データベース 許可を求める方が良い:プライバシーとセキュリティのベストプラクティス

許可を求める方が良い:プライバシーとセキュリティのベストプラクティス

Anonim

Techopediaスタッフ、2017年5月10日

持ち帰り:ホストのエリック・カバナは、ロビン・ブロア博士とIDERAのヴィッキー・ハープとセキュリティと許可について話し合います。

あなたは現在ログインしていません。ビデオを見るにはログインまたはサインアップしてください。

エリック・カバナ:オーケー、皆さん、こんにちは。おかえりなさい。 それは水曜日です、それは東部の4つであり、エンタープライズテクノロジーの世界では、Hot Technologiesにとって再びの時間です! はい、確かに。 もちろん、Bloor Groupが発表したもので、Techopediaの友人が提供しています。 今日のトピックは非常にクールなものです。「許可を求める方が良い:プライバシーとセキュリティのベストプラクティス」です。そう、それはちょっと難しいトピックです。多くの人がそれについて話しますが、それはかなり深刻なものです率直に言って、毎日本当に深刻になっています。 多くの組織にとって、これはさまざまな意味で重大な問題です。 それについてお話しします。そして、最近、あちこちにいると思われる邪悪なキャラクターから組織を守るために何ができるかについてお話します。

したがって、今日のプレゼンターはIDERAから電話をかけているVicky Harpです。 LinkedInでIDERA Softwareを見ることができます。LinkedInの新しい機能が気に入っています。 私は彼らが特定の方法でいくつかの文字列を引っ張っていて、あなたに人々にアクセスさせるのではなく、それらのプレミアムメンバーシップを購入させようとしていると言うことができます。 そこに行くと、私たちはダイアルインしているロビン・ブロアを持っています。彼は実際に今日サンディエゴ地区にいます。 そして、あなたのモデレーター/アナリストとして本当に。

それで、私たちは何について話しているのでしょうか? データ侵害。 IdentityForce.comからこの情報を取得しましたが、すでにレースに参加しています。 今年の5月にはもちろん、大量のデータ侵害があります。もちろん、Yahoo!による非常に大きなデータ侵害がいくつかあります。 は大きなものであり、もちろん米国政府がハッキングされていることを聞きました。 フランスの選挙がハッキングされました。

これはあちこちで起こっており、継続しており、止まることはないので、それは現実であり、彼らが言うように、それは新しい現実です。 システムとデータのセキュリティを強化する方法について本当に考える必要があります。 そして、それは進行中のプロセスであるため、登場するさまざまな問題すべてについて考えるのはちょうど間に合います。 これは単なる一部のリストですが、最近のエンタープライズシステムの状況がいかに不安定であるかについての見通しを示しています。 このショーの前に、ショーの前の冗談で、私が知っている誰かを襲ったランサムウェアについて話していました。これは、誰かがあなたのiPhoneを乗っ取り、あなたの電話にアクセスするためにお金を要求するとき、非常に不快な経験です。 しかし、それは起こります、それはコンピューターに起こります、それはシステムに起こります、私はちょうど先日見ました、それは彼らのヨットで億万長者に起こっています。 ある日、ヨットに行ってすべての友達に感銘を与えようとすると、一部の泥棒がコントロール、コントロールパネルへのアクセスを盗んだため、それをオンにすることさえできないと想像してください。 先日、誰かとのインタビューで、常に手動でオーバーライドするように言った。 たとえば、私はすべてのコネクテッドカーの大ファンではありません。車もハッキングされる可能性があります。 インターネットに接続されているもの、または侵入可能なネットワークに接続されているものはすべて、ハッキングされる可能性があります。

そのため、状況がどれほど深刻であるかというコンテキストを構成する観点から考慮すべきいくつかの項目を次に示します。 最近では、Webベースのシステムはどこにでもあり、増殖し続けています。 オンラインで物を買う人は何人ですか? 最近は屋根を通り過ぎているので、最近アマゾンはそんなに強力な勢力です。 たくさんの人がオンラインで物を買っているからです。

そのため、15年前、人々はクレジットカードをWebフォームに入れて情報を取得することにかなり緊張していたことを思い出します。当時は、次のように主張していました。私たちの答えはイエスです、それは同じことです、これらのコントロールポイント、またはアクセスポイントのすべてがあります、同じもの、同じコインの異なる側、人々が置くことができます誰かがあなたのお金を取ることができるか、誰かがあなたから盗むことができる危険に陥ります。

IoTはもちろん脅威の広がりを拡大します-私はその言葉が大好きです-桁違いに。 考えてみてください。これらの新しいデバイスはどこにでもあり、誰かがそれらを制御するシステムにハッキングできると、それらのボットをすべてあなたに向けてしまい、多くの問題を引き起こす可能性があるため、非常に深刻な問題です。 昨今の世界経済は脅威の状況をさらに拡大させています。さらに、他の国にも同じようにウェブにアクセスできる人々がいます。ロシア語を話す方法がわからない場合は、または他の多くの言語では、システムに侵入する際に何が起こっているのかを理解するのに苦労するでしょう。 それで、ネットワーキングと仮想化の進歩があります。それは良いことです。

しかし、私はこの写真の右側に剣と私がそれを持っている理由を持っています。すべての剣が両方の方法でカットするからです。 彼らが言うように、それは両刃の剣であり、古い決まり文句ですが、それは私が持っている剣があなたを傷つけたり、私を傷つけたりすることを意味します。 それは、跳ね返るか、誰かがそれを取ることによって、私に戻ってきます。 実際にはイソップのF話の1つです。敵に自分の破壊の道具を与えることがよくあります。 それは本当に説得力のあるストーリーラインであり、弓矢を使って鳥を撃downした人と関係があります。矢が近づいているときに鳥が見ました、その鳥の友人の羽が矢の端にありました、矢の後ろにそれを導くために、彼は自分自身に考えた、「ああ、男、ここにある、私自身の羽、私自身の家族は私を降ろすために使われるだろう」。あなたが家に銃を持っているという統計は、泥棒が銃を取ることができます。 まあ、これはすべて真実です。 それで、私はこれをただ考えるための類推としてそこに投げています、これらの異なる開発のすべては肯定的な側面と否定的な側面を持っています。

エンタープライズコンピューティングの最先端を本当に追い求めている人のためのコンテナーと言えば、コンテナーは最新のものであり、機能を提供する最新の方法であり、それは実際に少なくともサービス指向アーキテクチャの仮想化との融合であり、少なくともマイクロサービスにとっては非常に興味深いもの。 確かに、コンテナーを使用することで、セキュリティプロトコルとアプリケーションプロトコルやデータなどを難読化することができます。これにより、一定期間は進歩しますが、遅かれ早かれ、悪者はそれを理解しようとします。システムを利用してしまうのを防ぐのはさらに難しくなります。 そのため、ネットワークとセキュリティを複雑にし、どこからログインしているのかというグローバルな労働力があります。

