开年遭“删库”,或涉及300万商户
2月25日,微盟集团发布的一则公告引起舆论热议。微盟的生产环境及数据遭遇其员工人为“恶意破坏”,该员工通过个人vpn登入公司内网跳板机,因个人精神、生活等原因,对微盟线上生产系统环境进行了大肆破坏,造成生产环境服务器出现故障,大量用户数据被删除。
此次事件最直观的影响表现:
-
2月24日至2月25日10点整,微盟集团市值约蒸发12.53亿港元
-
带给微盟客户的损失不可估量,微盟正在拟定相关赔付方案
关注“运维事故”那些事儿
因内部员工恶意破坏企业内部生产系统而造成重大事故,听起来很“不可思议”,但此类“别人家事儿”的事件,并非首次发生:
-
2015年,某旅游服务平台官方网站及app曾大面积瘫痪12小时,事后官方确认时内部员工误操作,删除了生产服务器上的执行代码导致。
-
2018年,某快递集团删库事件,该集团科技数据中心的邓某因误删生产数据库,导致其线上发车服务无法使用并持续590分钟。
“运维安全”解决思路
为何惨案一再发生?又该如何保护企业核心数据,让运维更可控、更安全?特别是在当前疫情特殊时期,国内企业纷纷开启远程办公模式,安全运维也不得不“远程”。
远程运维安全如何保障?针对相关的运维安全事件,安恒信息提出了以下几点思路:
1、针对重点服务器(包括核心业务,核心数据等)采用双人授权"金库模式"、“动态的工单授权申请审批机制”、“会话实时控制”,确保重点服务器任何时刻不能被一个人直接进行操作,即使操作也有实时监督、实时切断终止恶意运维操作会话,严格执行事前报备、事中监控、事后审计的原则。
2、针对普通服务器,做到事前权限预分配,通过细粒度的权限控制,命令管控,多重身份认证实现事中访问控制,避免权限分配不合理导致误操作、越权操作带来的运维安全事故。
3、运维操作过程全量审计,通过运维审计提供详细的审计日志给公安机关作为权威证据,锁定恶意操作者,避免事后无法追查具体的操作人员及操作过程。
上述解决思路中,安恒堡垒机是针对此类运维安全事故的核心设备,可帮助企业快速实现运维安全合规性建设。此前,安恒堡垒机就已针对当前疫情下远程办公运维安全提出了相应的龙8app登录的解决方案,并在疫情期间提供免费的“vpn 堡垒机”服务。
安恒堡垒机助力企业运维合规建设
1、 内置ssl vpn功能:保证远程办公运维安全,降低建设成本
2、 权限预分配:遵守最小化授权原则,避免越权操作
3、 命令管控:关键服务操作实行高危命令审批,防止恶意破坏
4、 双人授权“金库模式”:核心业务双人授权,防止员工私自远程操作
5、 文件传输控制:核心数据服务器采取文件传输控制,降低数据泄露风险
6、 实时监控:实时监控运维人员操作过程,实时切断恶意运维操作会话
7、 运维操作全审计:详细的运维日志记录,满足合规,方便事后溯源
如何获取
产品咨询,请按以下格式发送邮件至:cdcloud@dbappsecurity.com.cn
邮件格式
地区:
公司/单位名称:
联系人:
龙8下载的联系方式:
咨询问题:
(售后咨询电话:4006059110转3)