Galleria mappe mentale Controllo del database cloud di Alibaba
Il servizio di controllo del database è un prodotto di controllo professionale, proattivo e in tempo reale che monitora la sicurezza del database. Il servizio di controllo del database combina il monitoraggio del database e la tecnologia di controllo con l'ambiente cloud pubblico per registrare e avvisare di comportamenti a rischio del database come SQL injection del database e comportamenti rischiosi. operazioni. Formare protezione di sicurezza per i dati principali e fornire funzioni complete di diagnosi, manutenzione e gestione della sicurezza per il database cloud.
Modificato alle 2024-01-16 21:09:38Questa è una mappa mentale su una breve storia del tempo. "Una breve storia del tempo" è un'opera scientifica popolare con un'influenza di vasta portata. Non solo introduce i concetti di base della cosmologia e della relatività, ma discute anche dei buchi neri e dell'espansione dell'universo. questioni scientifiche all’avanguardia come l’inflazione e la teoria delle stringhe.
Dopo aver letto "Il coraggio di essere antipatico", "Il coraggio di essere antipatico" è un libro filosofico che vale la pena leggere. Può aiutare le persone a comprendere meglio se stesse, a comprendere gli altri e a trovare modi per ottenere la vera felicità.
"Il coraggio di essere antipatico" non solo analizza le cause profonde di vari problemi nella vita, ma fornisce anche contromisure corrispondenti per aiutare i lettori a comprendere meglio se stessi e le relazioni interpersonali e come applicare la teoria psicologica di Adler nella vita quotidiana.
Questa è una mappa mentale su una breve storia del tempo. "Una breve storia del tempo" è un'opera scientifica popolare con un'influenza di vasta portata. Non solo introduce i concetti di base della cosmologia e della relatività, ma discute anche dei buchi neri e dell'espansione dell'universo. questioni scientifiche all’avanguardia come l’inflazione e la teoria delle stringhe.
Dopo aver letto "Il coraggio di essere antipatico", "Il coraggio di essere antipatico" è un libro filosofico che vale la pena leggere. Può aiutare le persone a comprendere meglio se stesse, a comprendere gli altri e a trovare modi per ottenere la vera felicità.
"Il coraggio di essere antipatico" non solo analizza le cause profonde di vari problemi nella vita, ma fornisce anche contromisure corrispondenti per aiutare i lettori a comprendere meglio se stessi e le relazioni interpersonali e come applicare la teoria psicologica di Adler nella vita quotidiana.
Controllo del database cloud di Alibaba
Introduzione al prodotto
Che cos'è il controllo del database
Il servizio di controllo del database è un prodotto di controllo professionale, proattivo e in tempo reale che monitora la sicurezza del database. Può essere utilizzato per controllare i database nativi di Alibaba Cloud e i database autocostruiti.
Il servizio di controllo del database combina la tecnologia di monitoraggio e controllo del database con l'ambiente cloud pubblico per registrare e avvisare di comportamenti rischiosi del database come l'iniezione SQL del database e operazioni rischiose, formando una protezione di sicurezza per i dati principali e fornendo una diagnosi di sicurezza completa per il database cloud e la manutenzione e funzioni gestionali.
Scenari applicativi
I servizi di controllo del database possono aiutarti a risolvere i seguenti problemi:
Aiutare le imprese a superare con successo l'audit di conformità della garanzia di Classe A e fornire le basi per gli audit di conformità della garanzia di Classe A di Livello 3 e di altri settori.
Supporta il backup incrementale dei dati di audit e soddisfa i requisiti per il periodo di conservazione dei dati di audit secondo le norme sulla garanzia di classificazione.
Dispone di funzionalità di monitoraggio in tempo reale per lo stato del rischio, lo stato operativo, lo stato delle prestazioni e la distribuzione delle dichiarazioni.
Aiutarti a registrare, analizzare e tracciare gli incidenti di sicurezza del database.
Tieni traccia di eventi pericolosi e operazioni non sicure con la diagnostica delle prestazioni del database.
Scopri in modo efficace le backdoor dei programmi e riduci il rischio di perdita di dati.
Fornisce funzionalità di avviso sui rischi del database in tempo reale e protezione tempestiva contro gli attacchi ai database.
principio di funzionamento
Il servizio di controllo del database supporta la distribuzione in modo completamente indipendente dal database tramite la modalità di ascolto bypass. Ottieni audit e monitoraggio flessibili senza compromettere le prestazioni operative quotidiane del database.
