除了提供資料庫系統外,Oracle同樣持續發展並提供整體性的資安防護機制。甲骨文大中華區台灣技術諮詢部資深諮詢經理黃久安即指出,資料庫的安全機制不能僅著重在某些特定功能,而是必須涵蓋「預防」、「偵查」、「管理等三大防護面」。
「預防」的重點在於避免資料外洩,資料庫登入帳號及其權限可說是最基本安全機制,進階的作法即是加密、遮罩(Data Masking)、特權用戶控管(Privileged User Control)。尤其是近來較受關注的特權用戶控管,除了透過分工與分權制度的建立,避免單一帳號的權限過大,Oracle亦提供工具協助進行控管。
|
▲甲骨文大中華區台灣技術諮詢部資深諮詢經理黃久安建議,企業可藉由Oracle提供的資料庫免費安全健檢及評估報表,決定安全等級補強的優先順序,階段性完善資料庫安全建置。 |
「特權工具一旦安裝建立後,系統內建的資料庫管理者隨即喪失原有的權力,同時產生一個新的用戶。該用戶被設計成只能建立帳號與配發權限,但無法瀏覽資料。」黃久安說明。該角色可依照資安制度定義的部門別及其職權,來新增資料庫帳號並配置職權內可存取的欄位,讓各個帳號之間彼此不致出現權限重疊,且僅能瀏覽管轄範圍內的資料。除非經過授權(Grant)程序,才能以跨職權查詢。如此一來,原本的最高權限管理者同樣被視為是資料庫的眾多帳號之一,即可降低違法濫權的風險。
至於「偵查」面,主要即是因應個資法而備受關注的資料庫活動監看機制,搭配防火牆執行阻擋,只要偵測到異常存取即刻先行執行攔阻動作。
最重要的是必須要有稽核報表產出。在「管理」面,Oracle則在新版12c中開始內建權限分析(Privilege Analysis)機制,供管理者查看權責分離配置狀態,並且在產出的報表中亦會加註建議改進作法。
「Oracle的資料庫防火牆是以Sniffer技術來實作,可監聽、阻斷、記錄資料庫行為,至於資料庫活動監看則是代理程式。兩者差異是Sniffer-based是以不干擾為目的,代理程式則可較細緻、安全等級較高。例如修改欄位值的動作,雖然Sniffer-based會記錄該筆執行行為及其修改值,但是卻沒有辦法得知修改前的記錄;而代理程式則可清楚記錄修改前與修改後的值,安全程度較高。」黃久安說。
儘管個資法上路後,資料庫安全解決方案似乎較少被提及,但資料外洩問題仍舊存在,且各企業狀況皆不同,唯有審慎評估後階段性補強,才能讓潛在的風險性逐步得解。