目前世界上主流的关系型数据库,诸如Oracle����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������、Sybase、Microso����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������ft SQL Server、IBM ����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������DB2/Informix等数据库����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������数据库都具有以下特征:用户帐号及密����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������码、校验系统、优先级模型和控制数据库����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������的特别许可、内置命令(存储����� �������Ƴ����������� �������Ƴ������������ �������Ƴ������������ �������Ƴ�������过程、触发器等)、唯一的脚本和编程语言(����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������例如PL/SQL、Transaction����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ������-SQL、OEMC等)、中间件、����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������网络协议、强有力的数据库管理实用程序和开发工具。����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ������� 数据库领域的安全措施通常包括:身份识别和����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������身份验证、自主访问控制和强制访����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������问控制、安全传输、系统审计、数据库存����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������储加密等。只有通过综合有关安全的各个环节,����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������才能确保高度安全的系统。
汉领下一代数据库应用安全防御系统����� �������Ƴ����������� �������Ƴ������������ �������Ƴ������������ �������Ƴ�������(简称NGDAP)是杭州汉领信息科技有限公司自行����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������研制开发的新一代数据防护系统。NGDA����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������P通过对访问数据库的数据流进行采集、����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������分析和识别。实时监视数据库的运行状态,����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������记录多种访问数据库行为,发现对数����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������据库的异常访问,并进行及时的����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������阻断。
网络防火墙
数据库网络防火墙主要基于网络行����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������为的控制,基于TCP五元组来实现,根据五元组内的源����� �������Ƴ����������� �������Ƴ������������ �������Ƴ������������ �������Ƴ�������地址,目标地址,源端口,目标����� ������� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������������Ƴ�������端口,����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������传输层协议进行策略控制。
准入防火墙
通过白名单自学习进行访问准入规����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������则的固化(自动学习到数据库访����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������问行为的五元素—访问源地址异常,访问源主机名称异常����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������,访问源用户名称异常,访问工具名称����� �������Ƴ����������� �������Ƴ������������ �������Ƴ����������� �������Ƴ�������异常,登录帐号名称异常,固化安全规则),未被匹配����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������到的数据库接入行为都会进行实时的预警和阻断����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������会话,在不影响性能和修改数����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������据库的情况下,通过持续跟踪所有数据����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������库操作来识别未授权的活动或����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������可疑的活动,并及时阻断,避免数据库遭受网络攻击,����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ������从根本上解决数据库恶意访问威胁。
行为防火墙
可以精准的追踪到用户的SQ����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������L语句命令,可以对来源、目标库、目标表和指定����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������行为进行控制,防止高危违规操作和误操作。
业务防火墙
学习阶段,它会记录分析并统计所有����� �������Ƴ����������� �������Ƴ����������� �������Ƴ������������ �������Ƴ�������的应用程序发来的查询请求����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������,将其自动添加到白名单中来,用户可以确认并调整白名单的内容。切换到主动防御模式后,数据库防火墙首先会����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������对发来的请求数据进行标准化处理,然后将����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������处理后的数据送往模式匹配引擎中,����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������跟白名单中的数据进行比较,如果匹配到相关规则,����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������则认为是合法请求,该数据会被传递到����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������真实的数据库中进行查询,并最后返回给应用����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������程序;如果不匹配相关规则,则做出告警或者阻����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������断响应,彻底解决SQL注入、APT等攻击。
部署方式