Conduci controlli basati sulle dichiarazioni operative del database, monitora l'accesso al database e i comportamenti di accesso e implementa in modo efficace le politiche di controllo. Il servizio di controllo del database dispone inoltre di potenti funzionalità di controllo e analisi delle attività del database, che possono presentare in modo flessibile lo stato delle attività del database da più angolazioni e aiutarti a implementare in modo efficace le politiche di sicurezza.
Adottando una nuova modalità operativa di interazione uomo-computer, l'interfaccia del prodotto è progettata sulla base dei tre livelli di umanizzazione, professionalità e usabilità. In termini di analisi statistica dei registri di controllo, il servizio di controllo del database utilizza report completi di analisi statistica, basati su report aziendali di base come report giornalieri, settimanali e mensili (che possono essere impostati per essere inviati automaticamente a orari programmati), combinati con report specializzati report di analisi dei modelli, per consentire il controllo del database Una nuova era nella presentazione dei report sui prodotti.
Il metodo delle query di controllo supporta le query di controllo a due livelli: livello di database singolo (database singolo) e livello di database completo (tutti i database). La funzione di drill-down multipagina viene utilizzata per guidarti passo dopo passo nel completamento della query e dell'analisi dei registri di controllo. Allo stesso tempo, per facilitare la personalizzazione delle regole di controllo, viene utilizzato un meccanismo di successo delle regole con priorità dall'alto verso il basso per definire le regole di controllo del database da più livelli.
Caratteristiche
Controllo del comportamento degli utenti
Supporta le operazioni di accesso associate al livello dell'applicazione e al livello del database È possibile utilizzare la funzione di identità dell'applicazione nell'architettura C/S e nell'architettura B/S.
Supporta il tracciamento dell'identità e del comportamento degli utenti.
Analisi degli indizi multidimensionali
Indizi di rischio e pericolo
Supporta l'analisi dei comportamenti SQL come rischi di livello alto, medio e basso, SQL injection, dichiarazioni nella blacklist, violazione delle politiche di autorizzazione, ecc.
filo della conversazione
Supporta l'analisi multi-angolo delle sessioni in base a tempo, IP client, porta client, IP server, porta server, account database, informazioni sulle risorse, istanza database, strumento client, tipo database, nome host, ecc.
Indizi dettagliati sulle frasi
Supporta ora, recupero dei messaggi, informazioni sulle risorse, account del database, modello SQL, IP del client, porta del client, IP del server, porta del server, istanza del database, numero di righe interessate, durata dell'esecuzione, tipo di operazione, esecuzione riuscita o non riuscita e altri criteri di ricerca.
Meccanismo di allarme multidimensionale
regole di sicurezza
Dispone di 900 regole di sicurezza integrate, che coprono scenari applicativi comuni e le regole integrate vengono costantemente arricchite. Supporta regole di sicurezza personalizzate.
Le regole di sicurezza integrate contengono informazioni caratteristiche delle istruzioni SQL non sicure rilevate. Il servizio di controllo del database determina se le istruzioni SQL contengono comportamenti sospetti abbinando le istruzioni SQL controllate alle regole di sicurezza.
Rischi operativi anomali
Supporta la definizione dettagliata di comportamenti di accesso rischiosi che richiedono il monitoraggio tramite IP, utenti, strumenti client del database, ora, oggetti sensibili, numero di righe restituite, oggetti di sistema, operazioni ad alto rischio e altri elementi.
SQL Injection
Fornisce una libreria sistematica di SQL injection, nonché una descrizione di SQL injection basata su espressioni regolari o astrazione della sintassi e avvisa immediatamente quando viene rilevato un comportamento anomalo del database.
Lista in bianco e nero
In modo accurato e astratto vengono descritte istruzioni SQL di accesso specifiche nel sistema e vengono emessi avvisi immediatamente quando vengono visualizzate queste istruzioni SQL.
Reportistica raffinata
Rapporto di analisi completo
Condurre un'analisi completa della situazione del database da quattro prospettive: analisi dell'esecuzione delle istruzioni SQL, analisi della connessione della sessione, analisi degli eventi di rischio e analisi delle prestazioni SQL.
Rapporto di analisi delle prestazioni
Analizzare le prestazioni del database da cinque aspetti: tendenza al cambiamento delle prestazioni, database/SID con le prestazioni peggiori, SQL che impiega più tempo, SQL con le prestazioni peggiori e SQL che viene eseguito di più.
Rapporto sull'analisi di riferimento della classe Bao
In combinazione con i requisiti degli attuali requisiti di valutazione della protezione graduata della sicurezza della rete della tecnologia di sicurezza delle informazioni GB/T 28448-2019 (indicata come protezione graduata 2.0), la prevenzione delle intrusioni, il monitoraggio del codice dannoso, il monitoraggio dell'audit di sicurezza, ecc. nell'audit di sicurezza focalizzato nella protezione graduata 2.0 sono mirate l'analisi e la presentazione sessuale.