私たちは、ブラウザ戦争を続けており、それは急速に続き、更新して物事を最新の状態に保つために絶え間ない作業を必要とします。 古いMicrosoft Explorerブラウザー、それらがどのようにハッキングされてそこで利用可能になったかについて、私たちは頻繁に耳にします。 ですから、最近のハッキングにはもっとお金が必要です。業界全体があります。これは私のパートナーであるDr. Bloorが8年前に教えてくれたものです。なぜそんなに多く見られるのかと思いました。私は、ハッキングに関与する業界全体です。 そして、その意味で、セキュリティに関する私の最も好きではない言葉の1つである物語は本当に非常に不正です。なぜなら、物語はこれらのすべてのビデオであなたを示し、いくつかのハッキングがフーディーの男を見せているからです暗い部屋で彼の地下室で、それはすべてのケースではありません。 それは現実をまったく表していない。 それは孤独なハッカーであり、孤独なハッカーはほとんどいません、彼らはそこにいて、彼らはいくつかのトラブルを引き起こしています-彼らは大きなトラブルを引き起こすつもりはありませんが、彼らはたくさんのお金を稼ぐことができます。 そのため、ハッカーが侵入してシステムに侵入し、そのアクセス権を他の誰かに売り、それを振り返って他の人に販売し、その後誰かがそのハッキングを利用してあなたを利用します。 そして、盗まれたデータを利用する方法は無数にあります。

私たちがこの概念をどのように魅力的にしてきたかについて、私自身も驚いています。 この用語はどこでも見られますが、「成長ハッキング」は良いことです。 成長ハッキングは、あなたが知っているように、あなたが善良な人のために話してシステムにハッキングしようとするなら、ハッキングは良いことです。それは良い。 しかし、ハッキングはしばしば悪いことです。 だから今、私たちはロビン・フッドを魅了したとき、ロビン・フッドのようにそれを魅了しています。 そして、キャッシュレス社会があり、それは率直に言って私からの日光に関係しています。 私がそれを聞くたびに思うのは、「いいえ、やってはいけません! 私のお金がすべて消えてほしくありません。 したがって、これらは考慮すべき問題の一部にすぎません。繰り返しますが、これは猫とマウスのゲームです。 停止することはありません。セキュリティプロトコルとセキュリティプロトコルの前進が常に必要です。 また、システムを監視して、だれが外にいるのかを知り、検知することもできます。 したがって、それは継続的な問題であり、かなり長い間継続的な問題になるでしょう-それについて間違いをしないでください。

それで、データベースのセキュリティ保護についての考えを共有できるDr. Bloorに引き渡します。 ロビン、取り去ってください。

Robin Bloor:面白いハッキングの1つです。5年前に起こったと思いますが、基本的にはハッキングされたのはカード処理会社でした。 そして、多くのカードの詳細が盗まれました。 しかし、私にとって興味深いのは、実際にテストデータベースにアクセスしたことであり、実際の処理カードの実際のデータベースにアクセスするのが非常に困難だった可能性があります。 しかし、あなたは開発者にとってそれがどのようであるかを知っています、彼らはちょうどデータベースをカットして、そこに押し込みます。 それを止めるにはもっともっと警戒しなければならなかっただろう。 しかし、興味深いハッキングストーリーがたくさんあります。1つの領域で、非常に興味深いテーマになります。

したがって、実際には、何らかの方法で、エリックが言ったことのいくつかを繰り返しますが、データセキュリティを静的なターゲットと考えるのは簡単です。 静的な状況を分析し、防御をそこに置くことを考えるのが簡単だからといって簡単ですが、そうではありません。 それは動いている標的であり、それがセキュリティ空間全体を定義するものの一つです。 すべてのテクノロジーが進化するのと同じように、悪者のテクノロジーも進化します。 簡単な概要:データ盗難は新しいものではありません。実際、データスパイはデータ盗難であり、それは何千年も続いていると思います。

これらの用語における最大のデータ強盗は、イギリスがドイツのコードを破り、アメリカ人が日本のコードを破ったことであり、どちらの場合も、彼らは戦争を非常に大幅に短縮しました。 そして、彼らは有用で価値のあるデータを盗むだけで、それはもちろん非常に巧妙でしたが、あなたが知っているように、今起こっていることは多くの点で非常に賢いです。 サイバー窃盗はインターネットで生まれ、2005年頃に爆発しました。私はすべての統計を調べてみました。そして、あなたが本当に深刻になり始めたとき、何らかの形で2005年頃から驚くほど高い数字を記録しました。その後。 多くのプレーヤー、政府が関与し、企業が関与し、ハッカーグループや個人が関与しています。

私はモスクワに行きました-約5年だったに違いありません-実際に、ハッキングスペース全体を調査している英国の男性と多くの時間を過ごしました。 そして彼は言った-そしてこれが本当かどうかわからない、私はそれについて彼の言葉を持っているだけだが、それは非常にありそうに聞こえる-ロシアにはすべてであるハッカーのグループであるビジネスネットワークと呼ばれるものがある、あなたは知っている、彼らはKGBの廃ofから出てきた。 そして彼らは、ロシア政府がそれらを使用していると確信しているだけでなく、彼ら自身を売っていますが、彼らは誰にでも自分自身を売っており、様々な外国政府がビジネスネットワークを使用していると噂された、または彼はそれが噂されたと言いましたもっともらしい否認。 これらの人々は、攻撃を受ける可能性のある数百万台の侵害されたPCのネットワークを持っていました。 そして、彼らはあなたが想像できるすべてのツールを持っていました。

そのため、攻撃と防御のテクノロジーが進化しました。 また、企業には、所有するかどうかにかかわらず、データに対する注意義務があります。 そして、実際にすでに施行されている、または施行されているさまざまな規制の観点から、それがより明確になり始めています。 改善される可能性があります。誰かが何らかの形で、ハッキングの費用を負担して、その可能性を閉じようとするインセンティブを得る必要があります。 それが必要だと思うことの一つです。 したがって、ハッカーについては、どこにでも配置できます。 特にあなたの組織内で-ドアを開ける誰かが関与していると聞いた非常に多くの巧妙なハック。 ほら、銀行強盗の状況のようです。ほとんどの場合、彼らはよく銀行強盗にインサイダーがいると言っていました。 しかし、インサイダーは情報を提供するだけでよいので、情報を入手したり、それがだれであるかなどを知ることは困難です。

モルドバの人々のグループにハッキングされた場合、たとえそのグループであることを知っていたとしても、彼らの周りで何らかの法的イベントをどのように発生させるのでしょうか? ある管轄区域から別の管轄区域に至るまで、ハッカーを突き止めるための国際的な取り決めのセットはあまりありません。 彼らは技術と情報を共有しています。 その多くはオープンソースです。 独自のウイルスを作成したい場合は、完全にオープンソースのウイルスキットがたくさんあります。 そして、彼らにはかなりのリソースがあり、データセンターやPCなどの100万台以上の侵害されたデバイスにボットネットを持っている人が多くいます。 いくつかは長い間行ってきた収益性の高い企業であり、それから政府グループがいます。 エリックが言ったように、この現象が終わることはまずありません。

