Análisis de mercado del sistema de auditoría de seguridad de bases de datos

1. Imperva de Israel, este sistema es bastante poderoso. Utiliza sondas IDP y se implementa en serie para bloquear las amenazas a la seguridad de los datos de la base de datos. Sin embargo, debido a la interfaz totalmente en inglés y la complejidad de configurar las políticas de seguridad de la base de datos para usuarios domésticos, es difícil para las bases de datos no profesionales DAB operar. Lo que es más importante es que cuando se utiliza este producto en China, sus medios técnicos deben depender del soporte de proveedores cooperativos de bases de datos.

2. Guardium de IBM: este sistema es mejor que la mayoría de los productos nacionales, pero debido a su diseño, la implementación requiere la instalación de una sonda de sistema liviana "S-TAP" en el servidor de la base de datos. Es necesario instalar "S-GATE" en el servidor de base de datos y "Z-TAP" en el servidor de control maestro. Este sistema sigue los requisitos de auditoría extranjeros y solo audita los datos de auditoría que cumplen con los requisitos extranjeros. Se ha filtrado la mayor parte de la información de auditoría que puede tener valor práctico para los usuarios nacionales. También tiene una interfaz totalmente en inglés. La configuración de la política de auditoría de seguridad de la base de datos es muy complicada y es difícil de operar para DAB de bases de datos no profesionales.

Los dos productos anteriores son productos convencionales en el extranjero. Son utilizados por clientes profesionales de alto nivel con datos básicos en el mercado interno y los precios son muy altos. Para la gran mayoría de usuarios domésticos es útil, pero carece de practicidad y es difícil de operar y mantener. Registre únicamente eventos de "atención", escape de "IO", pierda la utilidad del seguimiento "posterior al evento" y aumente la dificultad de la gestión y el uso "previo al evento". Principales fabricantes de productos de bases de datos nacionales:

1. Shanxun Information - sistema de auditoría de seguridad de bases de datos

2. Beijing Anxintong - sistema de auditoría de bases de datos

Guodu Xingye - Sistema de auditoría de bases de datos Huiyan;

4. Tecnología Shenzhen Ankki - Sistema de auditoría múltiple de bases de datos AAS;

5. Anhua Jinhe - Sistema de auditoría y monitoreo de bases de datos; p>6. Información de Anheng: sistema de control de riesgos y auditoría de la base de datos de Mingyu;

7. Beijing Tianrongxin: sistema de auditoría de la base de datos de Network Guard TopAudit-DB (denominado TA-DB)

8. Sistema de auditoría de seguridad de red Beijing Venus-Tianyue

9. Sistema de auditoría de base de datos ClearNet DBA de Beijing

10. Hangzhou Sifordi - Sistema de auditoría de base de datos empresarial LOGBASE

11. Hangzhou Parady: sistema de auditoría de base de datos DBxpert

12. Información del estrecho de Fujian: sistemas de auditoría de seguridad de base de datos Black Shield

se dividen principalmente en: fabricantes nacionales que originalmente tenían auditoría de red. los productos lanzaron productos de auditoría de bases de datos a través de paquetes simples basados ​​​​en productos de auditoría de redes; los fabricantes nacionales se centraron específicamente en las características de los protocolos de comunicación de bases de datos; los productos de auditoría de bases de datos extranjeras OEM pueden ser productos nacionales; o productos extranjeros.

La distinción entre estos productos de auditoría de seguridad de bases de datos se puede probar desde varios aspectos:

1. Auditoría bidireccional: solo se puede lograr un análisis del estado de devolución de un solo paquete y no se pueden analizar los resultados de la consulta. .

2. Se omiten declaraciones SQL largas: las declaraciones SQL extremadamente largas no pueden analizar registros, lo que proporciona un canal para escapar de las auditorías.

3. tecnología de sesión Es imposible decodificar completamente);

4. Los valores de los parámetros coinciden con las declaraciones SQL: el enlace de variables no es compatible o está incompleto (falta la utilidad de los materiales de auditoría

5. Análisis masivo de datos: todos los datos de auditoría no se pueden almacenar ni analizar, y no se pueden consultar después del registro

6. Almacenamiento masivo: el paquete de datos original no se puede registrar porque carece de la base de auditoría más original;

7. Advertencia oportuna: llame a la policía después del incidente. Si no puede evitarlo de antemano, llame a la policía durante el incidente;

8. los registros de sesión están dispersos y auditados, lo que dificulta la auditoría;

9. Impacto en los clientes: algunos productos requieren cambiar la topología de la red o incluso instalar un recopilador en el servidor de la base de datos, lo que puede causar fácilmente vulnerabilidades de seguridad.

10. Asociación de usuarios de aplicaciones: si hay más de 20 asociaciones de usuarios de aplicaciones de tres niveles, se producirán revisiones perdidas o incorrectas, especialmente en condiciones de alta concurrencia.

Aquí nos centramos en evaluar los requisitos de un buen sistema de auditoría de bases de datos: un sistema que pueda mostrar el funcionamiento completo de la sesión de la base de datos. Al utilizar la tecnología de análisis completo del protocolo de acceso a la base de datos, puede analizar completamente declaraciones SQL que superen los 1460 bytes de longitud. Además de analizar las variables de vinculación de la base de datos, también puede analizar el valor de la variable de vinculación. Puede registrar completamente el conjunto de resultados devuelto por la declaración SQL. Al mismo tiempo, como los fabricantes nacionales tienen derechos de propiedad intelectual independientes, el soporte técnico es más directo y eficaz que los productos extranjeros.

Si las características de un buen sistema de auditoría de bases de datos son las siguientes:

1. Puede mostrar el funcionamiento completo de la sesión de la base de datos

2. tiene la capacidad de manejar datos que superan los 1460 bytes de longitud. Análisis completo de sentencias SQL

3. Capacidad de analizar variables vinculantes de bases de datos y el valor de las variables vinculantes. Capaz de registrar completamente el conjunto de resultados devueltos de la declaración SELECT Compañía que cotiza en bolsa: Requisitos de la Ley Sarbanes-Oxley

Requisitos de las industrias de telecomunicaciones, militar, tabacalera, eléctrica y otras industrias

Requisitos para la protección graduada y la protección jerárquica

src="/style/tongji.js">