Rapporti di analisi degli estratti conto
Analizza e visualizza le informazioni sul tipo di istruzione corrente da cinque dimensioni: analisi delle istruzioni SQL, analisi delle istruzioni non riuscite, tendenza alla modifica delle istruzioni SQL, analisi delle tendenze di controllo e analisi del modello SQL con il maggior numero di tempi di esecuzione.
Rapporti di analisi delle sessioni
Contiene 4 report: analisi della nuova sessione, analisi della sessione non riuscita, analisi della sessione simultanea e analisi della tendenza della modifica del numero di sessione.
Rapporti di analisi degli allarmi
Analizza la situazione attuale degli allarmi da quattro dimensioni: tendenza alla modifica degli allarmi, analisi della sorgente dell'allarme, analisi dell'oggetto dell'allarme e analisi dei risultati delle regole.
Altri rapporti
È suddiviso principalmente in 4 report: analisi dello strumento client, analisi dell'account del database, analisi del database o SID e analisi dell'IP dell'origine di accesso al database.
Vantaggi del prodotto
Ignorare la distribuzione
Utilizza il rilevamento del bypass per ottenere un controllo e un monitoraggio flessibili senza compromettere l'efficienza operativa del database.
Conformità alla sicurezza
Soddisfare i requisiti di controllo esterno per il backup incrementale e la durata di archiviazione del contenuto dei dati di controllo e soddisfare i requisiti della legge sulla sicurezza informatica per l'archiviazione dei dati di registro.
Verifica completa
Supporta il controllo di più database come il database cloud RDS e il database autocostruito ECS per soddisfare le esigenze di controllo del database degli utenti cloud.
Identificazione rapida
Può ottenere un controllo della correlazione delle applicazioni del 99%, un'analisi SQL completa e un'analisi precisa del protocollo.
Scenari applicativi
Controllo del database cloud RDS
Distribuendo un agente sul PC dell'utente (il PC è direttamente connesso al database RDS tramite lo strumento di funzionamento e manutenzione del database) o sul server del sistema applicativo che accede al database, si ottengono i dati del registro di accesso per l'audit del registro e l'audit di viene realizzato il database cloud RDS.
Audit del database autocostruito da ECS
Installando l'agente di controllo del database in ECS, è possibile ottenere il registro delle operazioni del database e controllare il database autocostruito di ECS. Supporta tutti i tipi di database attualmente più diffusi per garantire che il controllo dei dati sia compatibile ed efficace.
Tipi di database supportati
Esempio C100
Classificazione della banca dati Tipo di banca dati Versione Database nativo di Alibaba Cloud RDSMySQL 5.5, 5.6, 5.7, 8.0 Server SQL di Servizi Desktop remoto Versione disco cloud 2008 R2, 2012 Web, 2012 Enterprise Edition standalone, 2012 Enterprise Edition, 2012 Standard Edition, 2014 Enterprise Edition, 2014 Standard Edition, 2016 Web, 2016 Enterprise Edition, 2016 Standard Edition, 2017 Web, 2017 Enterprise Cluster Edition , Edizione Standard 2017, Web 2019, Edizione Enterprise Cluster 2019, Edizione Standard 2019 RDS PostgreSQL 10, 11, 12, 13, 14 RDS MariaDB 10.3 OceanBase 2.X Polar DB MySQL, PostgreSQL, compatibile con la sintassi Oracle PolarDB-X 1.0/MySQL 