未找到结果

您的搜索操作未匹配到任何结果。

我们建议您尝试以下操作,以帮助您找到所需内容:

  • 检查关键词搜索的拼写。
  • 使用同义词代替键入的关键词,例如,尝试使用“应用”代替“软件”。
  • 请尝试下方显示的热门搜索之一。
  • 重新搜索。
热门问题

数据安全性定义

数据安全性是指采用保护措施来防止数据受到未经批准的访问并保持数据机密性、完整性和可用性。数据安全性优秀实践包括数据保护技术,例如数据加密、密钥管理、数据编辑、数据子集和数据屏蔽,以及特权用户访问控制、审计和监视。

数据安全性优秀实践

本地部署环境和云端应当同时采用数据安全性优秀实践来降低数据泄露风险并帮助实现合规性。具体建议可能会有所不同,但通常要求采用分层数据安全性策略来应用深度防御方案。不同的控制措施可缓解不同的威胁向量。不同的解决方案领域包括评估、检测和监视数据库活动及威胁。

数据安全性的重要性

对于任何组织,数据都是最重要的一项资产。因此,保护数据免受任何未经授权的访问至关重要。数据泄露、审计失败和未遵守监管要求都可能会导致声誉受损、品牌资产损失、知识产权受损以及违规罚款。根据欧盟通用数据保护条例 (GDPR),数据泄露可能会导致组织面临高达其全球年收入 4% 的罚款,这通常会造成重大经济损失。敏感数据包括个人身份信息、财务信息、健康信息和知识产权。组织需要采用数据保护措施来避免数据泄露并帮助实现合规性。

数据安全性和 GDPR

数据屏蔽、数据子集和数据编辑技术专用于减少应用中敏感数据的暴露。在满足欧盟 GDPR 等法规的相关匿名化和假名化要求方面,这些技术发挥着至关重要的作用。欧盟 GDPR 构建于广泛接受的既定隐私原则之上,例如目的限制、合法性、透明度、完整性和机密性。这加强了现有的隐私和安全要求,包括通知和同意、技术和操作安全措施以及跨境数据流动机制的相关要求。为了适应新的数字化、全球化和数据驱动型经济,GDPR 还正式制定了新的隐私原则,例如问责制和数据最小化。

根据通用数据保护条例 (GDPR),数据泄露可能导致公司面临高达其全球年营业额的 4% 或 2000 万欧元的罚款,以较高者为准。在欧盟地区收集和处理数据的企业需要考虑和管理其数据处理实践,包括以下要求:

  • 数据安全性。企业需要实施适当级别的安全控制,包括采用技术和组织安全控制措施来防止数据丢失、信息泄漏或其他未经授权的数据处理操作。GDPR 鼓励企业将加密、事件管理以及网络和系统完整性、可用性和弹性要求纳入到其安全计划中。
  • 扩展个人权限。个人对其数据拥有更高的控制力,并最终拥有更高的所有权。他们还拥有一系列扩展的数据保护权限,包括数据可移植性和被遗忘权。
  • 数据泄露通知。在意识到发生数据泄露之后,企业需要立即通知其监管机构和/或受影响的个人。
  • 安全审计。公司应当记录并维护其安全实践记录,审计其安全计划的有效性,并适时采取纠正措施。

数据库安全性面临哪些挑战?

数据库安全性挑战

数据库是敏感信息的宝贵信息库,这使其成为数据盗窃的主要目标。数据黑客通常可分为两类:外部入侵者和内部入侵者。外部入侵者包括寻求业务中断或经济利益的独立黑客和网络犯罪分子,以及寻求实施欺诈以在国家或全球范围内造成破坏的犯罪集团和国家资助的组织。内部入侵者包括利用其信任地位窃取数据或错误导致意外安全事件的现任或前任员工、好奇者以及客户或合作伙伴。外部入侵者和内部入侵者都将给个人数据、财务数据、商业机密和受监管数据带来安全风险。

黑客如何入侵数据库

网络犯罪分子采用各种方法尝试从数据库中窃取数据:

