Trang Chủ Cơ sở dữ liệu Tốt hơn nên xin phép: thực hành tốt nhất cho quyền riêng tư và bảo mật

Tốt hơn nên xin phép: thực hành tốt nhất cho quyền riêng tư và bảo mật

Anonim

Bởi nhân viên Techopedia, ngày 10 tháng 5 năm 2017

Takeaway: Người dẫn chương trình Eric Kavanagh thảo luận về bảo mật và quyền với Tiến sĩ Robin Bloor và Vicky Harp của IDERA.

Bạn hiện chưa đăng nhập. Vui lòng đăng nhập hoặc đăng ký để xem video.

Eric Kavanagh: OK, thưa quý vị và các bạn, xin chào và chào mừng trở lại lần nữa. Hôm nay là thứ Tư, đó là bốn phương Đông và trong thế giới công nghệ doanh nghiệp, điều đó có nghĩa là đã đến lúc Công nghệ nóng! Vâng, thực sự. Được trình bày bởi Nhóm Bloor, được cung cấp bởi bạn bè của chúng tôi tại Techopedia. Chủ đề của ngày hôm nay là một chủ đề rất hay: Quyền tốt hơn để xin phép: Thực tiễn tốt nhất cho quyền riêng tư và bảo mật. Đó là một chủ đề khó khăn, nhiều người nói về nó, nhưng nó là một vấn đề khá nghiêm trọng, và nó là một vấn đề khá nghiêm trọng, và nó thực sự trở nên nghiêm trọng hơn mỗi ngày, khá thẳng thắn. Đây là một vấn đề nghiêm trọng theo nhiều cách đối với nhiều tổ chức. Chúng ta sẽ nói về điều đó và chúng ta sẽ nói về những gì bạn có thể làm để bảo vệ tổ chức của bạn khỏi những nhân vật bất chính dường như ở khắp mọi nơi trong những ngày này.

Vì vậy, người trình bày hôm nay là Vicky Harp gọi từ IDERA. Bạn có thể thấy Phần mềm IDERA trên LinkedIn - Tôi yêu chức năng mới trên LinkedIn. Mặc dù tôi có thể nói rằng họ đang kéo một số chuỗi theo một số cách nhất định, không cho phép bạn truy cập mọi người, cố gắng để bạn mua những thành viên cao cấp đó. Đến đây, chúng tôi có Robin Bloor của riêng chúng tôi, quay số - anh ấy thực sự ở khu vực San Diego ngày nay. Và bạn thực sự là người điều hành / phân tích của bạn.

Thế chúng ta đang nói về vấn đề gì vậy? Vi phạm dữ liệu. Tôi mới lấy thông tin này từ IdentityForce.com, nó đã sẵn sàng cho các cuộc đua. Tất nhiên chúng ta sẽ vào tháng Năm năm nay và chỉ có một tấn vi phạm dữ liệu, có một số lỗi thực sự rất lớn, tất nhiên, bởi Yahoo! là một vấn đề lớn, và tất nhiên chúng tôi đã nghe nói về việc chính phủ Mỹ bị hack. Chúng tôi vừa có cuộc bầu cử Pháp bị hack.

Điều này đang xảy ra ở khắp mọi nơi, nó đang tiếp diễn và nó sẽ không dừng lại, vì vậy nó là một thực tế, đó là thực tế mới, như họ nói. Chúng tôi thực sự cần phải suy nghĩ về các cách để thực thi bảo mật hệ thống và dữ liệu của chúng tôi. Và đó là một quá trình đang diễn ra, vì vậy đây là lúc để suy nghĩ về tất cả các vấn đề khác nhau xảy ra. Đây chỉ là một danh sách một phần, nhưng điều này cung cấp cho bạn một số quan điểm về tình hình hiện tại bấp bênh như thế nào với các hệ thống doanh nghiệp. Và trước buổi trình diễn này, trong phần giới thiệu trước chương trình của chúng tôi, chúng tôi đã nói về ransomware đã tấn công ai đó mà tôi biết, đó là một trải nghiệm rất khó chịu, khi ai đó chiếm lấy iPhone của bạn và yêu cầu bạn trả lại tiền cho điện thoại. Nhưng nó xảy ra, nó xảy ra với máy tính, nó xảy ra với các hệ thống, tôi mới thấy hôm nọ, nó xảy ra với các tỷ phú với du thuyền của họ. Hãy tưởng tượng một ngày nào đó bạn sẽ đến du thuyền của mình, cố gắng gây ấn tượng với tất cả bạn bè và thậm chí bạn không thể bật nó lên, bởi vì một số tên trộm đã đánh cắp quyền truy cập vào các điều khiển, bảng điều khiển. Tôi vừa nói một ngày khác trong một cuộc phỏng vấn với ai đó, luôn có phần ghi đè thủ công. Giống như, tôi không phải là một fan hâm mộ lớn của tất cả những chiếc xe được kết nối - ngay cả những chiếc xe cũng có thể bị hack. Bất cứ thứ gì được kết nối với internet hoặc kết nối với mạng có thể bị xâm nhập đều có thể bị hack, bất cứ thứ gì.

Vì vậy, đây chỉ là một vài mục để xem xét về mặt đóng khung bối cảnh của tình hình nghiêm trọng như thế nào. Các hệ thống dựa trên web có mặt ở khắp mọi nơi trong những ngày này, chúng tiếp tục sinh sôi nảy nở. Có bao nhiêu người mua đồ trực tuyến? Ngày nay, nó chỉ ở trên mái nhà, đó là lý do tại sao Amazon là một thế lực mạnh mẽ như vậy trong những ngày này. Đó là bởi vì rất nhiều người đang mua công cụ trực tuyến.

Vì vậy, bạn nhớ lại cách đây 15 năm, mọi người khá lo lắng về việc đưa thẻ tín dụng của họ vào một biểu mẫu web để lấy thông tin của họ, và sau đó, cuộc tranh luận là, Vâng, nếu bạn đưa thẻ tín dụng của bạn cho người phục vụ tại Một nhà hàng, thì đó cũng là một thứ tương tự. Vì vậy, câu trả lời của chúng tôi là có, đó là cùng một thứ, có tất cả các điểm kiểm soát này, hoặc các điểm truy cập, cùng một thứ, mặt khác của cùng một đồng tiền, nơi mọi người có thể đặt gặp nguy hiểm, nơi ai đó có thể lấy tiền của bạn hoặc ai đó có thể lấy cắp của bạn.

Sau đó, IoT mở rộng các mối đe dọa - tôi thích từ đó - theo thứ tự cường độ. Ý tôi là, hãy nghĩ về nó - với tất cả các thiết bị mới này ở khắp mọi nơi, nếu ai đó có thể hack vào một hệ thống điều khiển chúng, họ có thể biến tất cả các bot đó chống lại bạn và gây ra rất nhiều vấn đề, vì vậy đó là một vấn đề rất nghiêm trọng. Chúng ta có một nền kinh tế toàn cầu ngày nay, mở rộng các mối đe dọa hơn nữa, và hơn nữa, bạn có những người ở các quốc gia khác có thể truy cập web giống như bạn và tôi có thể, và nếu bạn không biết nói tiếng Nga hoặc bất kỳ ngôn ngữ nào khác, bạn sẽ khó hiểu được những gì đang diễn ra khi chúng xâm nhập vào hệ thống của bạn. Vì vậy, chúng tôi có những tiến bộ trong mạng và ảo hóa, điều đó thật tốt.

Nhưng tôi có ở phía bên phải của bức tranh này ở đây, một thanh kiếm và lý do tôi có nó là bởi vì mọi thanh kiếm đều cắt cả hai cách. Như họ nói, đó là con dao hai lưỡi, và đó là một thứ sáo rỗng cũ, nhưng nó có nghĩa là thanh kiếm tôi có thể làm hại bạn hoặc nó có thể làm hại tôi. Nó có thể quay trở lại với tôi, bằng cách bật lại hoặc bởi ai đó lấy nó. Đó thực sự là một trong những Truyện ngụ ngôn của Aesop - chúng ta thường cung cấp cho kẻ thù những công cụ hủy diệt của chính mình. Nó thực sự khá là cốt truyện hấp dẫn và phải làm với một người đã sử dụng cung tên và bắn hạ một con chim và con chim, khi mũi tên đang mọc lên, chiếc lông vũ từ một người bạn của nó nằm ở rìa mũi tên, ở mặt sau của mũi tên để dẫn đường cho nó, và anh ta nghĩ thầm, người đàn ông Oh Oh, đây là lông của chính tôi, gia đình của tôi sẽ được sử dụng để hạ gục tôi. thống kê về việc bạn có một khẩu súng trong nhà, tên trộm có thể lấy súng. Vâng, đây là tất cả sự thật. Vì vậy, tôi ném nó ra khỏi đó như một sự tương tự chỉ để xem xét, tất cả những phát triển khác nhau này đều có mặt tích cực và mặt tiêu cực.

Và nói về, container cho những người thực sự đi đầu trong điện toán doanh nghiệp, container là thứ mới nhất, cách mới nhất để cung cấp chức năng, nó thực sự là sự kết hợp của ảo hóa trong kiến ​​trúc hướng dịch vụ, ít nhất là cho microservice và nó những thứ rất thú vị. Bạn chắc chắn có thể làm xáo trộn các giao thức bảo mật và các giao thức ứng dụng và dữ liệu của bạn, v.v., bằng cách sử dụng các thùng chứa, và điều đó mang lại cho bạn một khoảng thời gian, nhưng sớm hay muộn, những kẻ xấu sẽ tìm ra điều đó, và sau đó sẽ còn khó hơn nữa để ngăn chặn chúng lợi dụng hệ thống của bạn. Vì vậy, có rằng, có lực lượng lao động toàn cầu làm phức tạp mạng và bảo mật, và nơi mọi người đang đăng nhập.

