“删庫跑路”貌似已不算什麽新鮮的事情,但也時不時的能看到,并且每次看到的報道都是造成非常嚴重的後果。
恰逢疫情期間,全國大(dà)多數人在家辦公的時間,微盟的删庫事件,恰似一(yī)個驚雷。這幾天看到的“微盟删庫”事件,給企業帶來了十億市值蒸發的損失,給微盟商(shāng)家帶來了直接的經濟損失,造成了十分(fēn)嚴重的後果。相信很多企業都在思考同樣的一(yī)個問題:我(wǒ)們要通過這個事件敲響“數據安全”的警鍾,并真真切切的落實下(xià)去(qù),避免悲劇重演。
事件回顧:
2月25日,微盟集團(SEHK:02013)發布公告稱,SaaS生(shēng)産環境及數據遭到員(yuán)工(gōng)“人爲破壞”導緻公司當前暫時無法向客戶提供SaaS産品。
犯罪嫌疑人是微盟研發中(zhōng)心運維部核心運維人員(yuán)賀某,于2月23日晚18點56分(fēn)通過個人VPN登入公司内網跳闆機,因個人精神、生(shēng)活等原因對微盟線上生(shēng)産環境進行了惡意破壞。
網絡技術分(fēn)析:
據互聯網技術專家趙成在其個人公衆号《成哥的世界》中(zhōng)分(fēn)析:“微盟此次故障被破壞最嚴重的就是生(shēng)産系統的數據庫,且一(yī)定是核心庫,很大(dà)可能是該員(yuán)工(gōng)直接做了rm -rf或fdisk這樣基本不可逆轉的文件删除操作,更極端的可能是将主備一(yī)起删除了。”
從事故爆發到現在,微盟事件已經發生(shēng)了超過36小(xiǎo)時仍未得到解決,趙成分(fēn)析稱,有幾個可能:
l第一(yī),微盟方面沒有備份,隻能從磁盤文件系統維度恢複,那一(yī)定會非常慢(màn);
l第二,有備份,但備份恢複不了,也就是備份文件不可用,那隻能從磁盤文件複;
l第三,有全量備份,但無增量備份,全量可能是一(yī)個月、一(yī)周、三天等,差幾天數據一(yī)樣會給客戶造成極大(dà)損失。
從微盟恢複數據所花費(fèi)的時間來看,這次故障一(yī)定是做了非常極端的删庫操作,并且還沒有可以用來快速恢複的備份數據。
“數據安全”的僥幸心理:
類似事件發生(shēng)過很多,百度上搜索“删庫跑路”會有一(yī)大(dà)堆這樣的報道,但爲什麽此類事件還是屢屢發生(shēng)呢?其實,最主要的原因還是企業對“數據安全”的重視程度不夠,總是僥幸的認爲:這些是新聞,不會這麽巧就發生(shēng)在我(wǒ)身上。
然而“數據安全”容不得半點僥幸,我(wǒ)們需要對以往“删庫事件”進行分(fēn)析,并對自身“數據安全”相關環節查漏補缺,真正做到引以爲戒。
“數據安全”備份啓示:
此次事件中(zhōng)提到的備份的三個問題,我(wǒ)們也一(yī)定要重視,并對數據備份做到如下(xià)三點:
l一(yī)定要對核心業務數據進行備份,并且進行數據的實時備份;
l加大(dà)對備份數據的恢複驗證頻(pín)率,真正做到備份數據的有效性、可恢複性,才能在真正用到時不掉鏈子;
l盡可能縮短備份數據的RPO和RTO,選擇可滿足應急恢複的備份産品,因爲物(wù)理删庫,即便是做了數據複制、布置了高可用,也同樣會被删掉,所以應急恢複方案才可以解燃眉之急。
上訊信息的敏捷數據管理平台(ADM),可以協助用戶完成對備份數據的“查漏補缺”,以下(xià)分(fēn)爲兩部分(fēn)進行闡述:
針對未部署備份系統的用戶,可以使用ADM平台實現備份,實現方案拓撲如下(xià):
