11
資訊科技的進步,改變了企業的工作環境和作業方式,尤其是關聯式資料庫技術的成熟,驅動了企業流程自動化與各 項應用的發展,資料庫變成了企業的命脈和競爭力的核心關鍵之一。無論是企業中各項作業流程、業務資料的儲存、 企業決策支援(Decision Support),都需要資料庫的支持。 因爲資料庫科技的進步,和儲存設備成本的降低,今日我們比起人類史上任何時候,都擁有更強大的生產、複製、儲 存數位資料的能力,這樣帶來的結果就是人類不停的在製造越來越多的資料。根據 2010 年的數據,零售業巨人 Walmart每個小時因爲銷售業務和相關流程產生的資料達 2.5 petbytes。儲存設備生產商 EMC與著名顧問公司 IDC 2007 年開始每年出版一份 Digital Universe 報告,這兩家公司的研究人員估計到了 2012 年,人類製造的數 位資料將高達 1,800 exabyte這個現象,對今日企業中負責資訊管理、商業管理、稽核監督的經理人,帶來前所未有的巨大挑戰。2010 2月經濟 學人雜誌發行的管理資訊特刊(The Economists’s Special Report on Managing Information)對這個問題有深刻的 反思和分析,在特刊中廣泛探討了科技面、法律面、倫理面的挑戰,以及我們必須從中學習的課題,以及我們的因應 之道。 資訊安全的挑戰 資訊安全的挑戰 過去十年,學術界和我們所熟知的科技大廠,在儲存、管理大量數據科技上有許多重大成就,這些科技成就每天都在 改變我們的工作與生活方式。但是面對這個資訊狂潮,更重大的挑戰 重大的挑戰 在於如何確保人類運用數位科技所產生、蒐集、 甚至加工再製後的數據,能對個人、企業、組織產生最大的效益,不被濫用和惡意運用。 今日企業所面對的資料庫安全帶來的威脅,來自四面八方,有從組織的機密資料得益的外界駭客、防不勝防的內賊、 還有因爲管理制度不夠完善所造成的損失等等。資料庫安全的事故(data breaches)帶來的損失,除了立即可見的 財務損失,管理疏失導致的法律責任、還有商譽與企業競爭力的傷害,如果被濫用的資料,牽涉到特定人的隱私,對 個人帶來的身心傷害,可能是金錢很難彌補的。 VerizonBusiness 2008 年起每年出版 Data Breach Investigation ReportDBIR研究報告,研讀從 2008 年到 2012 的報告,可以看出這份報告圍着兩個主軸打轉,一是企業感受到長久不變的核心威脅- 企業的敏感資料,二是 資安威脅在技術上、手法上的演變。簡而言之,所有的資安事故中,最主要的原因都是因為盜取資料者以各種方法取 得資料庫的權限(stolen credentialkey loggerspyware),有人以合法授權非法存取 合法授權非法存取形容這種情況。一旦資料 庫門戶大開,企業的損失不言可喻。 2012 年報告中統計外洩資料種類,從表中我們可以看到,不管是信用卡交易資 料、個人隱私(Personally Identifiable Information)、營業機密、病歷資料的外洩、篡改、遺失,對企業和個 人,都是極其嚴重的威脅。 獨立資安研究機構 Ponemon 發現,企業為了解決資料外洩問題(data breach)的支出,一年比一年高,到了2010 年,每一筆外洩記錄的處理成本達到 $214 元美金。著名顧問公司 International Data Coporation(IDC)不僅提出世界的數據,每過兩年便會翻倍的著名估計,更在 2011 年的研究報告 Effective Data Leak Prevention Programs: Start by Protecting Data at the Source — Your Databases 中直率的指出盜取企業機密資料已經變成 交易金額達十億美金計的產業。企業面對這樣的威脅,必須立刻採取行動,改善作業流程,導入科技工具,保護資料 庫的安全。 IDC estimates that the buying and selling of stolen and compromised identities has become a billion-dollar industry . 在尋找解決方案時,我們立刻發現,因爲工作權責的敏感性,美國軍方在資訊安全的實踐與論述,一向領先於學界和

從資料庫活動監視(DAM)到資訊治理

Embed Size (px)