ですから、これは興味深いハックです。私が言及したいと思ったのは、かなり最近のハックだったからです。 それは昨年起こりました。 Etherium暗号コインに関連するDAO契約に脆弱性がありました。 そして、フォーラムで議論され、1日以内にDAO契約がハッキングされ、その脆弱性が正確に使用されました。 エーテルの5000万ドルが吸い上げられ、DAOプロジェクトに緊急の危機を引き起こし、閉鎖されました。 そして、実際には、Etheriumはハッカーが金銭にアクセスできないようにしようと戦いましたが、ハッカーは彼のテイクを減らしました。 しかし、ハッカーは攻撃の前に実際にエーテルの価格をショートさせ、エーテルの価格が崩壊し、別の方法で利益を得たと信じていました。

そして、それはハッカーが使用できる別の戦略です。 彼らがあなたの株価を損なう可能性があり、彼らがそうすることを知っているなら、彼らは株価をショートさせてハックするだけでよいので、彼らは賢明です、あなたは知っています。 そして、価格は、広告を目的とするだけで、在庫、妨害行為、個人情報の盗難、あらゆる種類の詐欺を中断し、ショートさせる投資を含む、金銭、混乱、身代金の完全な窃盗です。 そして、それは政治的、または明らかに情報スパイである傾向があり、Google、Apple、Facebook、さらにはペンタゴンをハックしようとすることで得ることができるバグの報奨金で生計を立てている人々さえいます。 そして、あなたはハックするだけです。 成功した場合は、賞金を請求​​するだけで、損害は発生しません。したがって、それは素晴らしいことです。

コンプライアンスと規制についても言及します。 セクターのイニシアチブ以外にも、HIPAA、SOX、FISMA、FERPA、およびGLBAはすべて米国の法律です。 標準があります。 PCI-DSSはかなり一般的な標準になりました。 そして、データの所有権に関するISO 17799があります。 各国の規制は、ヨーロッパでも国ごとに異なります。 そして現在、GDPR –グローバルデータ、それは何の略ですか? グローバルデータ保護規則は、それが象徴していると思いますが、来年施行されると言われています。 そして、それについての興味深いことは、それが世界中に適用されるということです。 5, 000人以上の顧客がいて、個人情報を所有していて、ヨーロッパに住んでいる場合、企業が実際に本社を構えていても、事業を展開していても、ヨーロッパで実際に仕事に取りかかることができます。 また、罰則として、最大のペナルティは年間収益の4%であり、これは非常に大きいため、それが施行されると、世界に興味深いひねりが加えられます。

考えるべきことは、DBMSの脆弱性です。貴重なデータのほとんどは、実際にはデータベースに保存されています。 適切なDBMS証券を実際に適用しない場合、利用可能にして組織化するのに非常に多くの時間を費やし、それにより脆弱性が増すため、貴重です。 明らかに、このようなことを計画する場合は、さまざまな理由でデータが脆弱である可能性があることに留意して、組織全体で脆弱なデータを特定する必要があります。 顧客データでもかまいませんが、スパイ活動などに役立つ内部ドキュメントでも同様です。 セキュリティポリシー、特にアクセスセキュリティに関連するセキュリティポリシー(最近は新しいオープンソースのものでは私の意見では非常に弱いですが)は、非常に堅実であるため、暗号化がさらに使用され始めています。

セキュリティ侵害のコスト、ほとんどの人は知りませんでしたが、実際にセキュリティ侵害を受けた組織で何が起こっているかを見ると、セキュリティ侵害のコストは多くの場合、思っているよりもはるかに高いことがわかります。 そして、考慮すべきもう1つのことは攻撃対象領域です。組織で実行されているソフトウェアはどこにでも存在するため、攻撃対象領域になります。 どのデバイスでも、データの保存方法に関係なく、データも同様です。 それだけです。攻撃の対象は、モノのインターネットとともに成長しています。攻撃の対象はおそらく2倍になるでしょう。

最後に、DBAとデータセキュリティ。 通常、データセキュリティはDBAの役割の一部です。 しかし、それも共同作業です。 そして、それは企業ポリシーの対象である必要があります。そうでなければ、おそらくうまく実装されないでしょう。 そうは言っても、ボールをパスできると思います。

エリック・カバナ:よし 、ヴィッキーに鍵を渡します。 また、画面を共有したり、これらのスライドに移動したりすることもできますが、それはあなた次第です。

Vicky Harp:いいえ、これらのスライドから始めます。ありがとうございました。 ええ、私はちょっとした時間を取って自己紹介をしたかっただけです。 私はヴィッキーハープです。 私はマネージャーであり、IDERAソフトウェアのSQL製品の製品管理を担当しています。私たちに詳しくない方のために、IDERAには多くの製品ラインがありますが、ここではSQL Serverの側面について話しています。 そのため、パフォーマンスモニタリング、セキュリティコンプライアンス、バックアップ、管理ツールを実行します。これらは単なるリストのようなものです。 そしてもちろん、今日私が話したいのはセキュリティとコンプライアンスです。

今日お話ししたいことの大部分は、必ずしも当社の製品ではありませんが、後でいくつかの例を示すつもりです。 データベースセキュリティ、データベースセキュリティの世界における現在の脅威、考えるべきこと、SQLを保護するために何を調べる必要があるかについての入門的なアイデアについて詳しくお話ししたかったのです。前述のように、サーバーデータベース、およびデータベースが規制対象のフレームワークに準拠していることを確認します。 さまざまな規制が実施されています。 彼らはさまざまな業界、世界中のさまざまな場所に行き、これらは考えるべきことです。

そのため、少し時間を割いてデータ侵害の状態について話したいと思います。ここですでに議論したことをあまり繰り返したくありません。最近、このインテルのセキュリティ調査研究を調査しました。 1500人ほどの組織-情報漏えい違反に関して平均6件のセキュリティ侵害があり、そのうち68%が何らかの意味で開示が必要だったため、株価に影響を与えたか、何らかのクレジットを支払わなければなりませんでした顧客や従業員などの監視

他の興味深い統計のいくつかは、それらの43%を担当した内部関係者です。 そのため、多くの人がハッカーやこのような日陰の準政府組織や組織犯罪などについて多くのことを考えていますが、内部関係者は依然としてかなりの割合で雇用者に対して直接行動しています。 そして、人々はそのデータにアクセスする正当な理由があるかもしれないので、これらを保護するのが難しい場合があります。 その約半分、43%は何らかの意味での偶発的な損失でした。 そのため、たとえば、誰かがデータを持ち帰り、そのデータを追跡できなかった場合、この3番目のポイントに至ります。つまり、物理メディアへのデータが依然として40%の侵害に関与していたということです。 つまり、USBキー、人々のラップトップ、実際のメディアが物理ディスクに書き込まれ、建物から取り出されました。

考えてみると、実稼働データベースの開発用コピーをラップトップに持っている開発者がいますか? その後、飛行機に乗って飛行機から降り、預けた荷物を受け取り、ラップトップが盗まれます。 これでデータ侵害が発生しました。 あなたは必ずしもそれがそのラップトップが取られた理由だとは思わないかもしれません、それは決して野生に現れないかもしれません。 しかし、それは依然として侵害と見なされるものであり、開示が必要になります。その物理メディアの損失だけで、そのデータを失ったことによるダウンストリームの影響をすべて受けることになります。