通過ADM的部署,可以幫助用戶實現如下(xià)效果:
l實現數據的自動化、實時備份;
l針對備份的數據,ADM可以實現備份數據的自動恢複校驗;
l通過ADM,可以實現分(fēn)鍾級創建虛拟數據庫,完成數據的分(fēn)鍾級應急恢複使用。
針對已經部署備份系統的用戶,可以使用ADM平台實現備份數據的自動化恢複校驗,實現方案拓撲如下(xià):
通過ADM的部署,可以幫助用戶實現如下(xià)效果:
l實現備份數據有效性的自動化恢複驗證,保證備份數據的有效性、可恢複性,從根源解決備份數據不可用的問題;
l使得備份數據的使用簡單、高效。備份數據的恢複使用比較耗時費(fèi)力,需要專業人員(yuán)才可以操作,而部署ADM後,可以通過簡單的界面操作即可在幾分(fēn)鍾内完成數據的恢複使用,真正做到了備份數據使用的簡單、高效;
l備份數據的管理集中(zhōng)統一(yī)化。所有備份數據的管理通過ADM實現,對備份數據的恢複、使用實現閉環式自動化管理流程,降低由人爲幹預導緻的備份數據洩露的風險,杜絕備份數據在使用、管理時的洩露問題。
以上是從數據備份層面來分(fēn)析此次事件,并提出相應的應對辦法,但這些都是事後的補救措施。
“數據安全”權限管控啓示:
其實,在此次事件中(zhōng)還有一(yī)個問題比較明顯,就是在數據安全方面缺少事先預防,下(xià)面我(wǒ)們就來談談這方面的問題:“犯罪嫌疑人是微盟研發中(zhōng)心運維部核心運維人員(yuán)賀某,于2月23日晚18點56分(fēn)通過個人VPN登入公司内網跳闆機,因個人精神、生(shēng)活等原因對微盟線上生(shēng)産環境進行了惡意破壞。”
可見,數據庫操作人員(yuán)對于核心數據的操作流程多麽順暢,一(yī)氣呵成就将核心數據破環了,可想而知(zhī)其對核心數據的操控具有絕對的權限,這樣高權限的人往往是最可怕的,所以在核心數據的權限管控方面,一(yī)定要将此問題考慮進來,作爲“數據安全”建設的一(yī)個重要環節,顯然,此事件受害企業缺少這一(yī)“數據安全”的管控手段。
上訊信息ADM平台解決方案
針對數據庫訪問權限的管控,上訊信息的ADM平台也提供了一(yī)套合适的解決方案,方案的拓撲圖如下(xià):
通過ADM平台的部署,可以幫助用戶在權限管控方面實現如下(xià)效果:
l權限劃分(fēn),多級協作:在一(yī)般的IT企業中(zhōng),很少能夠實現詳細的權限管控,通常一(yī)人全部包攬,而部署了敏捷數據管理平台(ADM)的企業,利用平台的數據訪問控制模塊(DDM),可以實現精準的權限管控。比如,要執行一(yī)個删除數據操作,由發起人發起删除的申請,将需要操作的理由詳細列出,交由相關負責人進行審批,負責人審批确認理由是否合理,審批通過後才可以執行操作。核心數據的訪問權限劃分(fēn),高危數據操作的多級協作,從根本上杜絕因失誤、洩憤等發生(shēng)的“數據安全”事故。
l訪問控制:針對部署了敏捷數據管理平台(ADM)中(zhōng)的訪問控制(DDM)模塊的用戶,可以實現針對運維人員(yuán)指定時間,指定IP,指定訪問數據資(zī)源,指定訪問行爲的完全控制,在非正常的時間,設備的訪問都會被阻斷。
此次“數據安全”事件,相信不是第一(yī)例,也絕不是最後一(yī)例,作爲IT安全從業人員(yuán),要時刻保持着“數據安全”的警鍾長鳴,查漏補缺,不要抱有僥幸心理,“數據安全”容不得半點僥幸。
此處放(fàng)标題
内容暫無