Chúng tôi đã có các cuộc chiến trình duyệt tiếp tục, và đòi hỏi phải liên tục cập nhật và luôn cập nhật. Chúng tôi tiếp tục nghe về các trình duyệt Microsoft Explorer cũ, cách chúng bị hack và có sẵn trong đó. Vì vậy, ngày nay có nhiều tiền hơn để hack, có cả một ngành công nghiệp, đây là điều mà đối tác của tôi, Tiến sĩ Bloor, đã dạy tôi tám năm trước - tôi đã tự hỏi tại sao chúng ta lại thấy nó nhiều như vậy, và ông nhắc nhở tôi, đó là cả một ngành công nghiệp liên quan đến hack. Và theo nghĩa đó, câu chuyện, một trong những từ yêu thích nhất của tôi về bảo mật, thực sự rất không trung thực, bởi vì câu chuyện cho bạn thấy trong tất cả các video này và bất kỳ loại tin tức nào về việc hack chúng cho thấy một anh chàng mặc áo hoodie, đang ngồi trong tầng hầm của anh ta trong một căn phòng sáng tối, hoàn toàn không phải vậy. Đó không phải là tất cả đại diện của thực tế. Đó là những tin tặc đơn độc, có rất ít tin tặc đơn độc, chúng ở ngoài đó, chúng gây ra một số rắc rối - chúng sẽ không gây ra rắc rối lớn, nhưng chúng có thể kiếm được rất nhiều tiền. Vì vậy, những gì xảy ra là tin tặc xâm nhập, xâm nhập hệ thống của bạn và sau đó bán quyền truy cập đó cho người khác, họ quay lại và bán nó cho người khác, rồi ở đâu đó, ai đó khai thác hack và lợi dụng bạn. Và có vô số cách để tận dụng dữ liệu bị đánh cắp.

Tôi thậm chí đã ngạc nhiên với chính mình về cách chúng ta đã tôn vinh khái niệm này. Bạn thấy thuật ngữ này ở khắp mọi nơi, tăng trưởng hack hack giống như đó là một điều tốt. Hack tăng trưởng, bạn biết đấy, hack có thể là một điều tốt, nếu bạn đang cố gắng làm việc cho những người tốt để nói và hack vào một hệ thống, như chúng ta vẫn nghe về Triều Tiên và các vụ phóng tên lửa của họ, có khả năng bị hack - điều đó thật tốt Nhưng hack thường là một điều xấu. Vì vậy, bây giờ chúng tôi đang tôn vinh nó, gần giống như Robin Hood, khi chúng tôi tôn vinh Robin Hood. Và sau đó là xã hội không tiền mặt, một cái gì đó thực sự quan tâm đến ánh sáng ban ngày trong tôi. Tất cả những gì tôi nghĩ mỗi khi tôi nghe điều đó là, No No, xin đừng làm điều đó! Xin đừng! Tôi không muốn tất cả tiền của chúng tôi biến mất. Vì vậy, đây chỉ là một số vấn đề cần xem xét, và một lần nữa, đó là một trò chơi mèo vờn chuột; Sẽ không bao giờ dừng lại, sẽ luôn cần có các giao thức bảo mật và để thúc đẩy các giao thức bảo mật. Và để theo dõi các hệ thống của bạn để biết và cảm nhận những người ngoài kia, với sự hiểu biết, nó thậm chí có thể là một công việc bên trong. Vì vậy, đây là một vấn đề đang diễn ra, nó sẽ là một vấn đề đang diễn ra trong một thời gian dài - đừng nhầm lẫn về điều đó.

Và với điều đó, tôi sẽ trao nó cho Tiến sĩ Bloor, người có thể chia sẻ với chúng tôi một số suy nghĩ về việc bảo mật cơ sở dữ liệu. Robin, mang nó đi.

Robin Bloor: OK, một trong những vụ hack thú vị, tôi nghĩ nó đã xảy ra khoảng năm năm trước, nhưng về cơ bản đó là một công ty xử lý thẻ đã bị hack. Và một số lượng lớn các chi tiết thẻ đã bị đánh cắp. Nhưng điều thú vị về nó, đối với tôi, đó là thực tế đó là cơ sở dữ liệu thử nghiệm mà họ thực sự đã vào, và có lẽ đó là trường hợp họ gặp rất nhiều khó khăn khi vào cơ sở dữ liệu thực tế của thẻ xử lý. Nhưng bạn biết nó như thế nào với các nhà phát triển, họ chỉ cần cắt một cơ sở dữ liệu, đưa nó vào đó. Đáng lẽ phải có sự cảnh giác cao hơn để ngăn chặn điều đó. Nhưng có rất nhiều câu chuyện hack thú vị, nó tạo ra trong một lĩnh vực, nó làm cho một chủ đề rất thú vị.

Vì vậy, tôi sẽ thực sự, bằng cách này hay cách khác, lặp lại một số điều mà Eric đã nói, nhưng thật dễ dàng để nghĩ rằng bảo mật dữ liệu là một mục tiêu tĩnh; nó dễ dàng hơn chỉ vì nó dễ dàng hơn để phân tích các tình huống tĩnh và sau đó nghĩ đến việc đặt phòng thủ vào, phòng thủ ở đó, nhưng không phải vậy. Đó là mục tiêu di động và đó là một trong những điều xác định toàn bộ không gian bảo mật. Đó chỉ là cách mà tất cả công nghệ phát triển, công nghệ của kẻ xấu cũng phát triển. Vì vậy, tổng quan ngắn gọn: Ăn cắp dữ liệu không có gì mới, trên thực tế, gián điệp dữ liệu là hành vi trộm cắp dữ liệu và điều đó đã diễn ra trong hàng ngàn năm, tôi nghĩ vậy.

Vụ cướp dữ liệu lớn nhất trong các điều khoản đó là người Anh phá mã Đức và người Mỹ phá mã Nhật Bản, và khá nhiều trong cả hai trường hợp họ rút ngắn cuộc chiến rất đáng kể. Và họ chỉ đang đánh cắp dữ liệu hữu ích và có giá trị, tất nhiên nó rất thông minh, nhưng bạn biết đấy, những gì đang diễn ra ngay bây giờ rất thông minh theo nhiều cách. Trộm cắp mạng được sinh ra với internet và bùng nổ vào khoảng năm 2005. Tôi đã đi và xem xét tất cả các số liệu thống kê và khi bạn bắt đầu thực sự nghiêm trọng và, bằng cách này hay cách khác, con số cao đáng kể bắt đầu từ khoảng năm 2005. Nó trở nên tồi tệ hơn kể từ khi sau đó. Nhiều người chơi, chính phủ có liên quan, các doanh nghiệp tham gia, các nhóm và cá nhân hacker.

Tôi đã đến Moscow - đó phải là khoảng năm năm - và tôi thực sự đã dành rất nhiều thời gian với một anh chàng đến từ Vương quốc Anh, người đang nghiên cứu toàn bộ không gian hack. Và anh ấy nói rằng - và tôi không biết liệu điều này có đúng hay không, tôi chỉ biết lời anh ấy nói, nhưng nghe có vẻ rất có thể - rằng ở Nga có một thứ gọi là Mạng doanh nghiệp, đó là một nhóm tin tặc, bạn biết đấy, họ đã thoát ra khỏi đống đổ nát của KGB. Và họ tự bán, không chỉ, ý tôi là, tôi chắc chắn rằng chính phủ Nga sử dụng chúng, nhưng họ bán cho bất cứ ai, và nó đã được đồn đại, hoặc ông nói rằng có tin đồn rằng nhiều chính phủ nước ngoài đang sử dụng Mạng lưới kinh doanh cho từ chối hợp lý. Những kẻ này có mạng lưới hàng triệu PC bị xâm nhập mà chúng có thể tấn công. Và họ đã có tất cả các công cụ bạn có thể tưởng tượng.

Vì vậy, công nghệ tấn công và phòng thủ phát triển. Và các doanh nghiệp có nhiệm vụ quan tâm đến dữ liệu của họ, cho dù họ có sở hữu nó hay không. Và điều đó bắt đầu trở nên rõ ràng hơn nhiều về các quy định khác nhau đã thực sự có hiệu lực hoặc có hiệu lực. Và có khả năng cải thiện, bằng cách này hay cách khác, ai đó đã phải chịu chi phí hack theo cách mà họ được khuyến khích để đóng khả năng. Đó là một trong những điều mà tôi đoán là cần thiết. Vì vậy, về các tin tặc, chúng có thể được đặt ở bất cứ đâu. Đặc biệt trong tổ chức của bạn - rất nhiều vụ hack khéo léo mà tôi đã nghe nói liên quan đến việc ai đó mở cửa. Bạn biết đấy, người này, giống như tình trạng cướp ngân hàng, gần như mọi khi họ thường nói trong các vụ cướp ngân hàng tốt có một người trong cuộc. Nhưng người trong cuộc chỉ cần cung cấp thông tin, vì vậy thật khó để có được chúng, để biết đó là ai, v.v.

Và có thể khó đưa họ ra công lý, bởi vì nếu bạn bị một nhóm người ở Moldova tấn công, ngay cả khi bạn biết đó là nhóm đó, bạn sẽ làm thế nào để xảy ra một sự kiện pháp lý nào đó xảy ra xung quanh họ? Đó là một dạng, từ quyền tài phán này đến quyền tài phán khác, chỉ là, không có một sự sắp xếp quốc tế nào rất tốt để trấn áp các tin tặc. Họ chia sẻ công nghệ và thông tin; rất nhiều trong số đó là nguồn mở. Nếu bạn muốn xây dựng vi-rút của riêng mình, có vô số bộ vi-rút ngoài kia - nguồn mở hoàn toàn. Và họ có nguồn lực đáng kể, đã có một số đã có botnet trong hơn một triệu thiết bị bị xâm nhập trong các trung tâm dữ liệu và trên PC, v.v. Một số doanh nghiệp có lợi nhuận đã hoạt động trong một thời gian dài, và sau đó có các nhóm chính phủ, như tôi đã đề cập. Không thể, như Eric nói, không có khả năng hiện tượng này sẽ kết thúc.

Vì vậy, đây là một vụ hack thú vị mà tôi nghĩ là tôi đã đề cập đến nó, bởi vì đây là một vụ hack khá gần đây; nó đã xảy ra vào năm ngoái. Có một lỗ hổng trong hợp đồng DAO liên quan đến đồng tiền điện tử Etherium. Và nó đã được thảo luận trên một diễn đàn, và trong vòng một ngày, hợp đồng DAO đã bị hack, sử dụng lỗ hổng đó một cách chính xác. 50 triệu đô la ether đã bị rút đi, gây ra một cuộc khủng hoảng ngay lập tức trong dự án DAO và đóng cửa nó. Và Etherium thực sự đã chiến đấu để cố gắng và ngăn chặn tin tặc truy cập vào tiền, và họ đã giảm bớt số tiền của mình. Nhưng người ta cũng tin rằng - không biết chắc chắn - tin tặc thực sự đã rút ngắn giá ether trước cuộc tấn công của mình, biết rằng giá của ether sẽ sụp đổ, và do đó kiếm được lợi nhuận theo cách khác.