DESCRIPTION

Database Activity Monitoring 產業的現況和展望

Citation preview

Page 1: 從資料庫活動監視(DAM)到資訊治理

資訊科技的進步,改變了企業的工作環境和作業方式,尤其是關聯式資料庫技術的成熟,驅動了企業流程自動化與各

項應用的發展,資料庫變成了企業的命脈和競爭力的核心關鍵之一。無論是企業中各項作業流程、業務資料的儲存、

企業決策支援(Decision Support),都需要資料庫的支持。

因爲資料庫科技的進步,和儲存設備成本的降低,今日我們比起人類史上任何時候,都擁有更強大的生產、複製、儲

存數位資料的能力,這樣帶來的結果就是人類不停的在製造越來越多的資料。根據 2010 年的數據,零售業巨人Walmart, 每個小時因爲銷售業務和相關流程產生的資料達 2.5 petbytes。儲存設備生產商 EMC與著名顧問公司IDC 從 2007 年開始每年出版一份 Digital Universe 報告,這兩家公司的研究人員估計到了 2012 年,人類製造的數位資料將高達 1,800 exabyte。

這個現象,對今日企業中負責資訊管理、商業管理、稽核監督的經理人,帶來前所未有的巨大挑戰。2010 年 2月經濟學人雜誌發行的管理資訊特刊(The Economists’s Special Report on Managing Information)對這個問題有深刻的反思和分析,在特刊中廣泛探討了科技面、法律面、倫理面的挑戰,以及我們必須從中學習的課題,以及我們的因應

之道。

資訊安全的挑戰資訊安全的挑戰

過去十年,學術界和我們所熟知的科技大廠,在儲存、管理大量數據科技上有許多重大成就,這些科技成就每天都在

改變我們的工作與生活方式。但是面對這個資訊狂潮,更重大的挑戰重大的挑戰在於如何確保人類運用數位科技所產生、蒐集、

甚至加工再製後的數據,能對個人、企業、組織產生最大的效益,不被濫用和惡意運用。

今日企業所面對的資料庫安全帶來的威脅,來自四面八方,有從組織的機密資料得益的外界駭客、防不勝防的內賊、

還有因爲管理制度不夠完善所造成的損失等等。資料庫安全的事故(data breaches)帶來的損失,除了立即可見的財務損失,管理疏失導致的法律責任、還有商譽與企業競爭力的傷害,如果被濫用的資料,牽涉到特定人的隱私,對

個人帶來的身心傷害,可能是金錢很難彌補的。

VerizonBusiness 從 2008 年起每年出版 Data Breach Investigation Report(DBIR)研究報告,研讀從 2008 年到2012 年的報告,可以看出這份報告圍着兩個主軸打轉,一是企業感受到長久不變的核心威脅- 企業的敏感資料,二是資安威脅在技術上、手法上的演變。簡而言之,所有的資安事故中,最主要的原因都是因為盜取資料者以各種方法取

得資料庫的權限(stolen credential、key logger、spyware),有人以合法授權非法存取合法授權非法存取形容這種情況。一旦資料

庫門戶大開,企業的損失不言可喻。 2012 年報告中統計外洩資料種類,從表中我們可以看到,不管是信用卡交易資料、個人隱私(Personally Identifiable Information)、營業機密、病歷資料的外洩、篡改、遺失,對企業和個人,都是極其嚴重的威脅。

獨立資安研究機構 Ponemon 發現,企業為了解決資料外洩問題(data breach)的支出,一年比一年高,到了2010年,每一筆外洩記錄的處理成本達到 $214 元美金。著名顧問公司 International Data Coporation(IDC)不僅提出“全世界的數據,每過兩年便會翻倍”的著名估計,更在 2011 年的研究報告 — Effective Data Leak PreventionPrograms: Start by Protecting Data at the Source — Your Databases — 中直率的指出盜取企業機密資料已經變成交易金額達十億美金計的產業。企業面對這樣的威脅,必須立刻採取行動,改善作業流程,導入科技工具,保護資料

庫的安全。

IDC estimates that the buying and selling of stolen and compromised identities has become a billion-dollar

industry.

在尋找解決方案時,我們立刻發現,因爲工作權責的敏感性,美國軍方在資訊安全的實踐與論述,一向領先於學界和

Page 2: 從資料庫活動監視(DAM)到資訊治理

資訊科技業界。IANewsLetter 是美國軍方的資訊品質保證與技術分析中心(Information Assurance TechnologyAnalysis Center)發行的電子期刊, 在 2010 年春季號 中,刊行文章《八個促進資料庫安全的方法》(Eight Stepsto Holistic Database Security),分析了保障資料庫安全對今日企業組織的重要性,並且扼要分析今日現行保障資料庫的八種手段,這些方法中,不是只有技術,還包括作業流程的要求、資料庫存取管制(access control)以及資料庫稽核技術 - 資料庫活動監視(Database Activity Monitoring) 等等。

