是不行的. 这个问题尽早会来到我面前,这不?现在就来了.一开始,自然想使用最省工的了:但是,这样的好事并不多,极少极少...... 于是,我先搜罗了一些现成的文章拿来一阅. 1,Sqlite数据库加密解密 SRC: http://blog.sina.com.cn/s/blog_