そして、他の興味深いことは、多くの人々がクレジットデータとクレジットカード情報を最も価値があると考えていることですが、それはもう事実ではありません。 そのデータは価値があり、クレジットカード番号は便利ですが、正直なところ、これらの番号は非常に迅速に変更されますが、人々の個人データは非常に迅速に変更されません。 玩具メーカーの比較的最近のVTechという最近のニュース項目には、子供向けに設計されたこれらの玩具がありました。 そして人々は、子供の名前を持ち、子供がどこに住んでいるか、両親の名前、子供の写真を持っているという情報を持っているでしょう。 どれも重要ではないと考えられたため、暗号化されませんでした。 しかし、彼らのパスワードは暗号化されていました。 当然、違反が必然的に起こったとき、あなたは「OK、だから私は子供の名前、両親の名前、彼らが住んでいる場所のリストを持っている-この情報はすべてそこにあり、あなたはパスワードを考えているそれが最も価値のある部分でしたか?」 人々は個人データ、住所などについてこれらの側面を変更することはできません。そのため、情報は実際には非常に貴重であり、保護する必要があります。

そこで、現在進行中のいくつかのことについて話し、データ侵害が現在起こっている方法に貢献したいと考えました。 大きなホットスポットの1つである現在のスペースは、ソーシャルエンジニアリングです。 そのため、人々はフィッシング、偽装などと呼ばれ、多くの場合、内部アクターを介してデータにアクセスできるようになります。 それで、先日、このGoogle Docsワームがありました。 そして、それがどうなるのか、実際にはそのコピーを受け取りましたが、幸いなことにクリックしませんでしたが、同僚から「Google Docリンクがあります。 さて、Googleドキュメントを使用している組織では、これは非常に一般的であり、1日に数十件のリクエストを受け取ることになります。 クリックすると、このドキュメントにアクセスする許可を求められます。「ちょっと奇妙に見えますが、合法的に見えるので、先に進みます。それをクリックすると、あなたはそれを行うとすぐに、このサードパーティがすべてのGoogleドキュメントにアクセスできるようになり、この外部アクターがGoogleドライブ上のすべてのドキュメントにアクセスできるようにこのリンクを作成しました。 これはあちこちで延しました。 それは数時間で数十万人を襲った。 そして、これは基本的にフィッシング攻撃であり、Google自体は非常に適切に実行されたため、シャットダウンする必要がありました。 人々はそれのために落ちました。

ここでSnapChat HR違反について言及します。 これは、CEOであると偽装し、「このスプレッドシートを送ってほしい」と言って、人事部にメールを送信するという単純な問題でした。そして、彼らは信じて、700人の従業員を含むスプレッドシートを作成しました'補償情報、自宅の住所など、この相手にメールで送信しました。実際にはCEOではありませんでした。 現在、データは公開されており、従業員の個人情報はすべて公開されており、悪用される可能性があります。 ソーシャルエンジニアリングは、データベースの世界で私が言及しているものです。これは、教育を通じて防御しようとすることができるものですが、テクノロジーとやり取りする人がいることを覚えておく必要があります。停止を防ぐために彼らの良い判断に頼っているなら、あなたは彼らの多くに尋ねています。

人々は間違いを犯し、あるべきではないものをクリックし、賢いルースに陥ります。 そして、あなたはそれに対してそれらを保護するために非常に一生懸命試みることができますが、それは十分に強力ではありません。あなたがデータベースシステムで誤ってこの情報を提供する人々の能力を制限する必要があります。 私が言及していることは、ランサムウェア、ボットネット、ウイルスなど、さまざまな自動化された方法のすべてです。 ランサムウェアについて理解することが重要だと思うのは、攻撃者の利益モデルが本当に変わるということです。 あなたが侵害について話している場合、何らかの意味で、彼らはデータを抽出し、それを自分で持って利用しなければなりません。 また、データが不明瞭な場合、暗号化されている場合、業界固有のデータである場合は、データの価値がない可能性があります。

この時点まで、人々はそれが彼らの保護だと感じていたかもしれません。「データ侵害から自分を守る必要はありません。私は写真スタジオです。来年何日に誰が来るのかリストを持っています。 まあ、それはあなたがそれを気にしているという答えです。 その情報を保存しているのは、ビジネスに不可欠な情報です。 したがって、ランサムウェアを使用すると、攻撃者は「まあ、これにお金をくれる人はいませんが、あなたはそうします」と言うでしょう。だから、彼らはデータを出さなくてもいいという事実を活用します。侵害する必要さえあります。彼らはあなたに対して攻撃的なセキュリティツールを使用するだけです。 彼らはあなたのデータベースに入り、その内容を暗号化し、そして「OK、私たちはパスワードを持っています。そしてあなたはそのパスワードを得るために私たちに5, 000ドルを支払わなければなりません、さもなければあなたは持っていません」このデータはもうありません。」

そして、人々は支払います。 彼らはそれをしなければならないことに気づきました。 MongoDBには数か月前に何らかの大きな問題がありました。1月にランサムウェアがヒットしたのは、デフォルト設定に基づいて、インターネットに公開されている100万を超えるMongoDBデータベースがあったと思います。 さらに悪化したのは、人々がお金を払っていたため、他の組織が入って再暗号化するか、元々暗号化していたと主張しているため、あなたがお金を支払ったとき、彼らはそうだったと思います500ドルのようなものを求めて、人々は言うでしょう。 そして、彼らは適切な俳優にそれを支払うことすらしていなかったので、彼らは「パスワードを手に入れました」または「私たちはそして、あなたはそれを機能させるためにそれらのすべてを支払う必要があります。

また、ランサムウェアの作者にバグがあった場合もあります。つまり、完全にボード上の状況であるということではないので、一度攻撃されても、支払いを済ませても、それが保証されるわけではありませんすべてのデータを取り戻すために、これのいくつかは武器化されたInfoSecツールによっても複雑になっています。 そのため、Shadow Brokersは、NSAのツールを漏らしているグループです。 それらは、スパイ活動のために政府機関によって設計されたツールであり、実際には他の政府機関に対して機能します。 これらのいくつかは本当に知名度の高いゼロデイ攻撃であり、基本的に既知のセキュリティプロトコルは無視されます。 そのため、たとえば最近のシャドウブローカーのダンプの1つに、SMBプロトコルに重大な脆弱性がありました。

したがって、ここに登場するこれらのツールは、数時間のうちに、攻撃対象の観点から、あなたのゲームを本当に変えることができます。 ですから、私がこれについて考えているときはいつでも、組織レベルでは、セキュリティInfoSecはそれ自体の機能であり、真剣に受け止める必要があるということです。 データベースについて話しているときはいつでも、少し引き下げることができます。今週は、シャドウブローカーで何が起こっているかをデータベース管理者として完全に理解する必要はありませんが、すべてのことに注意する必要がありますこれらのうち、変化しているもの、進行中のものがあります。したがって、自分のドメインをしっかりと安全に保つ程度は、何かがあなたの下から引き裂かれた場合に本当に役立ちます。