  • 破坏或窃取特权管理员或应用的凭证。这通常包括基于电子邮件的网络钓鱼、其他形式的社会工程,或使用恶意软件来发现凭证并最终发现数据。
  • 利用 SQL 注入等技术攻击应用中的弱点,或者将 SQL 代码嵌入到看似无害的最终用户提供的输入中来绕过应用层安全机制。
  • 入侵脆弱的应用来提升运行时权限。
  • 访问磁盘上未经加密的数据库文件。
  • 利用未安装补丁的系统或错误配置的数据库来绕过访问控制。
  • 窃取包含数据库备份的存档磁带和介质。
  • 从 DevTest 等非生产环境中窃取数据,在这些环境中,数据可能未像生产环境中那样受到有效的保护。
  • 一些应用会意外暴露超出该应用或用户访问范围的敏感数据,通过该应用查看敏感数据。
  • 人为错误、意外事故、密码共享、配置错误以及其他不负责任的用户行为,这些因素仍然是导致近 90% 安全漏洞的原因。

数据库安全性优秀实践

数据库安全性优秀实践

高度结构化的数据库安全策略应当包括缓解各种威胁向量的控制措施。理想的方法是轻松部署内置安全控制框架,以应用适当的安全级别。下面列出了一些比较常用的数据库保护控制:

  • 评估控制可帮助评估数据库安全状况,而且还应当支持识别配置更改。组织可以设置基准并识别偏差。评估控制还可以帮助组织识别系统中的敏感数据,包括数据类型及其所在位置。评估控制旨在回答以下问题:
    • 是否正确配置了数据库系统?
    • 是否定期安装了最新补丁?
    • 如何管理用户权限?
    • 数据库系统中有哪些敏感数据?数据量有多少?这些数据位于何处?
  • 检测性控制监视用户和应用对数据的访问、识别异常行为、检测和阻止威胁以及审计数据库活动并提供合规报告。
  • 预防性控制通过基于预期使用场景的数据加密、编辑、屏蔽和子集化来阻止未经授权的数据访问。预防性控制的最终目标是阻止未经授权的数据访问。
  • 数据相关控制通过在数据库内实施应用级访问策略,跨多个应用、报告工具和数据库客户端提供一致的授权模型。
  • 用户相关控制实施适当的用户身份验证和授权策略,从而确保只有经过身份验证和授权的用户才能访问数据。

数据安全性解决方案

数据安全性优秀实践提供加密、密钥管理、数据屏蔽、特权用户访问控制、活动监视和审计等功能,可帮助您降低数据泄露风险和简化合规性流程。

  • 数据保护:解决方案适用于广泛的使用场景,例如加密、密钥管理、编辑和屏蔽,可有效降低数据泄露和违规风险。了解关于 Data Safe 的更多信息。
  • 数据访问控制:保护数据库系统的一个基本步骤是验证访问数据库的用户的身份(身份验证)并控制他们可以执行的操作(授权)。强大的身份验证和授权控制有助于保护数据免受攻击者入侵。此外,实施职责分离有助于防止特权用户滥用其系统权限来访问敏感数据,还有助于防止针对数据库的意外或恶意更改。
  • 审计和监视:出于审计目的,所有数据库活动都应当加以记录 — 这包括发生在网络上的活动,以及数据库内触发的绕过任何网络监视的活动(通常通过直接登录)。即使网络经过加密,审计也应当发挥效用。数据库需要提供强大且全面的审计,包括数据、发出请求的客户端、操作详情和 SQL 语句本身的相关信息。
  • 在云端保护数据库:云数据库部署可以降低成本,让员工腾出时间处理更加重要的任务,并打造更加敏捷且快速响应的 IT 组织。但这些优势也会伴随着更多的风险,包括扩展的网络边界,以及未知管理群组和共享基础设施产生更大的威胁面。然而,通过采用适当的数据库安全性优秀实践,云可以提供比大多数组织内部部署更高的安全性,同时降低成本并提高敏捷性。
免费在 Oracle 云上构建、测试和部署应用。