Và đó là một thứ khác, nếu bạn thích, chiến lược mà tin tặc có thể sử dụng. Nếu họ có thể làm hỏng giá cổ phiếu của bạn và họ biết họ sẽ làm điều đó, thì họ chỉ cần rút ngắn giá cổ phiếu và thực hiện hack, vì vậy, những người này rất thông minh, bạn biết đấy. Và giá là hoàn toàn trộm cắp tiền, gây rối và tiền chuộc, bao gồm cả các khoản đầu tư, nơi bạn phá vỡ và rút ngắn cổ phiếu, phá hoại, trộm danh tính, tất cả các loại lừa đảo, chỉ vì mục đích quảng cáo. Và nó có xu hướng chính trị, hoặc rõ ràng là gián điệp thông tin và thậm chí có những người kiếm sống bằng tiền thưởng lỗi mà bạn có thể có được bằng cách cố gắng hack Google, Apple, Facebook - thậm chí là Lầu năm góc, thực sự đưa tiền thưởng lỗi. Và bạn chỉ cần hack; Nếu nó thành công, thì bạn chỉ cần đi và nhận giải thưởng của mình, và không có thiệt hại nào được thực hiện, vì vậy đó là một điều tốt đẹp, bạn biết đấy.

Tôi cũng có thể đề cập đến việc tuân thủ và quy định. Ngoài các sáng kiến ​​của ngành, có vô số các quy định chính thức: HIPAA, SOX, FISMA, FERPA và GLBA đều là luật pháp của Hoa Kỳ. Có tiêu chuẩn; PCI-DSS đã trở thành một tiêu chuẩn khá chung. Và sau đó có ISO 17799 về quyền sở hữu dữ liệu. Quy định quốc gia khác nhau giữa các quốc gia, ngay cả ở châu Âu. Và hiện tại GDPR - Dữ liệu toàn cầu, nó đại diện cho điều gì? Quy định bảo vệ dữ liệu toàn cầu, tôi nghĩ nó là viết tắt - nhưng điều đó sẽ có hiệu lực vào năm tới, cho biết. Và điều thú vị về nó là nó được áp dụng trên toàn thế giới. Nếu bạn có 5.000 khách hàng trở lên, những người bạn đã có thông tin cá nhân và họ sống ở châu Âu, thì châu Âu sẽ thực sự đưa bạn đến nhiệm vụ, bất kể công ty của bạn có thực sự có trụ sở hay nơi nó hoạt động. Và các hình phạt, hình phạt tối đa là bốn phần trăm doanh thu hàng năm, chỉ là rất lớn, do đó sẽ là một bước ngoặt thú vị trên thế giới, khi điều đó có hiệu lực.

Những điều cần suy nghĩ, tốt, các lỗ hổng DBMS, hầu hết các dữ liệu có giá trị thực sự đang ngồi trong cơ sở dữ liệu. Điều đó có giá trị bởi vì chúng tôi đã dành rất nhiều thời gian để làm cho nó có sẵn và tổ chức tốt và điều đó làm cho nó dễ bị tổn thương hơn, nếu bạn không thực sự áp dụng đúng chứng khoán DBMS. Rõ ràng, nếu bạn định lập kế hoạch cho những thứ như thế này, bạn cần xác định dữ liệu dễ bị tổn thương nào trong toàn tổ chức, lưu ý rằng dữ liệu có thể dễ bị tổn thương vì những lý do khác nhau. Nó có thể là dữ liệu khách hàng, nhưng cũng có thể là các tài liệu nội bộ có giá trị cho các mục đích gián điệp, v.v. Chính sách bảo mật, đặc biệt liên quan đến bảo mật truy cập - mà trong thời gian gần đây theo tôi là rất yếu, trong công cụ nguồn mở mới - mã hóa đang được sử dụng nhiều hơn vì nó khá vững chắc.

Hầu hết mọi người đều không biết chi phí vi phạm an ninh, nhưng nếu bạn thực sự nhìn vào những gì đã xảy ra với các tổ chức đã bị vi phạm an ninh, thì hóa ra chi phí vi phạm an ninh thường cao hơn bạn nghĩ . Và sau đó, điều khác cần suy nghĩ là bề mặt tấn công, bởi vì bất kỳ phần mềm nào ở bất cứ đâu, chạy với các tổ chức của bạn đều có bề mặt tấn công. Bất kỳ thiết bị nào cũng vậy, dữ liệu cũng vậy, bất kể nó được lưu trữ như thế nào. Đó là tất cả, bề mặt tấn công đang phát triển với internet của vạn vật, bề mặt tấn công có thể sẽ tăng gấp đôi.

Vì vậy, cuối cùng, DBA và bảo mật dữ liệu. Bảo mật dữ liệu thường là một phần của vai trò của DBA. Nhưng nó cũng hợp tác. Và nó cần phải tuân theo chính sách của công ty, nếu không nó có thể sẽ không được thực hiện tốt. Phải nói rằng, tôi nghĩ rằng tôi có thể chuyền bóng.

Eric Kavanagh: Được rồi, để tôi đưa chìa khóa cho Vicky. Và bạn có thể chia sẻ màn hình của mình hoặc di chuyển đến các slide này, tùy bạn, mang nó đi.

Vicky Harp: Không, tôi sẽ bắt đầu với những slide này, cảm ơn bạn rất nhiều. Vì vậy, yeah, tôi chỉ muốn dành một chút thời gian và giới thiệu bản thân mình. Tôi là Vicky Harp. Tôi là người quản lý, quản lý sản phẩm cho các sản phẩm SQL trên phần mềm IDERA và đối với những người bạn không quen thuộc với chúng tôi, IDERA có một số dòng sản phẩm, nhưng tôi ở đây nói về khía cạnh của SQL Server. Và vì vậy, chúng tôi thực hiện giám sát hiệu suất, tuân thủ bảo mật, sao lưu, các công cụ quản trị - và đó chỉ là một danh sách của chúng. Và tất nhiên, điều tôi nói ở đây hôm nay là bảo mật và tuân thủ.

Phần lớn những gì tôi muốn nói hôm nay không nhất thiết là sản phẩm của chúng tôi, mặc dù tôi có ý định đưa ra một số ví dụ về điều đó sau. Tôi muốn nói chuyện với bạn nhiều hơn về bảo mật cơ sở dữ liệu, một số mối đe dọa trong thế giới bảo mật cơ sở dữ liệu ngay bây giờ, một số điều cần suy nghĩ và một số ý tưởng giới thiệu về những gì bạn cần xem xét để bảo mật SQL của bạn Cơ sở dữ liệu máy chủ và cũng để đảm bảo rằng chúng tuân thủ khung pháp lý mà bạn có thể phải tuân theo, như đã đề cập. Có nhiều quy định khác nhau tại chỗ; họ đi vào các ngành công nghiệp khác nhau, những nơi khác nhau trên khắp thế giới và đây là những điều cần suy nghĩ.

Vì vậy, tôi muốn dành một chút thời gian và nói về tình trạng vi phạm dữ liệu - và không lặp lại quá nhiều những gì đã được thảo luận ở đây - Tôi đã xem qua nghiên cứu bảo mật Intel gần đây và qua chúng - tôi nghĩ Khoảng 1500 tổ chức mà họ đã nói chuyện - họ có trung bình sáu vi phạm an ninh, về các vi phạm mất dữ liệu và 68% trong số đó đã yêu cầu tiết lộ theo một cách nào đó, vì vậy họ đã ảnh hưởng đến giá cổ phiếu hoặc họ phải thực hiện một số tín dụng giám sát cho khách hàng hoặc nhân viên của họ, v.v.

Một số thống kê thú vị khác là các diễn viên nội bộ chịu trách nhiệm cho 43 phần trăm trong số đó. Vì vậy, nhiều người nghĩ rất nhiều về tin tặc và các loại tổ chức chính phủ mờ ám hoặc tội phạm có tổ chức, v.v., nhưng các tác nhân nội bộ vẫn trực tiếp hành động chống lại chủ nhân của họ, trong một tỷ lệ khá cao của các vụ án. Và những điều này đôi khi khó bảo vệ hơn, bởi vì mọi người có thể có lý do chính đáng để có quyền truy cập vào dữ liệu đó. Khoảng một nửa trong số đó, 43 phần trăm là mất mát do tai nạn trong một số ý nghĩa. Vì vậy, ví dụ, trong trường hợp ai đó lấy dữ liệu về nhà, và sau đó mất dấu dữ liệu đó, điều này dẫn tôi đến điểm thứ ba, đó là thứ cho phương tiện truyền thông vật lý vẫn liên quan đến 40% các vi phạm. Vì vậy, đó là các phím USB, đó là máy tính xách tay của mọi người, đó là phương tiện truyền thông thực tế đã được ghi vào đĩa vật lý và đưa ra khỏi tòa nhà.

Nếu bạn nghĩ về, bạn có một nhà phát triển có một bản sao cơ sở dữ liệu sản xuất của bạn trên máy tính xách tay của họ không? Sau đó, họ lên máy bay và họ xuống máy bay, và họ lấy hành lý ký gửi và máy tính xách tay của họ bị đánh cắp. Bây giờ bạn đã có một vi phạm dữ liệu. Bạn có thể không nhất thiết nghĩ rằng đó là lý do tại sao máy tính xách tay đó được sử dụng, nó có thể không bao giờ xuất hiện trong tự nhiên. Nhưng đó vẫn là một thứ được coi là vi phạm, nó sẽ yêu cầu tiết lộ, bạn sẽ có tất cả các tác động hạ nguồn của việc mất dữ liệu đó, chỉ vì mất phương tiện vật lý đó.

Và một điều thú vị khác là rất nhiều người đang nghĩ về dữ liệu tín dụng và thông tin thẻ tín dụng là có giá trị nhất, nhưng thực tế không còn như vậy nữa. Dữ liệu đó có giá trị, số thẻ tín dụng rất hữu ích, nhưng thành thực mà nói, những số đó được thay đổi rất nhanh, trong khi dữ liệu cá nhân của mọi người không thay đổi rất nhanh. Một cái gì đó mà mục tin tức gần đây, tương đối gần đây, VTech, một nhà sản xuất đồ chơi có những đồ chơi này được thiết kế cho trẻ em. Và mọi người sẽ, họ có tên của con cái họ, họ sẽ có thông tin về nơi những đứa trẻ sống, họ có tên của cha mẹ họ, họ có những bức ảnh của những đứa trẻ. Không ai trong số đó được mã hóa, bởi vì nó không được coi là quan trọng. Nhưng mật khẩu của họ đã được mã hóa. Chà, khi vi phạm chắc chắn xảy ra, bạn đang nói, thì OK, vì vậy tôi có một danh sách tên của con cái, tên của cha mẹ chúng, nơi chúng sống - tất cả thông tin này đều nằm ngoài đó và bạn đang nghĩ rằng mật khẩu Đó là phần có giá trị nhất trong số đó? mọi người không thể thay đổi các khía cạnh về dữ liệu cá nhân, địa chỉ của họ, v.v. Và vì vậy thông tin đó thực sự rất có giá trị và nó cần được bảo vệ.