同時,IDC 的研究報告也指出資料庫活動監視(DAM)是資料庫安全的最佳方案(best practice)之一。瞭解資料庫活動監視的架構、原理、限制與未來,是 CEO 與 CIO 的責任,擬定行動方案,督促組織執行,同時也是專業經理人不容迴避的職責。保護資料庫安全,首先從資料庫活動的監控開始。接着,我們來深入瞭解資料庫監控的方法、工

具、流程、限制和展望。

資料庫活動監視資料庫活動監視 ((Database Activity Monitoring))

簡單說,資料庫活動監視是監控防護企業或組織所擁有的資訊資產的最後一道防線,就如保護皇冠上的珠寶一樣。如

果資料庫是個滿藏珍寶的保險箱,資料庫活動監視就是保險箱門前的監視設備(surveillance),舉凡看門、取物、存物、關門、換鎖等等活動,都要把人、事、時、地、物諸元通通記錄下來,所謂“凡走過必留下痕跡”,如何找到痕痕跡跡,還原真相,對任何違規違法的行爲,達到歸責與究責的目的(這就是所謂的數位鑒識)。如果有任何不合常理,

或是違反企業規範的行爲,還要能即時告警,讓負擔相關權責人員能採取行動。

若要給資料庫活動監視下個正式的定義正式的定義,綜合維基百科的内容和 Gartner 的研究報告,資料庫活動監視的定義可以簡述如下:

資料庫活動監視(DAM)是一種資料庫安全技術,用來監視及分析資料庫活動。DAM是獨立運作於資料庫管理系統(DBMS)之外,不依賴於資料庫內建的稽核機制或內建記錄(log)。 採權責分離(separation of duties)來監視資料庫用户管理員的活動,並以應用程式層面來偵測異常的資料庫讀取和更新活動,進而改善資料庫的安全性。

DAM 無需藉由資料庫內建的稽核機制可對資料庫事件提供關聯、統計、報表的稽核能力。DAM 並需提供持續性、即時性的監測運作,對違反稽核政策的行為或未經授權的活動提供告警機制。 同時DAM協助企業滿足法規遵從(regulatory compliance)的要求,如 PCI-DSS、HIPAA 、 SOX…等法規。

有個觀念問題必須理清,不少人把資料庫活動監視和資料庫稽核(Database Audit)聯繫在一起,甚至有人以爲這兩者是同一件事。其實,資料庫稽核是任務、是目的,資料庫活動監視則是工具,要圓滿達成資料庫稽核任務,需要流

程改造、工具配合,只有工具不等於完成稽核工作。綜合以上分析,資料庫活動監視的工具,必須要達到以下幾點要

求:

必須獨立於資料庫管理系統之外,實現獨立稽核。

不能影響被稽核系統的運作,資料庫應用程式不需做調整,稽核機制的運作必須是非侵入性(non-invasive)且中立的。

即時(real-time)且不中斷的記錄所有活動,儲存記錄需滿足不可否認性(Non-Repudiation)的要求,任何被記錄下來的行爲,都不能被刪除和修改。

系統操作權限,不能集中於特定個人,必須以分權、制衡方式管理,牽涉敏感資料的管理操作,需要不只一個授

權,才能執行。

可針對產業需求,滿足法規遵從(或稱合規性 - regulatory compliance)。

若發現異常情况,提供準確即時的警訊,並且能透過多重通訊渠道發送告警。

必須能與企業組織應用系統與資安機制協調溝通( interoperability),滿足企業資安政策的要求。

資料庫活動監視工具本身需穩固可靠,避免懷有惡意的員工以駭客技術突破系統,修改稽核記錄或是系統的設

定。

提供豐富靈活的訂製報表功能。

Page 3: 從資料庫活動監視(DAM)到資訊治理

因爲這類工具,通常不是由IT部門的人管理與操作,所以需提供易操作的 使用者界面,而且要考慮操作介面的在地化 (若工具軟體係跨國銷售)

資料庫活動監視產品的架構資料庫活動監視產品的架構

下圖是典型的資料庫活動監視的使用情境,爲了達成上述對資料庫活動監視的各項要求,資料庫活動監視工具包含以

下幾個核心功能:稽核記錄收集(Audit Trail Collection)、記錄的儲存管理(Repository)、資料的分析與相關運用(Administration)。

首先,我們看蒐集稽核記錄蒐集稽核記錄的要求與挑戰,根據稽核與數位鑒識的要求,稽核記錄(Audit Trail)不是一般平淡的流水賬,符合稽核要求的記錄必須是 a security-relevant chronological record, set of records, or destination andsource of records that provide documentary evidence of the sequence of activities that have affected at anytime a specific operation, procedure, or event 。 換言之,鑒識人員必須能用稽核記錄追溯還原鑒識標的所有發生曾經發生過的事件,包括事件的時間先後順序、參與的人、被影響的範圍、採用的手段等等,所以每個曾經發生過活動

