惨遭“删库”“宕机36小时” 数据资产多重防护势在必行 – 作者:观安信息

2月25日,微盟集团发布了一则系统故障通告,让老生常谈的运维段子“删库跑路”又重新回到了关注和热议的中心。

1.png

根据微盟的通告,本次“删库”事件祸起微盟研发中心运维部的一名核心运维人员贺某。贺某于2月23日晚18点56分登入公司内网跳板机,因个人精神、生活等原因对微盟线上生产环境进行了恶意的破坏,造成大面积服务集群无法响应,大量用户数据丢失。

直至2月27日,老用户的数据依旧未修复,服务器也没有完全修复。一方面,近期受到疫情影响,生意本来就很难做,再加上微盟系统崩溃时间过长,中小企业直哭喊:“生意做不下去了!”,微盟崩溃还上了热搜。

截至2月28日14点,微盟所有业务恢复服务,目前整个数据恢复进展顺利,直至当晚已恢复七成数据,而剩余部分的数据恢复的时间还将持续2-4天。关于赔付计划和数据安全保障计划,微盟也将不日正式公布。

受此事件影响,该公司26日、27日、28日股票分别大跌8%、4%和12.2%,仅仅3天市值就蒸发15亿港元以上。

“删库跑路“不是偶然,历史总是惊人的相似

2018年,某快递公司运维高级工程师邓某误删生产数据库,致公司运营监控系统瞬间崩溃,重要功能无法使用并持续约10个小时。最终,该工程师被辞退。

2.png

2017年,北京某公司软件工程师徐某离职后因公司未能如期结清工资,便利用其在所设计的网站中安插的后门文件将网站源代码全部删除,最后被判刑。

2015年,某票务公司因“员工误操作”致使官方网站及APP曾大面积瘫痪,经历了惊魂十二小时后,系统才恢复正常使用。

此类事件共同点都在于手握“重器”的关键技术人员弹指一挥间便对企业的利益造成了极大的伤害,甚至决定了企业的生死。如何拒绝“删库跑路”?由观安自主研发的运维安全管理系统(堡垒机)提供了零信任资产运维多重防护解决方案。

第一重防护-角色权限控制

观安堡垒机内置了8种用户角色,实现了管理、运维和审计的三权分立,并对管理角色进行了资产、运维、审批等细分。针对不同角色的用户账号设置不同级别的认证方式,每个用户都可以跟RADIUS、LDAP、AD域或USBkey、手机短信、手机APP令牌、硬件动态令牌等多因子认证方式进行认证,严格限制非法访问。角色权限控制提高了用户访问系统的控制,降低对系统及数据访问时所带来的的风险,避免超级用户与越权操作。

第二重防护-资产授权管控

3.png

针对所有受管资产,做到事前人和资产的最小化授权,通过细粒度的权限控制,包括访问控制、命令控制、协议控制、源IP地址控制、时间范围控制等实现严格的事中访问控制,避免权限分配不合理导致误操作、越权操作带来的运维安全事故。

第三重防护-运维金库审批

4.png

观安创新性的采用了多级审批的模式实现堡垒机的金库审批功能,单人操作,多人分级审批,提升了对重点资产(如核心数据)访问的审批力度,增强对运维人员的监督,在技术上保证一个人不可能独自完成高敏感操作,实现对运维访问的强管控。资产授权后,当运维人员对资产进行运维访问时需要通过工单向对应的审批管理员申请访问权限,根据审批级别和审批模式进行审批流程,通过审批管理员的确认同意后,运维人员才有权限对目标资产进行运维。

第四重防护 命令金库审批

5.png

授权策略中预先定义了高危命令(如操作指令rm、rmdev、数据库指令drop、delete等),支持精确匹配指令(如设置reboot,仅命中该指令)和模糊匹配命令(如设置rm,可命中rm -f message),可对系统里的敏感文件、数据库操作的指令和表进行策略配置,控制方式包括密码确认、拒绝执行、阻断执行等。同样针对高危命令,我们也提供了金库审批控制,假如在本次事件中,设置了金库审批模式。运维人员在执行高危命令时,需要通过工单向对应的审批管理员申请操作权限,根据审批级别和审批模式进行审批流程,如此一来,这么危险的命令操作恐怕是无法通过审批,进而执行,也不必造成如此损失

安全运维,以人为本,以制度和技术为保障。观安堡垒机是针对运维安全事故的核心保障产品,可帮助企业快速实现运维安全合规性建设,通过对资产运维的重重防护,拒绝“删库跑路”!

来源:freebuf.com 2020-05-28 15:04:31 by: 观安信息

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论