そこで、ここで少し時間を取ってから、具体的にSQL Serverについて説明する前に、データベースセキュリティに関するいくつかの考慮事項について、実際にパネリストと少しオープンな議論をしたいと思いました。 それで、私はこの点に言及しました、私たちが言及していないことのいくつか、私はベクトルとしてのSQLインジェクションについて話したかったです。 したがって、これはSQLインジェクションです。明らかに、入力を不正な形式にすることにより、データベースシステムにコマンドを挿入する方法です。

エリック・カバナ:ええ、私は実際に男に会いました-私はそれがアンドリュース空軍基地であったと思います-約5年前、私は廊下で彼と話していたコンサルタントで、私たちはちょうど戦争物語を共有していました-そして、彼は軍のかなり高いランクのメンバーと相談するために誰かに連れて来られたと言いました、そして、男は彼に尋ねました、「さて、私たちはあなたが何をするのが得意ですか?」そしてこれとそれ。 そして、彼が自分のコンピューターで使っていた彼らと話していたとき、彼はネットワークに入りました。彼はSQLインジェクションを使って、そのベースとそれらの人々の電子メールレジストリに入りました。 そして、彼は彼が話している相手のメールを見つけました、そして彼は彼のマシンで彼に彼のメールを見せました! そして、その男は「どうやってそれをしたの?」と言った。「まあ、私はSQLインジェクションを使った」

それで、それはほんの5年前で、空軍基地にありましたよね? つまり、コンテキストの面では、このことはまだ非常に現実的であり、本当に恐ろしい効果で使用できる可能性があります。 つまり、私はロビンがこのトピックに関して持っている戦争の話を知りたいのですが、これらのテクニックはすべて有効です。 彼らはまだ多くの場合に使用されており、それはあなた自身を教育する問題ですよね?

Robin Bloor:ええ、はい。 ええ、作業を行うことでSQLインジェクションを防ぐことができます。 アイデアが発明されて最初に増殖したとき、なぜそれがひどく成功したのかを理解するのは簡単です。なぜなら、それをウェブページの入力フィールドに貼り付けて、それを取得してデータを返すか、データベース内のデータなどを削除するために-SQLコードを挿入するだけで可能です。 しかし、私が興味を持っているのは、あなたが知っていることです。入力されたすべてのデータを少し解析する必要がありますが、誰かがそれをしようとしているのを見つけることはかなり可能です。 そして、それは本当に、私はそれが本当にだと思います、「人々がまだそれで逃げているので、それと戦う簡単な方法がなかったことは本当に奇妙だということです」 誰もが簡単に使用できることを知っています。私が知っている限り、ヴィッキーはいませんでしたか?

Vicky Harp:実は、SQL Azureのような人質ソリューションのいくつかには、機械学習に基づいた非常に優れた検出方法があると思います。 それはおそらく私たちが将来見ようとしているものであり、1つのサイズがすべてに適合するように考えているものです。 答えは、1つのサイズですべてに適合するわけではないと思いますが、私たちはあなたのサイズが何であるかを学び、あなたがそれに合っていることを確認できるマシンを持っていますよね? そして、もしあなたが偽陽性を持っているなら、それはあなたが実際に何か異常なことをしているからであり、それはあなたがあなたのアプリケーションがこれまでに行うかもしれないことすべてを徹底的に特定しなければならなかったからではない。

本当に多産な理由の1つは、人々がサードパーティのアプリケーションに依存していることと、ISVのアプリケーションが時間とともに塗りつぶされていることだと思います。 それで、2001年に作成されたエンジニアリングアプリケーションを購入した組織についてお話します。それ以降、大きな機能変更はなく、元の作成者もそうだったので、更新していません。彼らはエンジニアではなく、データベースセキュリティの専門家でもありませんでした。アプリケーションで正しいことをしておらず、結局はベクターになりました。 私の理解では、それはターゲットデータ侵害であり、非常に大きなものだと思います-攻撃ベクトルは、空調サプライヤーの1つを介していたのですか? したがって、これらのサードパーティの問題は、独自の開発ショップを所有している場合、これらのルールのいくつかを適切に設定し、いつでも一般的に実行できることです。 組織として、すべての異なるプロファイルを使用して、数百または数千ものアプリケーションを実行できます。 そこから機械学習がやって来て、私たちを大いに助け始めます。

私の戦争の話は教育的な生活でした。 SQLインジェクション攻撃を目にしましたが、私には一度もなかったのは、わかりやすいSQLを使用していることです。 私は難読化されたP SQLホリデーカードと呼ばれるこれらのことを行います。 私はやりたいのですが、あなたはこのSQLを可能な限り混乱させるように見せます。 何十年も続いている難読化されたC ++コードコンテストがありますが、それは同じ考えです。 したがって、実際に取得したのは、開いている文字列フィールドにあるSQLインジェクションで、文字列を閉じ、セミコロンを入力し、次にexecコマンドを入力して一連の数字を入力し、基本的にこれらの数値をバイナリにキャストし、それらを順番に文字値にキャストしてから実行するキャストコマンド。 ですから、「実稼働テーブルからスタートアップを削除する」と言ったものを見るようになったわけではなく、実際には数値フィールドに詰め込まれているため、見づらくなっています。 そして、一度それを見て、何が起こっているのかを特定するために、実際のSQLショットをいくつか取り、何が起こっているのかを把握できるようにしました。

Robin Bloor:そして、ハッキングの世界全体でただの現象の1つは、誰かが弱点を見つけ、それがたまたま一般的に販売されているソフトウェアの一部にある場合、初期の問題の1つですデータベースがインストールされたときに与えられたデータベースパスワード、実際には多くのデータベースは単なるデフォルトでした。 また、多くのDBAが変更したことはないため、その時点でネットワークにアクセスできます。 そのパスワードを試してみて、うまくいけば、宝くじに当たっただけです。 そして興味深いのは、そのすべての情報がダークネットWebサイト上のハッキングコミュニティの間で非常に効率的かつ効果的に流通していることです。 そして彼らは知っています。 だから、彼らはほとんどそこにあるものを一掃し、いくつかのインスタンスを見つけて、それにハッキングエクスプロイトを自動的に投げ込むことができます。そして、彼らは入っています。そして、それは、少なくとも、これらすべての周辺では、実際にハッキングネットワークが脆弱性にどれだけ速く反応するかを理解してはいけません。

Vicky Harp:ええ、実際に話を進める前に私が言及したい別の事柄があります。これは、クレデンシャルスタッフィングの概念です。クレデンシャルスタッフィングは、多くの人に盗まれたものです。 、どのサイトでも、これらの資格情報は全面的に再利用されるように試みられます。 したがって、重複したパスワードを使用している場合、たとえばユーザーがそのようにすれば、誰かが完全に有効な資格情報のセットを介してアクセスできる可能性があります。 ですから、Amazonと銀行、そしてフォーラムでも同じパスワードを使用し、フォーラムソフトウェアがハッキングされたとしましょう。彼らはユーザー名とパスワードを持っています。 そして、同じユーザー名をAmazonで使用するか、銀行で使用することができます。 そして、銀行に関する限り、それは完全に有効なログインでした。 これで、完全に許可されたアクセスを介して悪質なアクションを実行できます。