人、事、時、地、物(被影響標的)都要能即時、準確的記錄下來。

一般而言,資料庫活動監視工具記錄資料庫活動的手段有兩種,一種是在網路上監聽傳送資料庫活動要求的通信埠

(port),依照各資料庫管理系統的通信規約(Portocol),從通信封包中解碼出各個結構式查詢語言(SQL)的指令與伴隨的資料内容,然後把解碼結果,以合適的資料結構儲存起來。這種方式被稱爲 network-based 收錄方式。

如果只側錄網路上的通信,若公司內高權限與具備專業科技知識的人員,直接登入資料庫所在主機終端機,操作內容

將無法記錄,這樣的漏洞是不能出現的,因此出現另外一種 agent-based 技術,在主機上裝一個代理人程式(agent),記錄所有的活動。參見下圖,可以看出 network-based 和 agent-based 的差異。因爲企業的資訊應用環境非常複雜,只有一種收錄方式,常常造成安稽核上的漏洞,所以成熟的產品都支持兩種資料收錄方式,依照裝機現

場的要求及限制,做機動安排。

收集稽核數據的工作主要挑戰有二:

企業的資訊應用環境極爲複雜,數據收集模組必須能支持多個品牌資料庫管理系統的通信規約,每個品牌都有自

己的通信協定,各自支持的指令集也有出入,需要投入大量人力開發解碼模組。有些品牌的通信內容還會加密,

解碼難度就更高了。

下圖出自某個國際廠牌資料庫活動監視產品的規格書,表格是系統所支持的資料庫管理系統(DBMS)品牌,以

Page 4: 從資料庫活動監視(DAM)到資訊治理

及支持的各種通訊方式。從表格中我們可以看到,資料庫管理系統通訊的方式有網路傳輸、主機內部共享記憶

體、管道(Pipe/Bequath)等等,要支持儘可能多資料庫平臺的不同傳輸方式,對技術是很大的挑戰,負擔開發成本的壓力也極大。

代理人程式(agent)必須能在各種不同的操作系統運作,而且程式必須使用盡可能少的系統資源(footprint),避免影響資料庫管理系統引擎的運作效率。

代理人程式佔用了主機的資源是不爭的事實,如何降低運算資源的佔用,尤其是中央運算器的負擔,對開發者是

很嚴厲的考驗

資料成功收錄下來之後之後,如何儲存與管理這些資料儲存與管理這些資料,是第二個挑戰,主要考量有以下幾點:

首先儲存高度敏感資料的儲存系統,必須要能做到高可用性(high availability)

高可用性的解決方案,要能配合組織的資訊管理政策中,緊急應變管理方式的要求,比如冗餘、異地儲存、異地

備援等。

接著要考慮資料的分散度

企業的敏感資料,不會只存在一個地方,不僅會分散在不同的系統、不同的主機,甚至會放在不同的地理位置。

所以儲存庫必須能支持分散的資料儲存位置。

其次要解決當資料量越來越大時,如何擴充的問題。

如本文一開始說明,現代企業組織每日新增的數據量非常驚人,當資料量越來越大,儲存庫任何一個資料節點都

能以水平或垂直方式擴充。

稽核是資訊確保(information assurance)的一個重要環節,資料必須確保機密性、完整性與可用性、鑑別性、可歸責性、不可否認性與可靠性

稽核記錄是否以特殊格式加密、壓縮及封裝,只有透過產品專屬的設備與介面,才可以解讀資料。資料一旦收錄

進儲存庫,資料不應被删除、修改,若是因爲儲存裝置調度的原因,需要搬動(例如:備份、回存)儲存位置,

如何確保搬動程序不會傷害資料的正確性。若產品的系統管理者更動任何檔案,系統會發布警示,若是有人要求

調閱資料,要以金鑰管制存取權限。

爲了保證資料具有法律上的效力,能够做爲鑒識的根據,每個導入此方案的組織,必須結合資訊科技與流程管

制,這是儲存庫管理的精髓所在,是非常重要的課題。

資料有了妥善的儲存管理解决方案之後,下一個重大課題就是如何解讀及運用資料如何解讀及運用資料,將資料效益最大化:

首先要提供一個直覺的,易於操作的使用者界面

目前市場上多數產品都提供動態式網頁技術(ajax)的網路瀏覽器操作界面,有的產品甚至提供汽車的駕駛儀表板(dashboard)式的系統即時動態顯示界面, 但是多半華而不實。

