F5中国
作者F5中国·2015-10-20 17:37
其它·F5

您的数据中心,深层防御了没!

字数 2318阅读 1507评论 0赞 0

永不消失的威胁

随着大数据时代的来临,数据一直是企业不可或缺的资源,帮助企业提升业务,创造价值。因此保障数据库的安全,数据的保密性,完整性,可用性是每个企业特别重视的事情。

但是随着越来越多的应用和数据访问请求通过网络传输,数据库和其中的敏感数据会暴露于新的安全漏洞和攻击之中。网络安全始终在上演攻与防的较量,来自黑客的入侵、拒绝服务攻击(DDOS)、病毒的爆发、窃取机密数据和破坏重要数据,各种软件存在多样的漏洞、每天大量访问Wed页面,传输和处理大量的信息导致服务器反应迟钝。网络病毒致使我们的电脑和网络服务器瘫痪、数据和文件丢失,让人防不胜防。一次次警醒企业,需要一种能够全面覆盖所有IT基础设施的新安全模式,来抵御日趋严峻的威胁。

让人堪忧的是,当前还有大量企业仍然采取孤岛式的安全模式,例如终端保护,防火墙管理,数据保护等方面采用单点的技术解决方案,看似铜墙铁壁般的保护,只能给企业带来虚假的安全感。这种技术简单叠加的产品组合无法从根本上保护企业安全,在真正的威胁来临时,束手无策给企业带来无可估量的损失。

市面上数据安全的公司都推出企业级信息安全的解决方案。但在此方面,F5产品的优势尽显。他们提出了业界首款的“F5 + Oracle ,双重联合,协同防御的解决方案。

 

F5双重联合(F5 + Oracle)解决方案

F5 BIG-IP ASM解决方案是一个先进的应用防火墙,它通常部署在应用服务器前面,对大量基于Web的攻击提供了全面的网络边缘防护。并阻止潜在的攻击到达Web应用服务器,有效净化了通过应用服务器访问数据库的流量, Oracle DBFW是数据库的另一道防线,对网络中的数据库活动提供了实时的监控。高度精确的判断,帮助防止数据库的攻击。Oracle DBFW部署在Web应用服务器和数据库之间,它针对于来自网络内部或外部的攻击提供了防护。它的优点在于能够通过分析发送到数据库的SQL语句的意图来决定威胁程度,而不是依赖于识别已知的具有威胁的语法。因此Oracle数据库防火墙可以阻止以前未见过的攻击,轻松部署,不需要更改现有的应用或数据库。

1、对Web和敏感数据保护

对于基于Web尝试访问敏感数据、破坏数据库或者执行服务拒绝 (DoS) 攻击的行为,F5 BIG-IP ASM和Oracle DBFW共享关于这些企图的相关安全信息,有效对这些非授权访问提出告警或拦截。这种集成为Web应用和数据库提供了全面且整体的安全防护解决方法。

2、行为追踪和分析

此外这一解决方案能对企业的数据库或应用进行详细完善的行为分析和追踪,也能对机器或IP地址的行为进行分析和追踪,还能对数据库登陆或数据库登陆失败的行为进行追踪,或者对数据库对象被访问的行为进行追踪。这些行为追踪和分析可以有效提高企业的进行分析。独立的防御系统自行分析和展现提供给企业的专业监控和审计系统进行全面的分析。

3、告警和报告

F5 BIG-IP ASM和Oracle DBFW共享安全信息,并提供统一的告警和报告界面,方便管理员更全面地监控Web的应用流量和数据库的SQL流量。

4BIG-IP ASMOracle DBFW如何协同工作

在检测到威胁时,F5 BIG-IP ASM和Oracle DBFW会监控、警告或阻止威胁,而且用户身份在BIG-IP ASM和Oracle数据库防火墙之间通过iRules®进行共享。对于恶意SQL注入,Oracle DBFW会即时阻止该攻击,并记录其行为,同时F5 BIG-IP ASM会收集客户端IP、用户名、浏览器、会话信息、时间、Cookies、URL等信息。然后,Oracle DBFW的报告引擎会合并两个产品的报告,因此管理员不仅能够看到攻击企图,而且能够了解全面的关键数据,以确定谁发起了攻击。二者高度结合,互为补充。

在该解决方案中,F5 BIG-IP ASM被配置为检测和阻止除SQL注入之外的所有威胁,并专注于Web应用技术以及与其相关的威胁。在这一配置下,它能主动地阻止恶意的Web应用流量,但仅对与SQL注入相关的企图提出告警。同时,当BIG-IP ASM检测到SQL注入攻击时,它会触发告警,并将收集到的前后相关信息(如:用户名)发送给Oracle DBFW。

而Oracle DBFW 则从F5 BIG-IP ASM接收Web应用和用户上下文,并专注于防范针对数据库的攻击,如对SQL注入攻击进行识别和阻止。 同时,Oracle DBFW还能根据用户的安全策略进行细致化配置,可针对访问敏感数据、破坏数据、非授权访问、非正常访问等进行实时监控、告警或拦截。

另外,F5 BIG-IP ASM中的掩码数据 (Mask Data) 特性还能自动清除回传给用户的敏感数据,以防止敏感数据泄露。例如,当一个恶意黑客侵入系统,并成功从数据库获取敏感的信用卡信息时,BIG-IP ASM会通过用星号代替信用卡号码而清除输出内容。这一特性为企业的数据安全提供了进一步的保护。

最后,通过共享来关联信息,这一方案不但能对恶意或有风险的用户实施实时隔离,或强制重新认证,或禁止其访问应用,还可以对来自同一个用户的后续攻击进行禁止、转向或者使其失去活性。

 

结束语

企业数据安全是个永远绕不开的话题。正如文章开头提到的,面对永不消失的安全威胁,资金充裕的企业并不等于您的数据中心防御到位;淹没于噪声“海洋”中的庞杂警告并不能有助于采取有效措施。F5和Oracle解决方案深层防御企业的敏感数据库始终安全、可用且能够快速提供。提供的强大的高性能安全信息管理,无缝行为追踪分析监控,保障企业数据安全,助力企业发展!

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

0

添加新评论0 条评论

Ctrl+Enter 发表

作者其他文章

相关资料

X社区推广