远程办公爆发下数据安全挑战凸显 企业如何握住“数据命脉”?

每经采访人员:朱成祥 每经编辑:梁枭
“生活不如意” , 程序员“删库跑路”;几行代码 , 上市公司损失超2200万元 。 这不是小说 , 而是远程办公环境下 , IT运维人员给公司带来的损失 。
疫情之后 , “远程办公”在全球爆发式增长 , 许多传统企业开始数字化转型 。 同时 , “远程办公”也给企业管理带来了新的挑战 , 即如何把数字安全握在自己手中 。
对于握住“数据命脉”的IT运维人员 , 公司又应该怎样有效约束呢?堡垒机便是方法之一 。 针对疫情下“远程办公”运维安全 , 安恒信息(688023 , SH;昨日收盘价273.39元)提出了相应的解决方案 。 其中 , 安恒堡垒机是针对运维安全事故的核心设备 , 可帮助企业快速实现运维安全合规性建设 。
“数据命脉”的重要性
对于任何一家企业而言 , 数据安全的重要性不言而喻 。 然而 , 当真正遭遇程序员“删库跑路”这种恶性事件时 , 有些企业的应对仍然是手忙脚乱 。
2020年2月23日 , 港股上市公司微盟集团(02013 , HK)一位IT运维员工贺某因“生活不如意、无力偿还网贷”等原因 , 在其个人住所通过电脑连接公司虚拟专用网络、登陆公司服务器后执行删除任务 , 4分钟便将微盟服务器内数据全部删除 。
“删库”的后果是 , 300余万用户无法正常使用微盟SaaS产品 , 故障时间长达8天14个小时 。 截至2020年4月30日 , 造成微盟支付恢复数据服务费、商户赔付费及员工加班报酬等经济损失共计2260余万元 。
贺某是恶意“删库” , 给公司带来巨额损失 。 但IT运维人员为了方便工作的无心之举 , 也可能严重干扰公司正常经营 。 2018年12月 , Z医院发现门诊缴费和叫号都出了问题 , 进入数据库后发现“一条命令”不属于正常语句 , 该命令导致医院HIS系统内挂号信息表被锁定 。
该医院HIS系统由北京某公司运营维护 , 该命令来自这家公司员工夏某某 。 事后查清 , 夏某某并非有意为之 , 而是为了方便工作 , 私自记录了HIS系统账号密码 。 其后 , 又在未经授权或许可的情况下 , 私自编写了“数据库性能观测程序”和锁表语句 , 并利用账号密码将该程序私自连接到Z医院HIS数据库 , 从而导致上述情况 。
该事件暴露了两个问题 , 一是授权问题 , 北京某公司在网络层面、权限层面都没有限制 , 导致夏某某可以随意地连接客户的数据库 。 其次 , 数据库密码没有进行针对性保管、并且没有定期改密机制 , 夏某某可以轻松得到密码 , 从而拿到打开数据库的“钥匙” 。
保护数据可配备堡垒机
不管是微盟事件 , 还是Z医院事件 , 运维人员均可以轻松访问重要资源所在的资产 。 而如果配备安全性能较完善的堡垒机 , 则可以从源头上解决这一问题 。
上述恶性事件 , 密码都被违法人员通过各种手段取得 , 从而取得进入资产的钥匙 。 堡垒机托管密码后 , 密码既不需要人来记 , 也不用人来管 , 想要使用密码就必须经过堡垒机的认证授权 。 经过认证授权后 , 才给运维人员提供一个小按钮 , 通过堡垒机连接对应资产 。 此外 , 堡垒机本身还会定期改密 , 即使运维人员得到之前的密码 , 可能下一周密码就换掉了 。
对于“删库”、资产被无限制的访问以及数字资产被盗取 , 企业如何预防呢?这就必须提到身份验证 。 身份验证是双因子认证的 , 既需要密码 , 也需要出具动态认证方式 , 比如短信验证码 。
身份验证之后 , 便可以有效进行权限管理 , 确定运维人员的种类 , 从而分配不同的权限 。 对于“删库”这类平时运维过程中完全不会使用的命令 , 堡垒机根本就不会给运维人员这种权限 。

特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。