因爲這些產品多半忽略了真正使用者經驗(User Experience)的優化,比如說所有功能的操作方式必須一致,呈現資訊的字型大小是否合適等等,簡言之,各產品都還有很大改善空間

分散式與階層式管理功能

不論系統採取階層式或水平的分散架構,組態設定必須能夠廣播發佈組態設定及改變,相對的,當下層節點必須

Page 5: 從資料庫活動監視(DAM)到資訊治理

能很容易將資料(例如:告警、日誌備份)傳遞到控制節點,以便總部做統籌管理。目前市場上的產品在這方面

的表現仍有很大改善空間。

必須提供一個高效的、可訂製的報表系統

讓使用者能配合政經環境、法規調整等外界變化,迅速提供相對應的告警與合規報表(regulatorycompliance)。而且系統必須提供回溯、彙總歷史記錄的功能。

即時告警功能

配合法規與組織的安全政策,發現可疑與違規事件時,提供即時告警,而且要能透過電郵、簡訊,或者將警訊資

料拋轉至 SIEM 系統或公司已經建置好的資安監控中心 (Security Operating Center; SOC)。

除了以上基本要求,如何確保資料解讀判斷的正確性,也是一個大問題。現今企業的資訊的應用環境,多半採用多階

層(n-tiered)架構,提供使用者以 web 瀏覽器操作企業應用的便利。但是這樣的架構,造成資料解讀的障礙,無法達到稽核上歸責與究責的要求。多階層架構中,使用者不直接連接到資料庫,多半採用中間層軟體(middle-ware)轉送資料庫存取需求,後端資料庫記錄的資料庫活動都是以 middle-ware 帳號權限執行的操作,無法直接還原到真正的動作發起人(originator)。

我們需要同時記錄 web 與資料庫的活動,並運用資料勘探(data mining)與機器學習(machine learning)的技術,將兩者間的關聯(correlation)找出來,才能滿足稽核的要求,從動作發起人到資料變動,找出前後關係,這才是真正的 audit trail 。

iMPERVA 在2006 年以關聯技術申請專利,於 2009 年拿到美國專利 US 7640235 - System and method forcorrelating between HTTP requests and SQL queries,國内則有庫柏資訊,以資料探勘技術研發出關聯演算法,正在申請專利中。

資料庫活動監視產品的技術瓶頸與未來資料庫活動監視產品的技術瓶頸與未來

資安專家Sushila Nair在2008年,於國際電腦稽核協會線上期刊發表文章 The Art of Database Monitoring ,非常有參考價值,Sushila Nair 在文章裡面以極高的視角分析資料庫活動監視工具的市場驅動力,並且分析比較資料庫活動監視的各種技術方案,在 簡明概述方案差異之後,也分析了已經產業化的資訊科技在處理活動監視時的的限制,她列出了下面四點:

Stored procedures and triggers

Encrypted network traffic

Connection-pooled environments

Support for MSM or security incident and event management (SIEM) systems

在這四點中,第一點和第二點至撰寫本文之際仍然沒有理想的解決方案,第三點 connection-pooled 環境就是上文提到多以階層架構建置應用時,無法從中介軟體的通信資料確認前端用戶真實身份的狀況,這個問題目前已經解決了。

至於第四點,其實也就是資料的交流互通(interoperability)性,對於今日的資安軟體而言,已經不是什麼問題了。

除了上面四點限制,個資法要求監視工具的稽核記錄,必須包含資料變更時資料被更改之前與之後之前與之後的內容變化,這點

對與目前市場上各工具還是很大的挑戰。對於兼顧效能與運算資源使用率的要求,至今還沒有比較理想的解決方案。

根據作者做的文獻整理,相比 iMPERVA 在 2006 年就已經開發專利技術,學術界在資料庫方面的研究,比產業界要慢一步,只是少數從網路安全的研究,擴張到資料庫安全領域的研究,真正將資料庫安全做爲獨立研究客體,是

2005年之後的事情。

目前市面上的 DAM 產品都已經能告訴我們“某人曾經在什麽時間做了什麽事情”,但是我們希望系統能够告訴我們“有什麽警兆發生”,可能有人“將要做某些對公司不利的事情”,因此如何應用學術界的研究成果,將DAM工具從被動追查提升爲主動出擊,提升是資料庫活動監視系統的下一個挑戰,也是業內產品企劃非常期待的方向。