Vì vậy, muốn nói về một số điều đang diễn ra, để đóng góp vào cách thức vi phạm dữ liệu đang xảy ra ngay bây giờ. Một trong những điểm nóng lớn, không gian ngay bây giờ là kỹ thuật xã hội. Vì vậy, mọi người gọi đó là lừa đảo, có sự mạo danh, v.v., nơi mọi người đang truy cập dữ liệu, thường thông qua các tác nhân nội bộ, bằng cách thuyết phục họ rằng họ phải có quyền truy cập vào dữ liệu đó. Vì vậy, chỉ một ngày khác, chúng tôi đã có con sâu Google Docs này xuất hiện. Và điều gì sẽ xảy ra - và tôi thực sự đã nhận được một bản sao của nó, mặc dù may mắn là tôi đã không nhấp vào nó - bạn đang nhận được email từ một đồng nghiệp, nói rằng, Đây là một liên kết Google Doc; bạn cần nhấp vào đây để xem những gì tôi vừa chia sẻ với bạn. Vâng Vâng, trong một tổ chức sử dụng Google Docs, điều đó rất thông thường, bạn sẽ nhận được hàng tá yêu cầu đó mỗi ngày. Nếu bạn nhấp vào nó, nó sẽ yêu cầu bạn cho phép truy cập tài liệu này và có thể bạn sẽ nói, Này Hey, trông hơi lạ, nhưng bạn biết đấy, nó cũng có vẻ hợp pháp, vì vậy tôi sẽ tiếp tục và nhấp vào nó, và ngay sau khi bạn làm điều đó, bạn đã cấp cho bên thứ ba này quyền truy cập vào tất cả các tài liệu Google của bạn và do đó, tạo liên kết này để diễn viên bên ngoài này có quyền truy cập vào tất cả các tài liệu của bạn trên Google Drive. Cái này sâu khắp nơi. Nó tấn công hàng trăm ngàn người chỉ trong vài giờ. Và đây về cơ bản là một cuộc tấn công lừa đảo mà chính Google đã phải đóng cửa, bởi vì nó được thực hiện rất tốt. Mọi người đã yêu nó.

Tôi đề cập ở đây vi phạm SnapChat HR. Đây chỉ là một vấn đề đơn giản khi ai đó gửi email, mạo danh rằng họ là Giám đốc điều hành, gửi email cho phòng nhân sự, nói rằng, tôi cần bạn gửi cho tôi bảng tính này. Họ đã tin họ và họ đặt một bảng tính với 700 nhân viên khác nhau 'thông tin bồi thường, địa chỉ nhà của họ, v.v., đã gửi email cho bên kia, đó thực sự không phải là CEO. Bây giờ, dữ liệu đã được đưa ra, và tất cả thông tin cá nhân, thông tin cá nhân của nhân viên của họ đã được đưa ra ngoài và có sẵn để khai thác. Vì vậy, kỹ thuật xã hội là thứ mà tôi đề cập đến trong thế giới cơ sở dữ liệu, bởi vì đây là thứ mà bạn có thể cố gắng chống lại thông qua giáo dục, nhưng bạn cũng phải nhớ rằng bất cứ nơi nào bạn có một người tương tác với công nghệ của bạn và nếu bạn dựa vào phán đoán tốt của họ để ngăn chặn sự cố mất điện, bạn sẽ hỏi họ rất nhiều.

Mọi người mắc sai lầm, mọi người nhấp vào những thứ mà họ không nên có, mọi người rơi vào những mưu mẹo thông minh. Và bạn có thể rất cố gắng để bảo vệ chúng chống lại nó, nhưng nó không đủ mạnh, bạn cần cố gắng hạn chế khả năng mọi người vô tình đưa ra thông tin này trong hệ thống cơ sở dữ liệu của bạn. Một điều khác tôi muốn đề cập rằng rõ ràng chúng ta đang nói về rất nhiều là ransomware, botnet, virus - tất cả những cách tự động khác nhau này. Và vì vậy, điều tôi nghĩ là quan trọng để hiểu về ransomware là nó thực sự thay đổi mô hình lợi nhuận cho những kẻ tấn công. Trong trường hợp bạn đang nói về một vi phạm, theo một cách nào đó, họ phải trích xuất dữ liệu và tự mình sử dụng dữ liệu đó. Và nếu dữ liệu của bạn bị che khuất, nếu nó được mã hóa, nếu đó là ngành cụ thể, có thể họ không có bất kỳ giá trị nào cho dữ liệu đó.

Cho đến thời điểm này, mọi người có thể cảm thấy như đó là một sự bảo vệ cho họ, vì tôi không cần phải bảo vệ bản thân khỏi sự vi phạm dữ liệu, bởi vì nếu họ sẽ xâm nhập vào hệ thống của tôi, tất cả họ sẽ có là, tôi là một studio chụp ảnh, tôi có một danh sách những người sẽ đến vào những ngày nào trong năm tới. Ai quan tâm đến điều đó?, Vâng, hóa ra câu trả lời là bạn quan tâm đến điều đó; bạn đang lưu trữ thông tin đó, đó là thông tin quan trọng trong kinh doanh của bạn. Vì vậy, bằng cách sử dụng ransomware, kẻ tấn công sẽ nói rằng, À, không ai khác sẽ cho tôi tiền cho việc này, nhưng bạn sẽ. Vì vậy, họ tận dụng thực tế là họ thậm chí không phải lấy dữ liệu ra, họ không ' Thậm chí phải có một vi phạm, họ chỉ cần sử dụng các công cụ bảo mật tấn công bạn. Họ vào cơ sở dữ liệu của bạn, họ mã hóa nội dung của nó và sau đó họ nói, đó là OK, chúng tôi có mật khẩu và bạn sẽ phải trả cho chúng tôi 5.000 đô la để có được mật khẩu đó, nếu không bạn không có dữ liệu này nữa.

Và mọi người trả tiền lên; họ thấy mình phải làm điều đó MongoDB đã gặp phải một vấn đề lớn cách đây vài tháng, tôi đoán đó là vào tháng 1, nơi mà ransomware tấn công, tôi nghĩ, hơn một triệu cơ sở dữ liệu MongoDB mà họ có trên internet, dựa trên một số cài đặt mặc định. Và điều tồi tệ hơn nữa là mọi người đã trả tiền và vì vậy các tổ chức khác sẽ vào và mã hóa lại hoặc tuyên bố đó là những người đã mã hóa ban đầu, vì vậy khi bạn trả tiền, và tôi nghĩ trong trường hợp đó họ đã yêu cầu một cái gì đó như 500 đô la, mọi người sẽ nói, OK OK, tôi sẽ trả nhiều hơn thế để trả cho một nhà nghiên cứu để vào đây để giúp tôi tìm ra những gì đã sai. Tôi sẽ chỉ trả 500 đô la. Và thậm chí họ còn không trả cho diễn viên phù hợp, vì vậy họ sẽ bị chồng chất với mười tổ chức khác nhau nói với họ rằng, chúng tôi đã nhận được mật khẩu, có cách để bạn mở khóa dữ liệu tiền chuộc của mình. Và bạn phải trả tất cả chúng để có thể làm cho nó hoạt động.

Cũng có trường hợp các tác giả của ransomware gặp lỗi, ý tôi là, chúng tôi không nói về việc đó là một tình huống hoàn hảo, vì vậy ngay cả khi nó bị tấn công, ngay cả khi bạn đã trả tiền, không có gì đảm bảo rằng bạn sẽ lấy lại tất cả dữ liệu của bạn, một số điều này cũng đang trở nên phức tạp bởi các công cụ vũ khí hóa. Vì vậy, Shadow Brokers là một nhóm đã rò rỉ các công cụ từ NSA. Chúng là những công cụ được thiết kế bởi thực thể chính phủ cho mục đích gián điệp và thực sự hoạt động chống lại các thực thể chính phủ khác. Một số trong số này đã thực sự là các cuộc tấn công zero-day có cấu hình cao, về cơ bản làm cho các giao thức bảo mật được biết đến bị bỏ qua một bên. Và do đó, có một lỗ hổng lớn trong giao thức SMB, chẳng hạn, tại một trong những bãi chứa của Shadow Broker gần đây.

Và vì vậy, các công cụ xuất hiện ở đây có thể, trong vài giờ, thực sự thay đổi trò chơi về bạn, về mặt tấn công của bạn. Vì vậy, bất cứ khi nào tôi nghĩ về điều này, đó là điều mà ở cấp độ tổ chức, bảo mật Infecec là chức năng riêng của nó, nó cần được thực hiện nghiêm túc. Bất cứ khi nào chúng ta nói về cơ sở dữ liệu, tôi có thể gỡ xuống một chút, bạn không nhất thiết phải có một quản trị viên cơ sở dữ liệu hiểu biết đầy đủ về những gì đang xảy ra với Shadow Broker trong tuần này, nhưng bạn cần lưu ý rằng tất cả trong số này đang thay đổi, có những điều đang diễn ra, và do đó mức độ mà bạn giữ cho tên miền của mình chặt chẽ và an toàn, nó thực sự sẽ giúp bạn trong trường hợp những thứ bị loại ra khỏi bạn.

Vì vậy, tôi muốn dành một chút thời gian ở đây, trước khi chuyển sang nói về SQL Server một cách cụ thể, để thực sự có một cuộc thảo luận mở với các tham luận viên của chúng tôi về một số cân nhắc với bảo mật cơ sở dữ liệu. Vì vậy, tôi đã đi đến điểm này, một số điều chúng tôi chưa đề cập, tôi muốn nói về việc tiêm SQL như một vectơ. Vì vậy, đây là SQL tiêm, rõ ràng đó là cách mọi người chèn lệnh vào hệ thống cơ sở dữ liệu, bằng cách làm sai định dạng đầu vào.