5, 1.0/MySQL 8, 2.0/MySQL 5.7, PostgreSQL AnalyticDB MySQL, PostgreSQL Relazionale Oracolo 8i, 9i, 10g, 11g, 12c, 18c, 19c, 21c MySQL 4.0, 4.1, 5.0, 5.1, 5.5, 5.6, 5.7, 8.0 server SQL 2000, 2005, 2008, 2012, 2014, 2016, 2017, 2019 ambiente del servizio app Sybase 11.9, 12.5 DB2 v80, v81, v82, v95, v97, v10.5, v11.1, v11.5 Informix IDS9 Oscar 5.5, 5.7 Dameng (DM) DM7, DM8 Cache 2010, 2016 PostgreSQL 9, 10, 11, 12, 13, 14 Teradata Tutte le versioni Kingbase V6, V7, V8 GBase 8.5a, 8.8s MariaDB 5.1, 5.2, 5.3, 5.5, 10.0, 10.1, 10.2, 10.3 Hana 1.0, 2.0 GaussDB 100, 200, 300 Libra 6 K-DB 11 QI di Sybase 15.4 TiDB 4.X, 5.X Verticale 7, 8, 9, 10, 11 TBase V2 HighGo 6.0 TDSQL-C MySQL 5.7, 8.0 TDSQL-CPostgreSQL 10, 14 PerconaMySQL 5.6, 5.7, 8.0 Base vasta 2.x non relazionale MongoDB 2.x, 3.x, 4.x, 5.x HBase(protobuff) Tutte le versioni HBase (risparmio) parsimonia1, parsimonia2 Alveare 1.X, 2.X, 3.X Redis Tutte le versioni Ricerca elastica Tutte le versioni Cassandra 3.X HDFS Tutte le versioni Impala 3.X Base grafica 6 Verdeprugna 5, 6 Spark SQL (risparmio) 1.x, 2.x Spark SQL (RESTful) 1.x, 2.x SSDB Tutte le versioni ArangoDB 3.4.9 Neo4j 4.2.0 OrientDB 3.1.6 Percona MongoDB 4.x, 5.x Grandi dati HBase(protobuff) Tutte le versioni HBase (risparmio) parsimonia1, parsimonia2 Alveare 1.X, 2.X, 3.X Cassandra 3.X HDFS Tutte le versioni Impala 3.X Verdeprugna 5, 6 Spark SQL (risparmio) 1.x, 2.x Spark SQL (RESTful) 1.x, 2.x SSDB Tutte le versioni CALCOLO MASSIMO Tutte le versioni grafica Base grafica 6 ArangoDB 3.4.9 Neo4j 4.2.0 OrientDB 3.1.6 testo intero Ricerca elastica Tutte le versioni documento MongoDB 2.x, 3.x, 4.x, 5.x ArangoDB 3.4.9 Percona MongoDB 4.x, 5.x valore chiave Redis Tutte le versioni altro HTTP Tutte le versioni TELNET Tutte le versioni FTP Tutte le versioni HTTPS Tutte le versioni
Esempio D100
Classificazione della banca dati Tipo di banca dati Versione Database nativo di Alibaba Cloud Polar DB MySQL 5.6, 5.7, 8.0 PostgreSQL 11 Oracolo 9i, 10g, 11g, 12c PolarDB-X (precedentemente DRDS) MySQL 5.7, 8.0 PostgreSQL 11 RDS MySQL 5.5, 5.6, 5.7, 8.0 server SQL 2008 R2, 2012, 2016, 2017, 2018, 2019 PostgreSQL 9.4, 10, 11, 12 MariaDB 10.3 AnalyticDB MySQL 5.7, 8.0 PostgreSQL 11 OceanBase MySQL 5.0, 5.1, 5.5, 5.6, 5.7 tipo generico Oracolo 8i, 9i, 10g, 11g, 12c, 18c server SQL 2005, 2008, 2012, 2014, 2016, 2017, 2018, 2019 MySQL 4.0, 4.1, 5.0, 5.1, 5.5, 5.6, 5.7, 8.0 DB2 8.1, 8.2, 9.1, 9.5, 9.7, 10.1, 10.5 SAPHANA 1.0, 2.0 PostgreSQL 8, 9, 10, 11, 12 MongoDB 3, 4 Dameng (DM) 6, 7 Renmin Università di Finanza ed Economia (KingBase) 7 NTU Generale (GBase) 8,8T ambiente del servizio app Sybase 12, 15 QI di Sybase 16 Database magico (Oscar) 7, 8 Percona 5.5, 5.6, 5.7 MariaDB 5.1, 5.2, 5.3, 5.5, 10.0, 10.1, 10.2, 10.3 Redis 2.8, 3.0, 3.2, 4.0, 5.0 SG-RDBMySQL 1.0, 2.0, 3.0 SG-RDB PostgreSQL 1.0, 2.0, 3.0 Verdeprugna 5.0~5.11 Informix 9, 10, 11, 12 Cache intersistemi 8 Hbase 1.2 Ricerca elastica 2.4.2, 6.3.0 GaussDB T 1.0.1 GaussDB A 6.5.1 TIDB 1.0, 2.0, 2.1, 3.0 Scintilla SQL 1.5.1, 2.3.3, 2.4.3 Verticale 8.1, 9.0, 9.1, 9.2, 9.3 Alveare 2.1.1, 1.1.0 Teradata 16, 15, 14 Impala 2.11.0, 2.10.0, 2.9.0, 2.8.0, 2.7.0 Sentinella 2.0.0, 1.8.0, 1.7.1, 1.7.0, 1.6.0, 1.5.1, 1.4.0, 1.3.0, 1.2.0 HDFS 2.8, 2.7, 2.6, 2.5, 2.4, 2.3, 2.2, 1.2, 1.1