Page 6: 從資料庫活動監視(DAM)到資訊治理

目前我們很少看到學術界的研究成果直接移轉到產品上,但是未來這種案例一定會越來越多。沿襲入侵偵測的研究傳

統,過去幾年,產業界與學術界在 sql injection 等入侵方式有良好的成果。但在資料庫活動監視領域最重視的內部濫用(insider abuse)情境的研究,投入較少。

展望未來,應用資料探勘領域的技術,及早找到使用資料庫行爲的異常(anomaly detection),並進而找出內部使用人員的異常(misuse detection),是產學攜手合作的重要切入點。

下圖是至 2011 年爲止,作者使用心智圖(mind map)整理相關領域研究成果的示意圖:

作者整理了 Audit Trail Collection 、Anomaly Detection、Misuse Detection 等幾個領域的研究成果,簡單歸納幾個特點:

學術界雖然在 intrusion detecion、sql injection 等網路安全領域有重大成果,而且研究成果在實務應用上都有很好成果,但是資料庫安全的研究,並不如網路安全成果豐碩。

學術界的研究人員大膽嘗試應用 data mining / machine learning 常見演算法在資安領域,包括:statiscallearning、tempoal mining、fuzzy 、rule-based inference、role-based security 等等,甚至連賽局理論(game theory)都有人嘗試(例如:Game-theoretic modeling and analysis of insider threats -http://dx.doi.org/10.1016/j.ijcip.2008.08.001)。

Page 7: 從資料庫活動監視(DAM)到資訊治理

大部份研究都缺乏實證,最主要的原因是學界很難取得實際發生案例的 audit trail,如果只是使用自行開發的模擬器,資料量不夠大,而且未必能反映真正的使用案例。 所以產學合作是突破這個領域的重大契機,我們期待期待更多的產學合作案例更多的產學合作案例,以推動資料庫安全領域的研究發展。

從資料庫活動監視到資訊治理從資料庫活動監視到資訊治理

從組織的資訊治理(information governance)角度來看,資料庫活動監視不僅是階層式防護中的一個防禦層次,它更是 Defence in Depth 防禦策略的重要組成分子。防禦不能只靠一道(或數道)强大的壁壘,必須用多層次(multi-layer)、多角度、多點、多面的防禦,提高攻擊者的成本與難度,延遲破解防禦的時間,讓防守者有足夠的時間、空間找出應對方案。這是全方位防禦縱深的精義所在(在 Blurkerlab 的文章 Defense in Depth 的解釋中對Defense in Depth 觀念有詳細清楚的說明)。

過去我們熟知的網路安全防禦工具,多半是防禦自外而内的攻擊,但是資料庫活動監控的目的,反而是防禦籬笆之

内自己人的不當或惡意舉措(所謂的 insider abuse),例如下圖列出的集中資料外泄的情境。

在今日高度資訊化的企業營運環境裏,不論是業務流程、資料儲存移轉、管理决策等,都需要資料(數據)的支持,

資料的洩露、篡改、遺失等,都會造成企業商譽、金錢的損失,甚至直接造成企業競爭力的嚴重傷害,所以資料庫活

動監視在保障企業安全的在多層次多角度的防禦策略中,扮演非常重要的角色。

資料庫活動監視在資安領域是個相對新新的字眼,不像入侵偵測( intrusion detection)、稽核記錄(audit trail )等觀念,早在1980年代就被 James P. Anderson 帶入人們的視野。直到 2005 年之後,才有較多的資安顧問和產品開發商開始鼓吹 DAM 的相關觀念和開發產品。

在眾多顧問和廠商中,Gartner 是鼓吹 DAM 最賣力的公司之一,發表的論述也最完整,2006 年首先在 GartnerIdentifies Top 5 Steps to Dramatically Limit Data Loss and Information Leaks 提到 DAM 是防止資料外洩的重要工具之後,2007 年更在報告 Overview: DAM Technology Provides Monitoring and Analytics With LessOverhead 中直言 DAM 是眾多資料庫安全工具中較優的選擇。

Page 8: 從資料庫活動監視(DAM)到資訊治理

2010年4月,Gartner 出版資料庫稽核的指導文件 Ten Database Activities Enterprises Need to Monitor,指出在企業中十種最基本的,務必要嚴加看管的敏感資存取情境。根據一般用户、特權用户、操作人員、系統開發人員等不

同的身份别,文件中分析了務必要嚴密監控的操作情境。

在這份文件中還比較了 DAM、DLP (Data Loss Prevention)、SIEM (Security Information and EventManagement)、 NIDS (Nwtwork Intrusion Detection System) 以及 IAM (Identity and Access Management)等各類型資安工具,DAM 在評比中勝出(比較結果請參見下圖),是最佳的資料庫稽核工具。