Eric Kavanagh: Vâng, tôi thực sự đã gặp một anh chàng - tôi nghĩ đó là ở căn cứ Không quân của Andrew - khoảng năm năm trước, một chuyên gia tư vấn mà tôi đã nói chuyện với anh ta trên hành lang và chúng tôi chỉ là những người chia sẻ những câu chuyện chiến tranh - không có ý định chơi chữ - và anh ta đã đề cập rằng anh ta đã được một người nào đó mang đến để tham khảo ý kiến ​​của một thành viên khá cao cấp trong quân đội và anh ta đã hỏi anh ta, ồ, làm sao chúng ta biết bạn giỏi về những gì bạn làm? . Và khi anh ta nói chuyện với họ, anh ta đã sử dụng máy tính của mình, anh ta đã vào mạng, anh ta đã sử dụng SQL tiêm để vào sổ đăng ký email cho cơ sở đó và cho những người đó. Và anh ta tìm thấy email của người mà anh ta nói chuyện và anh ta chỉ cho anh ta email của mình trên máy! Và anh chàng giống như vậy, Làm thế nào mà bạn làm được điều đó?

Vì vậy, đó chỉ là năm năm trước, và nó đã ở một căn cứ Không quân, phải không? Vì vậy, ý tôi là, về mặt bối cảnh, thứ này vẫn rất thật và nó có thể được sử dụng với những hiệu ứng thực sự đáng sợ. Ý tôi là, tôi tò mò muốn biết về bất kỳ câu chuyện chiến tranh nào mà Robin có về chủ đề này, nhưng tất cả những kỹ thuật này vẫn còn hiệu lực. Chúng vẫn được sử dụng trong nhiều trường hợp, và đó là một câu hỏi về giáo dục bản thân, phải không?

Robin Bloor: Vâng, vâng. Vâng, có thể bảo vệ chống lại việc tiêm SQL bằng cách thực hiện công việc. Thật dễ hiểu tại sao khi ý tưởng được phát minh và phổ biến đầu tiên, thật dễ hiểu tại sao nó lại thành công đến vậy, bởi vì bạn có thể dán nó vào một trường đầu vào trên trang web và lấy nó để trả lại dữ liệu cho bạn hoặc lấy nó để xóa dữ liệu trong cơ sở dữ liệu hoặc bất cứ thứ gì - bạn chỉ cần tiêm mã SQL để làm điều đó. Nhưng đó là điều khiến tôi quan tâm, đó là bạn biết đấy, bạn sẽ phải thực hiện một chút phân tích cú pháp, về mọi phần dữ liệu được nhập, nhưng hoàn toàn có thể phát hiện ra rằng ai đó đang cố gắng làm điều đó. Và nó thực sự, tôi nghĩ nó thực sự là, bởi vì mọi người vẫn tránh xa nó, ý tôi là thật lạ khi không có cách nào dễ dàng để chống lại điều đó. Bạn biết đấy, mọi người đều có thể dễ dàng sử dụng, ý tôi là, theo như tôi biết, chưa từng có, Vicky, có ở đó không?

Vicky Harp: Vâng, thực sự là một số giải pháp con tin, như SQL Azure, tôi nghĩ có một số phương pháp phát hiện khá tốt dựa trên học máy. Đó có lẽ là những gì chúng ta sẽ thấy trong tương lai, là thứ mà nó đang cố gắng đưa ra với một kích thước phù hợp với tất cả. Tôi nghĩ rằng câu trả lời là không có một kích thước phù hợp với tất cả, nhưng chúng tôi có máy móc có thể tìm hiểu kích thước của bạn là gì và đảm bảo rằng bạn phù hợp với nó, phải không? Và do đó, nếu bạn có kết quả dương tính giả, đó là vì bạn thực sự đang làm điều gì đó bất thường, không phải vì bạn đã phải trải qua và siêng năng xác định mọi thứ mà ứng dụng của bạn có thể làm.

Tôi nghĩ một trong những lý do khiến nó thực sự vẫn còn rất phổ biến là mọi người vẫn dựa vào các ứng dụng của bên thứ ba và các ứng dụng từ ISV và những thứ đó bị bôi nhọ theo thời gian. Vì vậy, bạn nói về một tổ chức đã mua một ứng dụng kỹ thuật được viết vào năm 2001. Và họ đã không cập nhật nó, bởi vì không có bất kỳ thay đổi chức năng lớn nào kể từ đó, và tác giả ban đầu của nó là, họ không phải là kỹ sư, họ không phải là chuyên gia bảo mật cơ sở dữ liệu, họ đã không làm mọi thứ đúng cách trong ứng dụng và họ trở thành một vector. Hiểu biết của tôi là - Tôi nghĩ đó là vi phạm dữ liệu Target, một vụ tấn công thực sự lớn - vectơ tấn công đã thông qua một trong những nhà cung cấp điều hòa không khí của họ, phải không? Vì vậy, vấn đề với các bên thứ ba đó, bạn có thể, nếu bạn sở hữu cửa hàng phát triển của riêng mình, bạn có thể có một số quy tắc này, thực hiện nó một cách khái quát bất cứ khi nào. Là một tổ chức, bạn có thể có hàng trăm hoặc thậm chí hàng ngàn ứng dụng đang chạy, với tất cả các cấu hình khác nhau. Tôi nghĩ đó là nơi mà máy học sẽ xuất hiện và bắt đầu giúp chúng tôi rất nhiều.

Câu chuyện chiến tranh của tôi là cuộc sống giáo dục. Tôi đã thấy một cuộc tấn công SQL SQL và một điều chưa từng xảy ra với tôi là sử dụng SQL có thể đọc được. Tôi làm những điều này được gọi là thẻ kỳ nghỉ P SQL bị xáo trộn; Tôi thích làm, bạn làm cho SQL này trông khó hiểu nhất có thể. Có cuộc thi mã C ++ bị xáo trộn đã diễn ra trong nhiều thập kỷ nay và đó cũng là một ý tưởng tương tự. Vì vậy, những gì bạn thực sự nhận được là SQL tiêm trong trường chuỗi mở, nó đóng chuỗi, nó đặt dấu chấm phẩy và sau đó nó đưa vào lệnh exec mà sau đó có một chuỗi số và về cơ bản nó đang sử dụng truyền lệnh để chuyển các số đó thành nhị phân và sau đó chuyển các số đó thành các giá trị ký tự và sau đó thực hiện số đó. Vì vậy, không giống như bạn phải thấy điều gì đó đã nói, khởi động Xóa khỏi bảng sản xuất, nó thực sự bị nhồi vào các trường số khiến nó khó nhìn hơn nhiều. Và ngay cả khi bạn đã nhìn thấy nó, để xác định những gì đang xảy ra, phải mất một số bức ảnh SQL thực sự, để có thể tìm ra những gì đang xảy ra, tất nhiên thời gian đó công việc đã được thực hiện.

Robin Bloor: Và một trong những điều chỉ là một hiện tượng trong toàn bộ thế giới hack là nếu ai đó tìm thấy điểm yếu và nó xảy ra trong một phần mềm thường được bán, bạn biết đấy, một trong những vấn đề ban đầu là mật khẩu cơ sở dữ liệu mà bạn đã được cung cấp khi cơ sở dữ liệu được cài đặt, rất nhiều cơ sở dữ liệu trong thực tế chỉ là mặc định. Và rất nhiều DBA đơn giản là không bao giờ thay đổi nó, và do đó bạn có thể quản lý để vào mạng sau đó; bạn chỉ có thể thử mật khẩu đó và nếu nó hoạt động tốt, bạn vừa trúng xổ số. Và điều thú vị là tất cả các thông tin đó được lưu hành rất hiệu quả và hiệu quả giữa các cộng đồng hack trên các trang web darknet. Và họ biết. Vì vậy, họ có thể thực hiện rất nhiều công việc quét dọn những thứ ngoài kia, tìm một vài trường hợp và tự động ném một số khai thác hack vào đó, và họ nghĩ rằng, rất nhiều người ít nhất là trên ngoại vi của tất cả những điều này, thực sự không hiểu mạng lưới hack phản ứng với lỗ hổng nhanh như thế nào.

Vicky Harp: Vâng, điều đó thực sự mang đến một điều khác mà tôi muốn đề cập trước khi tôi tiếp tục, đó là khái niệm về việc nhồi thông tin xác thực, đó là thứ đã xuất hiện rất nhiều, đó là một khi thông tin của bạn đã bị đánh cắp cho ai đó ở bất cứ đâu, tại bất kỳ trang web nào, những thông tin đó sẽ được cố gắng sử dụng lại trên bảng. Vì vậy, nếu bạn đang sử dụng mật khẩu trùng lặp, giả sử, nếu người dùng của bạn, thậm chí, hãy đặt nó theo cách đó, ai đó có thể có quyền truy cập thông qua những gì có vẻ là một bộ thông tin xác thực hoàn toàn hợp lệ. Vì vậy, giả sử rằng tôi đã sử dụng cùng một mật khẩu của tôi tại Amazon và tại ngân hàng của tôi, cũng như tại một diễn đàn và phần mềm diễn đàn đó đã bị hack, tốt, họ có tên người dùng và mật khẩu của tôi. Và sau đó họ có thể sử dụng cùng tên người dùng đó tại Amazon hoặc họ sử dụng nó tại ngân hàng. Và theo như ngân hàng, đó là một thông tin đăng nhập hoàn toàn hợp lệ. Bây giờ, bạn có thể thực hiện các hành động bất chính thông qua truy cập hoàn toàn được ủy quyền.

Vì vậy, loại đó quay trở lại một lần nữa với những gì tôi đã nói về các vi phạm nội bộ và các tập quán nội bộ. Nếu bạn có những người trong tổ chức của bạn đang sử dụng cùng một mật khẩu để truy cập nội bộ mà họ thực hiện để truy cập bên ngoài, bạn có khả năng ai đó sẽ đến và mạo danh bạn thông qua vi phạm tại một số trang web khác mà bạn không cho thậm chí còn biết về. Và dữ liệu này được phổ biến rất nhanh. Có những danh sách, tôi nghĩ rằng lần tải gần đây nhất đến tôi đã bị Troy Hunt đánh cắp, anh ta nói rằng anh ta có nửa tỷ bộ thông tin, đó là - nếu bạn xem xét số lượng người trên hành tinh - đó là số lượng lớn các thông tin đã được cung cấp để nhồi thông tin xác thực.