ですから、そのようなことは、私が内部違反と内部使用について言っていたことに再び戻ります。 組織内で、外部アクセスに使用するのと同じパスワードを内部アクセスに使用している人がいる場合、他のサイトでの違反により誰かが侵入してあなたになりすます可能性がありますさえ知らない。 そして、このデータは非常に迅速に広まります。 トロイ・ハントによる「私が捕まえられた」ための最新の負荷のリストがあります、彼は彼が5億セットの資格情報を持っていたと言いました、それは-あなたが地球上の人々の数を考慮するなら-それはクレデンシャルスタッフィングに利用できるようになった非常に多数のクレデンシャル。

そこで、もう少し詳しく説明して、SQL Serverのセキュリティについて説明します。 さて、次の20分間でSQL Serverを保護するために知っておく必要のあるすべての情報を提供するつもりはありません。 それは少し難しい注文のようです。 そもそも、オンラインでグループを作成したり、オンラインでリソースを利用したりすることができます。Google、書籍、Microsoftのベストプラクティスドキュメント、SQL Serverのプロフェッショナルアソシエイト向けのセキュリティ仮想章があります。彼らはsecurity.pass.orgにいて、毎月のWebキャストとWebキャストの記録を持っていると思うので、SQL Serverセキュリティの実際の詳細な方法について説明します。 しかし、これらは、データの専門家、ITの専門家、DBAとして、私があなたに話すことの一部です。SQLServerセキュリティについて知っておく必要があることを知ってほしいです。

したがって、最初の1つは物理的なセキュリティです。 したがって、前述したように、物理メディアを盗むことは依然として非常に一般的です。 したがって、盗まれた開発マシン上のデータベースのコピーを使用して開発マシンに与えたシナリオは、非常に一般的なベクトルであり、注意して対処する必要があるベクトルです。 バックアップのセキュリティにも当てはまるため、データをバックアップするときは常に、暗号化してバックアップする必要があり、安全な場所にバックアップする必要があります。 多くの場合、データベースで本当に保護されたこのデータは、周辺の場所、開発マシン、テストマシンに出始めるとすぐに、パッチ適用について少し注意を怠り、少し少なくなります。アクセスできる人に注意してください。 次に知っているのは、組織のパブリック共有に保存された暗号化されていないデータベースのバックアップを、さまざまな人々から利用できるようにしていることです。 それでは、物理的なセキュリティについて考えてみてください。誰かが立ち上がってUSBキーをサーバーに挿入するだけでいいのでしょうか。 それを許可するべきではありません。

次に考えてほしいのは、プラットフォームのセキュリティ、つまり最新のOS、最新のパッチです。 古いバージョンのWindows、古いバージョンのSQL Serverにとどまることについて人々が話しているのを聞くのは非常にうんざりです。唯一のコストはライセンスアップグレードのコストであると考えていますが、そうではありません。 私たちはセキュリティを備えています。それは丘を下り続けるストリームであり、時間が経つにつれてより多くのエクスプロイトが見つかります。 この場合のMicrosoft、および場合によっては他のグループは、古いシステムをある時点まで更新し、最終的にはサポートを失い、もはや更新しなくなります。メンテナンス。

そのため、サポートされているOSを使用し、パッチを最新の状態にする必要があります。最近、Shadow Brokersのように、Microsoftが将来の主要なセキュリティ侵害について洞察を得る場合があります。開示する前に公開されるので、自分自身を乱暴にさせないでください。 ダウンタイムをとるのではなく、それらを1つずつ読んで決定します。 このパッチが発生した理由を見つけて数週間後まで、その価値が何であるかを知らないかもしれません。 だから、その上に滞在。

ファイアウォールを構成する必要があります。 SNB違反では、ファイアウォールをインターネットに完全に開いた状態で古いバージョンのSQL Serverを実行している人が多く、だれでも自分のサーバーでやりたいことができるようになったので衝撃的でした。 ファイアウォールを使用する必要があります。 ルールを設定したり、ビジネスのやり方に特定の例外を設けたりしなければならないという事実は、支払うのに十分な価格です。 データベースシステムの表面積を制御する必要があります。同じマシンにIISなどのWebサーバーを同時インストールしていますか? データベースおよびプライベートデータと同じメモリスペースを共有し、同じディスクスペースを共有しますか? それを行わないようにして、隔離して、表面積を小さくしてください。そうすることで、データベース上ですべてが安全であることをそれほど心配する必要がなくなります。 あなたはそれらを物理的に分離することができます、プラットフォーム、それらを分離し、あなた自身に少し息をする部屋を与えます。

すべてのデータにアクセスできるあらゆる場所でスーパー管理者を実行してはいけません。 OS管理者アカウントは、必ずしもデータベースにアクセスしたり、暗号化を介してデータベース内の基になるデータにアクセスしたりする必要はありません。これについては後で説明します。 また、データベースファイルへのアクセスも制限する必要があります。 誰かがデータベースを介してこれらのデータベースにアクセスできないと言えば、それはちょっとばかげています。 SQL Server自体はそれらにアクセスすることを許可しませんが、実際に移動できる場合は、実際のMDFファイルのコピーを取得し、単純にそれを移動して、独自のSQL Serverに添付します。ずっと。

暗号化、つまり暗号化は有名な双方向の剣です。 OSレベルで実行できる暗号化にはさまざまなレベルがあります。SQLおよびWindowsの現在の方法はBitLockerを使用し、データベースレベルではTDEまたは透過的データ暗号化と呼ばれます。 したがって、これらはどちらもデータを暗号化して保存する方法です。 データをより包括的に暗号化したい場合は、暗号化を行うことができます。申し訳ありませんが、少し前進しました。 暗号化された接続を行うと、送信中は常に暗号化されるため、誰かが傍受している場合、または攻撃の最中に男性がいる場合は、そのデータを有線で保護できます。 前述したように、バックアップは暗号化する必要があります。他のユーザーがアクセスできる場合があります。メモリ内で使用中に暗号化する場合は、列暗号化を使用します。SQL2016には、「常にディスク、メモリ、ワイヤ、実際にデータを実際に使用しているアプリケーションまで、実際に暗号化されます。

現在、この暗号化はすべて無料ではありません。CPUオーバーヘッドがあり、列暗号化と常に暗号化される場合があり、そのデータをシークする能力に関してパフォーマンスに影響があります。 ただし、この暗号化は、適切に組み立てられていれば、誰かがあなたのデータにアクセスできるようになった場合、それを得ることができたので、それを使って何もできないので、損害は大幅に軽減されます。 ただし、これはランサムウェアの動作方法でもあり、誰かが侵入して、自分の証明書またはパスワードを使用してこれらのアイテムをオンにし、ユーザーがアクセスできないことです。 そのため、これを実行していることを確認することが重要であり、アクセスできることは重要ですが、他の人や攻撃者に公開することはありません。