Source: Ten Database Activities Enterprises Need to Monitor

爲 DAM 大唱讚歌的兩個月後,Gartner 在同年6月發表了一份文件 The Future of Database Activity Monitoring,聲言過去我們所熟知的資料庫活動監視,視野太狹隘太狹隘,不足以應付企業組織對資訊治理的需求,DAM 產品廠商,應該從結構化資料(也就是資料庫)的審計監督,延伸到非結構化資料的監控稽核,進而整合公司的流程改造,以及資

料的生命週期管理,達成資訊治理的目標。產品公司,應該衡量自己的核心能力,以及策略聯盟規劃,重新定位自己

在藍圖裏的位置。

在 Gartner 的報告裏,自上至下由低而高,DAM 產品追求的層次,有下面四個境界(在原文中稱爲 Four EmergingApproaches):

1. Database Security Management

2. Enterprise Security Monitoting

3. Enterprise data security

4. Data/Information Governance

在報告中作者依照上述邏輯,評價目前 DAM 業界的前兩大品牌 Guardium 和 iMPERVA 的定位,認爲 Guardium達到資訊治理的層次,而 iMPERVA 則整合結構化與非結構化資料的監控,達到企業資料安全的層次,下圖是作者參照文件内容修改後的象限圖形:

Page 9: 從資料庫活動監視(DAM)到資訊治理

去年七月,Gartner 發表 2011 年度應用程式安全技術趨勢報告,對安全領域的各項新、舊技術,做簡明扼要分析後,依照技術趨勢生命週期方法論 (Hype Cycle),評定各項技術在 Hype Cycle 中的位置。在這份報告中,資料庫活動監視(DAM),被評定爲在谷底期(Through of Disillusionment)和爬升光明期(Slope of Enlightment)的反轉點(inflection point)的位置。

依照技術趨勢生命週期方法論的定義,Gartner認爲產業界和客户已經客觀的理解 DAM 的技術優、缺點和限制,進入務實並且逐步成功的正向發展趨勢,逐漸往真正成熟的市場環境發展。

Source: Hype Cycle For Application Security, 2011

展望資料庫活動監視,有幾點是開發商要注意的:

結構化與非結構化資料,都應納入稽核體系,才能保障公司的無形資產不被破壞或流失。除了非表格式的數位文

件流通移轉要受監督,目前網際網路服務業開始將非關聯式資料庫納入基礎建設,公司的重要資訊同時存在與結

構與非結構化儲存機制的情形會越來越多。

DAM 在保持稽核的獨立角色之餘,不應獨立存在於公司的整體技術投資之外,應該融入公司的資訊生命週期管理之中,才能達到資訊治理的目標,這是 Guardium 的優勢,做爲本土的產品開發公司,要根據自身的資源和核心能力,找到自己的定位

DAM 產品要運用己身已有的技術,開發相關的延伸功能,例如在上述技術趨勢報告中提到的 dynamic datamasking。

DAM 產品公司要有前瞻的智慧財產佈局,以 iMPERVA 爲例,早在 2006 年就申請瀏覽器與資料庫活動關聯技術的專利,並在其後整合檔案活動監視與 WAF (Web Applicaiton Firewall)技術,將產品線提升爲企業資訊安全解决方案提供者的層次,在產品線與智慧財產權的佈局上都很值得學習

國内廠商在稽核資料的不可否認性上着力不深,證據在法庭上的效力受採購評估人員質疑,這也是需要關注改善

的重點

在 Sushila Nair 的文章 The Art of Database Monitoring 中,還提到 Monitoring as A Service 的概念,這個概念就是雲端運算中 Software as A Service 的體現,DAM 工具廠商應該審慎具體思考資料庫活動監視工具在雲

Page 10: 從資料庫活動監視(DAM)到資訊治理

端運算中的定位

資訊安全產品的安裝與組態都相當複雜,必須有大量顧問人力投入,先分析使用情境、執行敏感資料盤點

(sensitive information discovey)後,顧問才能設計組態方案,接著才能安裝、建置系統。資料庫活動監視產品,應該多方考慮使用者的使用情境,設計智慧型環境掃瞄系統(包括但不限於網路拓樸、敏感資料盤點等

等),減少顧問投入時間,減少建置所需時間。

保障資料安全與品質是資料庫活動監視的最終目,它是企業中全方位縱深防禦(Defense in Depth)的一環,透過技術,設下層層壁壘(successive barriers),或是加上種種側錄監視設備,僅是整個防禦策略的組成元素之一,不要忘了還有制度與流程,員工的自覺與安全意識,需要長期提醒和教育訓練。資訊品質保證(InformationAssurance)需要人員、技術與作業流程三個構面的協作和融合,這需要學術界、廠商和消費者共同努力,才能克竟全功。