Vì vậy, tôi sẽ bước sâu hơn một chút và nói về bảo mật SQL Server. Bây giờ tôi muốn nói rằng tôi sẽ không cố gắng cung cấp cho bạn mọi thứ bạn cần biết để bảo mật Máy chủ SQL của bạn trong 20 phút tới; có vẻ như một chút trật tự cao. Vì vậy, để bắt đầu, tôi muốn nói rằng có các nhóm trực tuyến và tài nguyên trực tuyến mà bạn chắc chắn có thể Google, có sách, có tài liệu thực hành tốt nhất về Microsoft, có một chương ảo bảo mật dành cho các cộng sự chuyên nghiệp tại SQL Server, họ đang ở security.pass.org và tôi tin rằng, các webcast hàng tháng và các bản ghi webcast để tìm hiểu về cách thức thực sự, chuyên sâu về cách bảo mật SQL Server. Nhưng đây là một số điều mà tôi, nói với bạn là chuyên gia dữ liệu, là chuyên gia CNTT, là DBA, tôi muốn bạn biết bạn cần biết về bảo mật SQL Server.

Vì vậy, thứ nhất là an ninh vật lý. Vì vậy, như tôi đã nói trước đó, ăn cắp phương tiện vật lý vẫn cực kỳ phổ biến. Và vì vậy, kịch bản mà tôi đưa ra với máy dev, với một bản sao cơ sở dữ liệu của bạn trên máy dev bị đánh cắp - đó là một vectơ cực kỳ phổ biến, đó là một vectơ bạn cần phải biết và cố gắng hành động. Điều này cũng đúng đối với bảo mật dự phòng, vì vậy, bất cứ khi nào bạn sao lưu dữ liệu của mình, bạn cần sao lưu dữ liệu được mã hóa, bạn cần sao lưu vào một vị trí an toàn. Rất nhiều lần dữ liệu này thực sự được bảo vệ trong cơ sở dữ liệu, ngay khi nó bắt đầu được đưa vào các vị trí ngoại vi, trên các máy dev, trên các máy kiểm tra, chúng tôi đã bớt cẩn thận hơn một chút về việc vá lỗi, chúng tôi sẽ bớt đi một chút cẩn thận về những người có quyền truy cập vào nó. Điều tiếp theo bạn biết, bạn đã có các bản sao lưu cơ sở dữ liệu không được mã hóa được lưu trữ trên một chia sẻ công khai trong tổ chức của bạn có sẵn để khai thác từ nhiều người khác nhau. Vì vậy, hãy nghĩ về bảo mật vật lý và đơn giản như, ai đó có thể đi lên và chỉ cần đặt một khóa USB vào máy chủ của bạn không? Bạn không nên cho phép điều đó.

Mục tiếp theo tôi muốn bạn nghĩ đến là bảo mật nền tảng, vì vậy hệ điều hành cập nhật, các bản vá cập nhật. Thật mệt mỏi khi nghe mọi người nói về việc ở lại các phiên bản Windows cũ hơn, các phiên bản SQL Server cũ hơn, nghĩ rằng chi phí duy nhất khi chơi là chi phí nâng cấp bản quyền, không phải vậy. Chúng tôi có an ninh, đó là một dòng chảy liên tục xuống đồi và khi thời gian trôi qua, nhiều khai thác được tìm thấy. Microsoft trong trường hợp này và các nhóm khác như trường hợp có thể, họ sẽ cập nhật các hệ thống cũ hơn và cuối cùng họ sẽ không hỗ trợ và họ sẽ không cập nhật chúng nữa, vì đó chỉ là một quá trình không bao giờ kết thúc bảo trì.

Và vì vậy, bạn cần phải có một hệ điều hành được hỗ trợ và bạn cần cập nhật các bản vá của mình và gần đây chúng tôi đã tìm thấy như với Shadow Brokers, trong một số trường hợp, Microsoft có thể hiểu rõ về các vi phạm bảo mật lớn sắp tới, trước chúng được công khai, trước khi tiết lộ, vì vậy đừng để bản thân bị rối loạn. Tôi không muốn mất thời gian chết, tôi muốn chờ đợi và đọc từng người trong số họ và quyết định. Bạn có thể không biết giá trị của nó là bao nhiêu cho đến vài tuần sau khi bạn tìm hiểu lý do tại sao bản vá này xảy ra. Vì vậy, ở trên đó.

Bạn nên cấu hình tường lửa của bạn. Thật đáng kinh ngạc khi SNB vi phạm có bao nhiêu người đang chạy các phiên bản SQL Server cũ hơn với tường lửa hoàn toàn mở cho internet, vì vậy bất kỳ ai cũng có thể truy cập và làm bất cứ điều gì họ muốn với máy chủ của họ. Bạn nên sử dụng tường lửa. Thực tế là đôi khi bạn phải định cấu hình các quy tắc hoặc đưa ra các ngoại lệ cụ thể cho cách bạn đang kinh doanh là một mức giá OK phải trả. Bạn cần kiểm soát diện tích bề mặt trong các hệ thống cơ sở dữ liệu của mình - bạn có đồng cài đặt dịch vụ hoặc máy chủ web như IIS trên cùng một máy không? Chia sẻ cùng một không gian đĩa, chia sẻ cùng một không gian bộ nhớ với cơ sở dữ liệu và dữ liệu riêng tư của bạn? Cố gắng không làm điều đó, cố gắng cô lập nó, giữ cho diện tích bề mặt nhỏ hơn, để bạn không phải lo lắng quá nhiều về việc đảm bảo tất cả những thứ đó được an toàn trên cơ sở dữ liệu. Bạn có thể tách biệt vật lý, bục, tách chúng ra, cho mình một chút phòng thở.

Bạn không nên có siêu quản trị viên chạy khắp nơi có thể có quyền truy cập vào tất cả dữ liệu của bạn. Tài khoản quản trị viên hệ điều hành có thể không nhất thiết phải có quyền truy cập vào cơ sở dữ liệu của bạn hoặc dữ liệu cơ bản trong cơ sở dữ liệu thông qua mã hóa, chúng tôi sẽ nói về một phút. Và việc truy cập vào các tệp cơ sở dữ liệu, bạn cũng cần phải hạn chế điều đó. Thật là ngớ ngẩn nếu bạn muốn nói, tốt, ai đó không thể truy cập các cơ sở dữ liệu này thông qua cơ sở dữ liệu; Bản thân SQL Server sẽ không cho phép họ truy cập vào nó, nhưng nếu sau đó họ có thể đi xung quanh, lấy một bản sao của tệp MDF thực tế, di chuyển nó đơn giản như vậy, gắn nó vào SQL Server của riêng họ, bạn đã thực sự hoàn thành nhiều

Mã hóa, mã hóa là thanh kiếm hai chiều nổi tiếng đó. Có rất nhiều cấp độ mã hóa khác nhau mà bạn có thể thực hiện ở cấp độ HĐH và cách thức hiện đại đối với SQL và Windows là với BitLocker và ở cấp độ cơ sở dữ liệu, nó được gọi là TDE hoặc mã hóa dữ liệu minh bạch. Vì vậy, đây là cả hai cách để giữ cho dữ liệu của bạn được mã hóa ở trạng thái nghỉ ngơi. Nếu bạn muốn giữ cho dữ liệu của mình được mã hóa toàn diện hơn, bạn có thể thực hiện mã hóa - xin lỗi, tôi đã từng bước đi trước. Bạn có thể thực hiện các kết nối được mã hóa để bất cứ khi nào quá cảnh, nó vẫn được mã hóa để nếu ai đó đang lắng nghe hoặc có một người đàn ông ở giữa một cuộc tấn công, bạn đã được bảo vệ dữ liệu đó qua dây. Các bản sao lưu của bạn cần được mã hóa, như tôi đã nói, chúng có thể được người khác truy cập và sau đó, nếu bạn muốn nó được mã hóa trong bộ nhớ và trong quá trình sử dụng, chúng tôi đã mã hóa cột và sau đó, SQL 2016 luôn có khái niệm về mã hóa, nơi nó thực sự được mã hóa trên đĩa, trong bộ nhớ, trên dây, tất cả các cách để ứng dụng thực sự sử dụng dữ liệu.

Bây giờ, tất cả mã hóa này không miễn phí: Có CPU trên đầu, đôi khi có mã hóa cột và trường hợp luôn được mã hóa, có ý nghĩa về hiệu suất về khả năng của bạn để tìm kiếm dữ liệu đó. Tuy nhiên, mã hóa này, nếu được kết hợp đúng cách, thì điều đó có nghĩa là nếu ai đó có quyền truy cập vào dữ liệu của bạn, thì thiệt hại sẽ giảm đi rất nhiều, vì họ có thể lấy được và sau đó họ không thể làm gì với nó. Tuy nhiên, đây cũng là cách mà ransomware hoạt động, là ai đó đi vào và bật các mục này, với chứng chỉ của riêng họ hoặc mật khẩu của riêng họ và bạn không có quyền truy cập vào nó. Vì vậy, đó là lý do tại sao điều quan trọng là đảm bảo rằng bạn đang làm điều này và bạn có quyền truy cập vào nó, nhưng bạn không cho nó, mở cho người khác và kẻ tấn công làm.

Và sau đó, các nguyên tắc bảo mật - Tôi sẽ không tin vào điểm này, nhưng hãy đảm bảo rằng bạn không có mọi người dùng đang chạy trong SQL Server với tư cách là quản trị viên siêu hạng. Các nhà phát triển của bạn có thể muốn nó, những người dùng khác có thể muốn nó - họ thất vọng khi phải yêu cầu quyền truy cập cho từng mục riêng lẻ - nhưng bạn cần phải siêng năng về điều đó, và mặc dù nó có thể phức tạp hơn, hãy cấp quyền truy cập vào các đối tượng và cơ sở dữ liệu và lược đồ hợp lệ cho công việc đang diễn ra và có một trường hợp đặc biệt, có thể có nghĩa là đăng nhập đặc biệt, nó không nhất thiết có nghĩa là nâng cao quyền, cho người dùng trường hợp trung bình.

Và sau đó, có những cân nhắc tuân thủ quy định phù hợp với điều này và một số trường hợp thực sự có thể đi theo cách riêng của họ - vì vậy có HIPAA, SOX, PCI - có tất cả những cân nhắc khác nhau này. Và khi bạn trải qua một cuộc kiểm toán, bạn sẽ được cho là thể hiện rằng bạn đang thực hiện các hành động để tuân thủ điều này. Và vì vậy, điều này rất nhiều để theo dõi, tôi sẽ nói là một danh sách việc cần làm của DBA, bạn đang cố gắng đảm bảo cấu hình mã hóa vật lý bảo mật, bạn đang cố gắng đảm bảo rằng quyền truy cập vào dữ liệu đó đang được kiểm tra cho mục đích tuân thủ của bạn, đảm bảo rằng các cột nhạy cảm của bạn, rằng bạn biết chúng là gì, chúng ở đâu, những cột nào bạn nên mã hóa và xem quyền truy cập. Và đảm bảo rằng các cấu hình phù hợp với các nguyên tắc quy định mà bạn phải tuân theo. Và bạn phải cập nhật tất cả những điều này vì mọi thứ đang thay đổi.