そして、セキュリティの原則-この点を説明するつもりはありませんが、すべてのユーザーがSQL Serverでスーパー管理者として実行されていないことを確認してください。 開発者はそれを望み、別のユーザーはそれを望みます-個々のアイテムへのアクセスを要求することにイライラします-しかし、あなたはそれについて熱心に取り組む必要があり、より複雑かもしれませんが、オブジェクトと進行中の作業に有効なデータベースとスキーマ、そして特別なケースがあります。それは特別なログインを意味するかもしれません。平均的なケースのユーザーにとって必ずしも権利の昇格を意味するわけではありません。

そして、これに関連する規制順守の考慮事項があり、実際には独自の方法でうまくいく場合もあります。したがって、HIPAA、SOX、PCIがあります。これらのさまざまな考慮事項があります。 そして、監査を受けると、これを順守するための行動を取っていることを示すことが期待されます。 したがって、これは追跡することが非常に多く、DBAのTo Doリストとして、セキュリティの物理的な暗号化構成を確保しようとしている、そのデータへのアクセスが監査されていることを確認しようとしているコンプライアンスの目的で、機密性の高い列を確認し、それらが何であるか、どこにあるか、どの列を暗号化してアクセスを監視するかを確認してください。 また、構成が対象となる規制ガイドラインに沿っていることを確認してください。 そして、物事は変化しているため、これをすべて最新に保つ必要があります。

だから、やることはたくさんあるので、もし私がそこに置いておくなら、それをやろうと言うでしょう。 しかし、そのためのさまざまなツールがたくさんあるので、ここ数分で私がIDERAで持っているいくつかのツールを紹介したいと思います。 そして、今日お話ししたいのは、SQL SecureとSQL Compliance Managerです。 SQL Secureは、構成の脆弱性の種類を識別するのに役立つツールです。 セキュリティポリシー、ユーザーのアクセス許可、セキュリティの構成。 また、さまざまな規制の枠組みに準拠するのに役立つテンプレートがあります。 それだけで、その最後の行が、人々がそれを検討する理由かもしれません。 これらのさまざまな規制を読み、それらの意味を特定し、PCIを使用して、それを店内のSQL Serverに持ち込むのは、大変な作業です。 それはあなたがするために多くのコンサルティングお金を支払うことができるものです。 私たちはそのコンサルティングを行って、さまざまな監査会社などと協力して、これらのテンプレートが何であるかを考え出しました。これらが適切な場合に監査に合格する可能性が高いものです。 そして、これらのテンプレートを使用して、環境内で表示できます。

また、SQLコンプライアンスマネージャーという形式の別の種類の姉妹ツールもあります。これは、SQL Secureが構成設定に関するものです。 SQL Compliance Managerは、いつ、誰によって何が行われたかを確認します。 したがって、監査であるため、発生中のアクティビティを監視し、物にアクセスしているユーザーを検出および追跡できます。 有名人があなたの病院にチェックインしている典型的な例として、誰かが好奇心から情報を探しに行きましたか? 彼らにはそうする理由がありましたか? 監査履歴を見て、何が起こっていたのか、誰がそれらのレコードにアクセスしていたのかを確認できます。 また、これには、機密性の高い列を識別するのに役立つツールがあるため、必ずしもすべてを読んでそれを自分で行う必要はありません。

ですから、可能であれば、ここ数分間でこれらのツールのいくつかを紹介します。詳細なデモとは考えないでください。 私はプロダクトマネージャーであり、セールスエンジニアではありません。そのため、この議論に関連すると思われるものをいくつか紹介します。 したがって、これはSQL Secure製品です。 そして、あなたがここで見ることができるように、私はこの高レベルのレポートカードのようなものを持っています。 昨日これを走らせたと思う。 そして、正しくセットアップされていないものと正しくセットアップされているもののいくつかを示しています。 そのため、ここで行った100以上のさまざまなチェックがあります。 また、バックアップ暗号化を使用していないので、これまでに行ったバックアップでバックアップ暗号化を確認できます。 「SAアカウント」と明示的に名前が付けられた私のSAアカウントは、無効化または名前変更されません。 パブリックサーバーロールにはアクセス許可があるため、これらはすべて、変更を検討したいものです。

ここにポリシーを設定したので、サーバーに適用するために新しいポリシーを設定したい場合は、これらすべての組み込みポリシーがあります。 そのため、既存のポリシーテンプレートを使用します。CIS、HIPAA、PCI、SRなどがあり、実際に人々が現場で必要とするものに基づいて、追加のポリシーを継続的に追加しているところです。 。 また、新しいポリシーを作成することもできます。したがって、監査人が探しているものがわかっている場合は、自分で作成できます。 そして、そうするとき、これらすべての異なる設定の中から選択することができます。設定する必要があるもの、場合によってはいくつかあります。戻って、事前に構築されたものを見つけてください。 これは便利です。たとえば、HIPAA –すでにHIPAAがありますが、悪い– PCIを選択できます。ここをクリックすると、実際にセクションの外部相互参照が表示されます。これが関連する規制。 後でこれを設定するのはなぜですか? なぜ私はこれを見ようとしているのですか? これはどのセクションに関連していますか?

これには、ユーザーがアクセスして閲覧できるという優れたツールもあります。ユーザーの役割を探索する際に注意が必要なことの1つは、実際にここで確認することです。 そのため、自分の権限を表示する場合、見てみましょう、ここでユーザーを選択しましょう。 権限を表示します。 このサーバーに割り当てられたアクセス許可を確認できますが、ここをクリックして有効なアクセス許可を計算できます。これに基づいて完全なリストが表示されるので、この場合はこれはadminなので、それほどエキサイティングではありませんが、さまざまなユーザーを選択し、それらが属する可能性のあるすべてのグループに基づいて、それらの有効なアクセス許可を確認できます。 あなたが自分でこれをしようとすると、実際には少し面倒になる可能性があります、わかりました、このユーザーはこれらのグループのメンバーであり、したがってグループなどを介してこれらのものにアクセスできます

したがって、この製品の動作方法は、スナップショットを取得することです。したがって、サーバーのスナップショットを定期的に取得するのはそれほど難しくないプロセスであり、変更を比較できるようにそれらのスナップショットを長期にわたって保持します。 したがって、これはパフォーマンス監視ツールのような従来の意味での継続的な監視ではありません。 これは、1晩に1回、1週間に1回実行するように設定した可能性があります(ただし、多くの場合、有効と思われます)。そのため、分析を実行し、もう少し実行すると、実際にはツール内で作業するだけです。 サーバーにあまり接続しているわけではないので、この種の静的設定に準拠するための非常に便利なツールです。

もう1つお見せしたいツールは、コンプライアンスマネージャーツールです。 コンプライアンスマネージャーは、より継続的な方法で監視します。 そして、誰があなたのサーバー上で何をしているのかを見て、それを見ることができるようになります。 ですから、ここ数時間でここでやったことは、実際には小さな問題を作成しようとしました。 だから、ここで私はそれが問題であるかどうかを知っています、私はそれを知っているかもしれません、誰かが実際にログインを作成し、それをサーバーの役割に追加しました。 それで、私が入ってそれを見てみると、私は見ることができます-私はそこで右クリックできないと思います、私は何が起こっているかを見ることができます。 これが私のダッシュボードであり、今日少し前にログインの失敗が何度もあったことがわかります。 たくさんのセキュリティアクティビティ、DBLアクティビティがありました。