參考資料:參考資料:

王宏仁, “個資法風暴來襲特輯,” ITHome, May. 24,2010. [Online].Avialable:http://www.ithome.com.tw/itadm/article.php?c=61306

“2010 Annually Report: U.S. Cost of Data Breaches.,” Ponemon Institute, LLC. Mar. 2011.[Online].avialable:http://www.symantec.com/content/en/us/about/media/pdfs/symantec_ponemon_data_breach_costs_report.pdf

“Data Protection in Practice,” Business Management, Apr. 2008;http://www.busmanagement.com/article/Data-Protection-in-Practice/

“The Economist’s special report on managing information,” The Economist. Feb. 25, 2011.[Online].Available: http://www.economist.com/surveys/displaystory.cfm?story_id=15557443

E. Bertino and R. Sandhu, “Database Security-Concepts, approaches, and challenges,” IEEE Transactions

on Dependable and Secure Computing, vol. 2, no. 1, pp. 2-19, Jan. 2005. [Online]. Available:http://dx.doi.org/10.1109/TDSC.2005.9

S.P. Chen, “Defense in Depth 的解釋,” blog, 22 Aug. 2011; http://blurkerlab.blogspot.com/2011/08/defense-in-depth.html.

EMC, “EMC Digital Universe Report,”; http://www.emc.com/leadership/programs/digital-universe.htm

J. Feiman, “Hype Cycle for Application Security, 2011,” Gartner, Jul.18, 2011. [Online].Available:http://www.gartner.com/id=1746916

J. Fenn, “Understanding Gartner’s Hype Cycle, 2008,” Gartner, Jun. 27, 2008. [Online].Available:http://www.gartner.com/id=709015

Gartner, “Gartner Identifies Top 5 Steps to Dramatically Limit Data Loss and Information Leaks,” Aug.2006; http://www.gartner.com/it/page.jsp?id=495173

C. J. Kolodgy, “Effective Data Leak Prevention Programs: Start by Protecting Data at the Source — YourDatabases (Sponsored by EMC),” IDC, 2011 [Online].Available:http://www.techrepublic.com/whitepapers/effective-data-leak-prevention-programs-start-by-protecting-data-at-the-source-your-databases/3586245

A. Lane, “Database Activity Monitoring Keeps Watching Your Data,” Apr. 2010. [Online].Available:http://searchsecurity.techtarget.com/article/Database-activity-monitoring-keeps-watch-over-your-data

D. Liu, X. Wang, and J. Camp, “Game-theoretic modeling and analysis of insider threats,” International

Journal of Critical Infrastructure Protection, vol. 1, pp. 75-80, Dec. 2008. [Online]. Available:

Page 11: 從資料庫活動監視(DAM)到資訊治理

http://dx.doi.org/10.1016/j.ijcip.2008.08.001

R.B. Natan, “Eight Steps to Holistic Database Security,” IATAC IANewsletter, Spring. 2010, pp.34-35.

M. Nicolett and J. Wheatman, “Overview: DAM Technology Provides Monitoring and Analytics With LessOverhead,” Gartner, Nov.20, 2007. [Online]: available - http://www.gartner.com/id=548614

C. Perrin, “Understanding Layered Security and Defense in Depth,” blog 18 Dec. 2008;http://www.techrepublic.com/blog/security/understanding-layered-security-and-defense-in-depth/703

L. Ponemon, “Cost of a data breach climbs higher,” blog, 8 Mar. 2011;http://www.ponemon.org/blog/post/cost-of-a-data-breach-climbs-higher

B. von Solms and R. von Solms, “The 10 deadly sins of information security management,” Computers &

Security, vol. 23, no. 5, pp. 371-376, Jul. 2004. [Online]. Available:http://dx.doi.org/10.1016/j.cose.2004.05.002

J. Wheatman, “Ten Database Activities Enterprises Need to Monitor,” Gartner, Apr. 20, 2010.[Online].avilable: - http://www.gartner.com/id=1361013

J. Wheatman, “The Future of Database Activity Monitoring,” Gartner, Jun. 22, 2010. [Online].available:http://www.gartner.com/id=1389340

J. Wheatman and M. Nicolett, “Database Activity Monitoring Market Overview,” Gartner, Feb. 3, 2009.[Onlined].avilable: http://www.gartner.com/DisplayDocument?ref=seo&id=873513

VerizonBusiness, “Data Breach Investigation Report,”;http://www.verizonbusiness.com/Products/security/dbir/