Vì vậy, đó là rất nhiều việc phải làm, và vì vậy nếu tôi để nó ở đó, tôi sẽ nói hãy làm điều đó. Nhưng có rất nhiều công cụ khác nhau cho điều đó, và vì vậy, nếu tôi có thể trong vài phút trước, tôi muốn cho bạn thấy một số công cụ chúng tôi có tại IDERA cho điều đó. Và hai cái tôi muốn nói đến hôm nay là SQL Secure và SQL tuân thủ SQL Manager. SQL Secure là công cụ của chúng tôi để giúp xác định loại lỗ hổng cấu hình. Chính sách bảo mật của bạn, quyền người dùng của bạn, cấu hình diện tích bề mặt của bạn. Và nó có các mẫu để giúp bạn tuân thủ các khung pháp lý khác nhau. Điều đó tự nó, dòng cuối cùng, có thể là lý do để mọi người xem xét nó. Bởi vì đọc qua các quy định khác nhau này và xác định ý nghĩa của chúng, PCI và sau đó đưa tất cả xuống máy chủ SQL của tôi trong cửa hàng của tôi, đó là rất nhiều công việc. Đó là điều mà bạn có thể trả rất nhiều tiền tư vấn để làm; chúng tôi đã đi và thực hiện tư vấn đó, chúng tôi đã làm việc với các công ty kiểm toán khác nhau, v.v., để đưa ra những mẫu đó là gì - một cái gì đó có khả năng vượt qua kiểm toán nếu chúng được đưa ra. Và sau đó bạn có thể sử dụng các mẫu đó và xem chúng, trong môi trường của bạn.

Chúng tôi cũng có một loại công cụ chị em khác dưới dạng Trình quản lý tuân thủ SQL và đây là nơi SQL Secure nói về cài đặt cấu hình. Trình quản lý tuân thủ SQL là về việc xem những gì đã được thực hiện bởi ai, khi nào. Vì vậy, nó đang kiểm toán, vì vậy nó cho phép bạn theo dõi hoạt động khi nó diễn ra và cho phép bạn phát hiện và theo dõi ai đang truy cập vào mọi thứ. Có ai đó, ví dụ nguyên mẫu là một người nổi tiếng được kiểm tra trong bệnh viện của bạn, có ai đó đang đi và tìm kiếm thông tin của họ, chỉ vì tò mò? Họ có lý do để làm như vậy không? Bạn có thể xem lịch sử kiểm toán và xem những gì đang diễn ra, ai đang truy cập vào những hồ sơ đó. Và bạn có thể xác định điều này có các công cụ để giúp bạn xác định các cột nhạy cảm, do đó bạn không nhất thiết phải đọc qua và tự mình làm điều đó.

Vì vậy, nếu có thể, tôi sẽ tiếp tục và cho bạn xem một số công cụ ở đây trong vài phút cuối này - và xin đừng coi đó là bản demo chuyên sâu. Tôi là người quản lý sản phẩm, không phải là kỹ sư bán hàng, vì vậy tôi sẽ chỉ cho bạn một số điều mà tôi nghĩ có liên quan đến cuộc thảo luận này. Vì vậy, đây là sản phẩm SQL Secure của chúng tôi. Và như bạn có thể thấy ở đây, tôi đã có loại thẻ báo cáo cấp cao này. Tôi chạy cái này, tôi nghĩ, ngày hôm qua. Và nó cho tôi thấy một số thứ không được thiết lập chính xác và một số thứ được thiết lập chính xác. Vì vậy, bạn có thể thấy có khá nhiều hơn 100 kiểm tra khác nhau mà chúng tôi đã thực hiện ở đây. Và tôi có thể thấy rằng mã hóa sao lưu của mình trên các bản sao lưu mà tôi đang thực hiện, tôi đã không sử dụng mã hóa sao lưu. Tài khoản SA của tôi, được đặt tên rõ ràng là tài khoản SA SA, không bị vô hiệu hóa hoặc đổi tên. Vai trò máy chủ công cộng có sự cho phép, vì vậy đây là tất cả những điều mà tôi có thể muốn xem xét thay đổi.

Tôi đã có chính sách được thiết lập ở đây, vì vậy nếu tôi muốn thiết lập một chính sách mới, để áp dụng cho các máy chủ của mình, chúng tôi đã có tất cả các chính sách tích hợp này. Vì vậy, tôi sẽ sử dụng một mẫu chính sách hiện có và bạn có thể thấy tôi có CIS, HIPAA, PCI, SR và chúng tôi đang thực sự tiếp tục bổ sung các chính sách bổ sung, dựa trên những điều mọi người cần trong lĩnh vực này . Và bạn cũng có thể tạo một chính sách mới, vì vậy nếu bạn biết kiểm toán viên của bạn đang tìm kiếm gì, bạn có thể tự tạo chính sách đó. Và sau đó, khi bạn làm như vậy, bạn có thể chọn trong số tất cả các cài đặt khác nhau này, những gì bạn cần phải đặt, trong một số trường hợp, bạn có một số hình ảnh cho phép tôi quay lại và tìm một trong những cài đặt sẵn. Điều này thật tiện lợi, tôi có thể chọn, nói, HIPAA - Tôi đã có HIPAA, xấu của tôi - PCI, và sau đó, khi tôi nhấp vào đây, tôi thực sự có thể thấy tham chiếu chéo bên ngoài đến phần của quy định rằng điều này có liên quan đến. Vì vậy, điều đó sẽ giúp bạn sau này, khi bạn đang cố gắng tìm hiểu tại sao tôi lại thiết lập điều này? Tại sao tôi lại cố gắng nhìn vào điều này? Phần này liên quan đến cái gì?

Điều này cũng có một công cụ tuyệt vời ở chỗ nó cho phép bạn truy cập và duyệt người dùng của mình, vì vậy một trong những điều khó khăn khi khám phá vai trò người dùng của bạn, đó là, thực sự, tôi sẽ xem xét ở đây. Vì vậy, nếu tôi hiển thị quyền cho tôi, hãy xem, hãy chọn người dùng ở đây. Hiển thị quyền. Tôi có thể thấy các quyền được chỉ định cho máy chủ này, nhưng sau đó tôi có thể nhấp vào đây và tính toán các quyền hiệu quả và nó sẽ cung cấp cho tôi danh sách đầy đủ dựa trên, vì vậy trong trường hợp này là quản trị viên, vì vậy nó không thú vị, nhưng Tôi có thể đi qua và chọn những người dùng khác nhau và xem các quyền hiệu quả của họ là gì, dựa trên tất cả các nhóm khác nhau mà họ có thể thuộc về. Nếu bạn từng cố gắng tự làm điều này, nó thực sự có thể là một chút rắc rối, để tìm ra, OK người dùng này là thành viên của các nhóm này và do đó có quyền truy cập vào những điều này thông qua các nhóm, v.v.

Vì vậy, cách mà sản phẩm này hoạt động, là chụp ảnh nhanh, do đó, đây thực sự không phải là một quá trình khó khăn để chụp ảnh máy chủ một cách thường xuyên và sau đó nó sẽ giữ những ảnh chụp nhanh đó theo thời gian để bạn có thể so sánh các thay đổi. Vì vậy, đây không phải là một giám sát liên tục theo nghĩa truyền thống giống như một công cụ giám sát hiệu suất; đây là thứ mà bạn có thể đã thiết lập để chạy một lần mỗi đêm, một lần mỗi tuần - tuy nhiên bạn thường nghĩ là hợp lệ - vì vậy, bất cứ khi nào bạn thực hiện phân tích và bạn đang làm thêm một chút, bạn thực sự chỉ làm việc trong công cụ của chúng tôi. Bạn không kết nối trở lại máy chủ của mình quá nhiều, vì vậy đây là một công cụ nhỏ khá hay để làm việc, để tuân thủ các loại cài đặt tĩnh đó.

Công cụ khác tôi muốn cho bạn thấy là công cụ Trình quản lý tuân thủ của chúng tôi. Quản lý tuân thủ sẽ theo dõi một cách liên tục hơn. Và nó sẽ thấy ai đang làm gì trên máy chủ của bạn và cho phép bạn xem nó. Vì vậy, những gì tôi đã làm ở đây, trong vài giờ qua, tôi thực sự đã cố gắng tạo ra một số vấn đề nhỏ. Vì vậy, ở đây tôi đã biết liệu đó có phải là vấn đề hay không, tôi có thể biết về nó, ai đó đã thực sự tạo ra một đăng nhập và thêm nó vào vai trò máy chủ. Vì vậy, nếu tôi đi vào và xem xét điều đó, tôi có thể thấy hình xăm Tôi đoán tôi không thể nhấp chuột phải vào đó, tôi có thể thấy những gì đang diễn ra. Vì vậy, đây là bảng điều khiển của tôi và tôi có thể thấy tôi đã có một số lần đăng nhập thất bại sớm hơn một chút vào hôm nay. Tôi đã có một loạt các hoạt động bảo mật, hoạt động DBL.

Vì vậy, hãy để tôi đi qua các sự kiện kiểm toán của tôi và xem xét. Ở đây tôi đã có các sự kiện kiểm toán của mình được nhóm theo danh mục và đối tượng mục tiêu, vì vậy nếu tôi xem xét bảo mật đó từ trước đó, tôi có thể thấy DemoNewUser, điều này tạo ra đăng nhập máy chủ. Và tôi có thể thấy rằng SA đăng nhập đã tạo tài khoản DemoNewUser này, tại đây, lúc 2:42 chiều và sau đó, tôi có thể thấy rằng lần lượt, thêm đăng nhập vào máy chủ, DemoNewUser này đã được thêm vào nhóm quản trị viên máy chủ, chúng đã được thêm vào thiết lập nhóm quản trị, họ đã được thêm vào nhóm sysadmin. Vì vậy, đó là điều mà tôi muốn biết đã xảy ra. Tôi cũng đã thiết lập nó để các cột nhạy cảm trong các bảng của tôi được theo dõi, vì vậy tôi có thể biết ai đã truy cập nó.

Vì vậy, ở đây tôi đã có một vài lựa chọn đã xảy ra trên bàn của tôi, từ Adventure Works. Và tôi có thể xem và thấy rằng người dùng SA trên bảng Adventure Works đã chọn mười ngôi sao hàng đầu từ người chấm người. Vì vậy, có thể trong tổ chức của tôi, tôi không muốn mọi người chọn sao từ người chấm người hoặc tôi chỉ mong một số người dùng nhất định làm như vậy và vì vậy tôi sẽ thấy điều này ở đây. Vì vậy, những gì bạn cần về kiểm toán, chúng tôi có thể thiết lập điều đó dựa trên khung và đây là một công cụ chuyên sâu hơn một chút. Nó đang sử dụng các sự kiện SQL Trace hoặc SQLX, tùy thuộc vào phiên bản. Và đó là thứ mà bạn sẽ phải có một số khoảng trống trên máy chủ của mình để chứa, nhưng đó là một trong những thứ đó, giống như bảo hiểm, thật tuyệt nếu chúng ta không phải có bảo hiểm xe hơi - đó sẽ là một chi phí mà chúng tôi sẽ không phải mất - nhưng nếu bạn có một máy chủ mà bạn cần theo dõi xem ai đang làm gì, bạn có thể phải có thêm một chút khoảng trống và một công cụ như thế này để làm điều này. Cho dù bạn đang sử dụng công cụ của chúng tôi hay bạn tự lăn nó, cuối cùng bạn sẽ chịu trách nhiệm cung cấp thông tin này cho các mục đích tuân thủ quy định.

Vì vậy, như tôi đã nói, không phải là một bản demo chuyên sâu, chỉ là một bản tóm tắt nhanh, nhỏ. Tôi cũng muốn cho bạn thấy một công cụ miễn phí nhanh, nhỏ dưới dạng Tìm kiếm Cột SQL này, đây là thứ mà bạn có thể sử dụng để xác định cột nào trong môi trường của bạn có vẻ là thông tin nhạy cảm. Vì vậy, chúng tôi có một số cấu hình tìm kiếm trong đó tìm kiếm các tên khác nhau của các cột thường chứa dữ liệu nhạy cảm và sau đó tôi đã nhận được toàn bộ danh sách này đã được xác định. Tôi đã có 120 trong số đó, và sau đó tôi đã xuất chúng ở đây, để tôi có thể sử dụng chúng để nói, hãy xem và đảm bảo rằng tôi đang theo dõi quyền truy cập vào tên đệm, một người chấm hoặc thuế bán hàng tỷ lệ, vv

Tôi biết chúng ta sẽ nhận được đúng vào cuối thời gian của chúng tôi ở đây. Và đó là tất cả những gì tôi thực sự phải chỉ cho bạn, vậy có câu hỏi nào cho tôi không?

Eric Kavanagh: Tôi có một vài cái tốt cho bạn. Hãy để tôi cuộn cái này lên đây. Một trong những người tham dự đã hỏi một câu hỏi thực sự tốt. Một trong số đó là hỏi về thuế hiệu suất, vì vậy tôi biết nó thay đổi tùy theo giải pháp, nhưng bạn có ý tưởng chung nào về thuế hiệu suất khi sử dụng các công cụ bảo mật IDERA không?

Vicky Harp: Vì vậy, trên SQL Secure, như tôi đã nói, nó rất thấp, nó sẽ chỉ chụp một số ảnh chụp nhanh. Và ngay cả khi bạn đã chạy khá thường xuyên, nó vẫn nhận được thông tin tĩnh về cài đặt và do đó, nó rất thấp, gần như không đáng kể. Về mặt Quản lý tuân thủ, nó là giáo dục

Eric Kavanagh: Giống như một phần trăm?

Vicky Harp: Nếu tôi phải đưa ra một con số phần trăm, ừ, nó sẽ là một phần trăm hoặc thấp hơn. Đó là thông tin cơ bản về thứ tự sử dụng SSMS và đi vào tab bảo mật và mở rộng mọi thứ. Về mặt Tuân thủ, nó cao hơn nhiều - đó là lý do tại sao tôi nói rằng nó cần một khoảng không nhỏ - nó giống như vượt xa những gì bạn có về mặt giám sát hiệu suất. Bây giờ, tôi không muốn làm mọi người sợ nó, mẹo với theo dõi Tuân thủ và nếu kiểm toán là để đảm bảo bạn chỉ kiểm tra những gì bạn sẽ hành động. Vì vậy, một khi bạn lọc xuống để nói, thì Hey Hey, tôi muốn biết khi nào mọi người truy cập vào các bảng cụ thể này và tôi muốn biết bất cứ khi nào mọi người truy cập, hãy thực hiện những hành động cụ thể này, đó là dựa trên tần suất của những điều này xảy ra và bao nhiêu dữ liệu bạn đang tạo ra. Nếu bạn nói, thì tôi muốn có toàn bộ văn bản SQL của mọi lựa chọn từng xảy ra trên bất kỳ bảng nào trong số đó, thì đó sẽ là gigabyte và gigabyte dữ liệu phải được phân tích cú pháp bởi SQL Server được lưu trữ sang sản phẩm của chúng tôi, Vân vân.

Nếu bạn giữ nó xuống một con thì nó cũng sẽ có nhiều thông tin hơn bạn có thể giải quyết. Nếu bạn có thể đưa nó xuống một bộ nhỏ hơn, để bạn nhận được vài trăm sự kiện mỗi ngày, thì điều đó rõ ràng là thấp hơn nhiều. Vì vậy, thực sự, trong một số cách, bầu trời là giới hạn. Nếu bạn bật tất cả các cài đặt trên tất cả các giám sát cho tất cả mọi thứ, thì có, đó sẽ là một hiệu suất 50 phần trăm. Nhưng nếu bạn định biến nó thành loại vừa phải, được coi là cấp độ, tôi có thể sẽ cầu mắt 10 phần trăm? Thực sự, đó là một trong những điều mà nó sẽ phụ thuộc rất nhiều vào khối lượng công việc của bạn.

Eric Kavanagh: Vâng, đúng rồi. Có một câu hỏi khác về phần cứng. Và sau đó, có các nhà cung cấp phần cứng tham gia vào trò chơi và thực sự hợp tác với các nhà cung cấp phần mềm và tôi đã trả lời qua cửa sổ Hỏi & Đáp. Tôi biết một trường hợp cụ thể, Cloudera hợp tác với Intel, nơi Intel đã đầu tư rất lớn vào họ, và một phần của tính toán là Cloudera sẽ có quyền truy cập sớm vào thiết kế chip, và do đó có thể đưa bảo mật vào cấp độ chip kiến trúc, đó là khá ấn tượng. Nhưng dù sao, đó là thứ gì đó sẽ ra khỏi đó, và vẫn có thể được khai thác bởi cả hai bên. Bạn có biết bất kỳ xu hướng hoặc bất kỳ xu hướng nào của các nhà cung cấp phần cứng để hợp tác với các nhà cung cấp phần mềm trên giao thức bảo mật không?

Vicky Harp: Vâng, thực sự, tôi tin rằng Microsoft đã hợp tác để có một số, như, không gian bộ nhớ cho một số công việc mã hóa thực sự xảy ra trên các chip riêng biệt trên bo mạch chủ tách biệt với bộ nhớ chính của bạn, do đó một số những thứ đó được tách ra về mặt vật lý. Và tôi tin rằng đó thực sự là một thứ gì đó xuất phát từ Microsoft khi nói đến các nhà cung cấp để nói rằng, chúng ta có thể đưa ra một cách để tạo ra điều này, về cơ bản đó là bộ nhớ không thể khắc phục được, tôi không thể thông qua một bộ đệm tràn vào bộ nhớ này, bởi vì nó thậm chí không có ở đó, theo một nghĩa nào đó, vì vậy tôi biết rằng một số điều đó đang xảy ra.

Eric Kavanagh: Vâng.

Vicky Harp: Đó rõ ràng sẽ là nhà cung cấp thực sự lớn, rất có thể.

Eric Kavanagh: Vâng. Tôi tò mò theo dõi điều đó, và có lẽ Robin, nếu bạn có một giây nhanh chóng, tôi sẽ tò mò muốn biết kinh nghiệm của bạn trong nhiều năm qua, bởi vì một lần nữa, về phần cứng, về mặt khoa học vật liệu thực tế đi vào những gì bạn đặt cùng nhau từ phía nhà cung cấp, thông tin đó có thể đi đến cả hai bên và về mặt lý thuyết chúng ta đi đến cả hai bên khá nhanh, vậy có cách nào để sử dụng phần cứng cẩn thận hơn, từ quan điểm thiết kế đến tăng cường bảo mật? Bạn nghĩ sao? Robin, bạn có bị câm không?

Robin Bloor: Vâng, vâng. Tôi xin lỗi, tôi ở đây; Tôi chỉ đang cân nhắc câu hỏi. Thành thật mà nói, tôi không có ý kiến, đó là một lĩnh vực mà tôi chưa nhìn sâu hơn, vì vậy tôi biết, tôi có thể phát minh ra một ý kiến, nhưng tôi thực sự không biết. Tôi thích mọi thứ được bảo mật trong phần mềm, về cơ bản, đó chỉ là cách tôi chơi.

Eric Kavanagh: Vâng. Chà, mọi người, chúng ta đã đốt cháy suốt một giờ và thay đổi ở đây. Cảm ơn rất nhiều đến Vicky Harp vì đã dành thời gian và sự quan tâm của cô ấy - cho tất cả thời gian và sự chú ý của bạn; chúng tôi đánh giá cao bạn hiển thị cho những điều này. Đây là một vấn đề lớn; nó sẽ không biến mất bất cứ lúc nào sớm. Đây là một trò chơi mèo vờn chuột sẽ tiếp tục và tiếp tục. Và vì vậy, chúng tôi rất biết ơn rằng một số công ty đã ở ngoài đó, tập trung vào việc kích hoạt bảo mật, nhưng khi Vicky thậm chí đã ám chỉ và nói về một chút trong bài thuyết trình của cô ấy, vào cuối ngày, đó là những người trong các tổ chức cần suy nghĩ rất cẩn thận về các cuộc tấn công lừa đảo này, loại kỹ thuật xã hội đó và giữ máy tính xách tay của bạn - đừng để nó ở quán cà phê! Thay đổi mật khẩu của bạn, làm những điều cơ bản và bạn sẽ nhận được 80 phần trăm theo cách đó.

Vì vậy, với điều đó, thưa các bạn, chúng tôi sẽ chào tạm biệt bạn, cảm ơn bạn một lần nữa vì đã dành thời gian và sự quan tâm của bạn. Lần sau chúng tôi sẽ theo kịp bạn, bảo trọng. Tạm biệt.

Vicky Harp: Tạm biệt, cảm ơn bạn.

Tốt hơn nên xin phép: thực hành tốt nhất cho quyền riêng tư và bảo mật