それでは、監査イベントに行き、見てみましょう。 ここでは、監査イベントをカテゴリとターゲットオブジェクトでグループ化しています。したがって、以前のセキュリティを確認すると、DemoNewUserが表示され、このサーバーログインが発生しました。 ログインSAがこのDemoNewUserアカウントを作成したことがわかります。ここでは、午後2時42分にサーバーにログインを追加すると、このDemoNewUserがサーバー管理グループに追加され、セットアップ管理グループ、それらはsysadminグループに追加されました。 ですから、それは私が知りたかったことです。 また、テーブルの機密性の高い列が追跡されるように設定しているため、誰がアクセスしているかを確認できます。

そのため、ここでは、Adventure Worksから、個人テーブルで発生したいくつかの選択を取得しました。 そして、Adventure WorksテーブルのユーザーSAが人ドット人からトップ10スターを選択したことを確認できます。 ですから、私の組織では、人が人ドットの人から星を選ぶことを望まないか、特定のユーザーのみがそうすることを期待しているので、ここでこれを見ることにします。 そのため、監査に関して必要なものは、フレームワークに基づいて設定できますが、これはもう少し集中的なツールです。 バージョンに応じて、SQLトレースまたはSQLXイベントを使用しています。 そして、サーバーに対応するためにサーバー上にある程度の余裕を持たせる必要がありますが、それは保険のようなものの1つです。これは、自動車保険を必要としない場合に便利です。コストはかかりませんが、誰が何をしているのかを追跡する必要があるサーバーがある場合、これを行うには少し余分な余裕とこのようなツールが必要になる場合があります。 私たちのツールを使用している場合でも、自分でツールを使用している場合でも、最終的には規制順守の目的でこの情報を保持する責任があります。

私が言ったように、詳細なデモではなく、簡単な短い要約です。 また、このSQL列検索の形式で、迅速で小さな無料のツールを紹介したいと思いました。これは、環境内のどの列が機密情報であると思われるかを特定するために使用できます。 そのため、機密データを一般的に含む列のさまざまな名前を検索する多くの検索構成があり、特定されたそれらのリスト全体があります。 120個持っているので、それらをここにエクスポートしたので、それらを利用して、見てみましょう、ミドルネーム、1人のドットパーソン、または消費税へのアクセスを追跡します。レートなど

私たちはここでの時間の終わりに正しくなっていることを知っています。 そして、それは私が実際にあなたに見せなければならなかったすべてです、私に何か質問がありますか?

エリック・カバナ:あなたのために良いものがいくつかあります。 ここまでスクロールさせてください。 出席者の一人は本当に良い質問をしていました。 そのうちの1つがパフォーマンス税について尋ねているので、ソリューションごとに異なることはわかっていますが、IDERAセキュリティツールを使用するためのパフォーマンス税について一般的な考えはありますか?

Vicky Harp:それで、私が言ったように、SQL Secureでは、非常に低く、時折スナップショットを撮るだけです。 かなり頻繁に実行している場合でも、設定に関する静的な情報を取得しているため、非常に低く、ほとんど無視できます。 コンプライアンスマネージャーに関しては、

エリック・カバナ: 1パーセントですか?

Vicky Harp:パーセントの数字を与えなければならないなら、ええ、1パーセント以下になります。 これは、SSMSを使用し、セキュリティタブに入り、拡張する順序に関する基本情報です。 コンプライアンスの面では、はるかに高いため、少し余裕が必要だと言ったのですが、パフォーマンス監視の面であなたが持っているものをはるかに超えているようなものです。 さて、私は人々をそこから遠ざけたくありません。コンプライアンス監視の秘audit、そしてもしそれが監査であれば、あなたが行動を起こすことだけを監査していることを確認することです。 ですから、「ねえ、私は人々がこれらの特定のテーブルにアクセスするタイミングを知りたい、そして人々がこれらの特定のアクションを実行するたびに知りたい」と言ったら、それはこれらの事柄の頻度に基づきます発生しているデータ量。 「これらのテーブルのいずれかで発生するすべての選択の完全なSQLテキストが必要です」と言う場合、それはおそらく、製品に移動されたSQL Serverによって解析されなければならないギガバイトとギガバイトのデータになります。等

それをaに抑えると、おそらく対処できる以上の情報になります。 1日に数百のイベントが発生するように、より小さなセットにまとめることができる場合、それは明らかにはるかに低いです。 だから、本当に、いくつかの点で、空は限界です。 すべてのすべての監視ですべての設定をオンにすると、はい、パフォーマンスが50%低下します。 しかし、より穏やかな、考慮されたレベルのようなものに変えるつもりなら、私はおそらく10%の目玉でしょうか? それは本当に、ワークロードに大きく依存することの1つです。

エリック・カバナ:ええ、そうです。 ハードウェアに関する別の質問があります。 そして、ハードウェアベンダーがゲームに参入し、実際にソフトウェアベンダーと協力しており、Q&Aウィンドウで回答しました。 ある特定の事例を知っています。ClouderaがIntelと協力して、Intelがそれらに莫大な投資を行ったのですが、計算の一部は、Clouderaがチップ設計に早期にアクセスし、したがって、アーキテクチャ、これはかなり印象的です。 しかし、それでもなお、それはそこから抜け出そうとしているものであり、それでも双方に悪用される可能性があります。 ハードウェアベンダーがセキュリティプロトコルでソフトウェアベンダーと協力する傾向や傾向を知っていますか?

Vicky Harp:ええ、実際、Microsoftはいくつかの暗号化作業のためのメモリスペースが実際にメインメモリとは別のマザーボード上の別々のチップで行われているために協力していると思います。そのようなものは物理的に分離されています。 そして、それは実際にベンダーから出て行くという点でマイクロソフトから来たものだと思います。「これを作る方法を考え出すことはできますか。基本的にアドレス指定できないメモリです。バッファオーバーフローを介してこの記憶は、ある意味ではそこにさえないので、それが起こっていることを知っています。」

エリック・カバナ:うん。

Vicky Harp:それは明らかに、本当に大きなベンダーになるでしょう。

エリック・カバナ:うん。 私はそれを見てみたいです、そして多分ロビン、もしあなたが速い秒を持っているなら、私は長年にわたるあなたの経験を知りたいと思うでしょう、なぜなら、再び、ハードウェアに関して、行く実際の材料科学に関してベンダー側からまとめるものに、その情報は両側に送られる可能性があり、理論的にはかなり速く両側に行きます。したがって、設計の観点から、セキュリティを強化するためにハードウェアをより慎重に使用する方法はありますか? どう思いますか? ロビン、あなたは黙っていますか?

Robin Bloor:ああ、そうだね。 すみません、ここにいます。 私はただ質問を熟考しています。 正直なところ、私は意見を持っていません、それは私がかなり深く見ていない分野ですので、私は一種の、あなたが知っている、私は意見を発明することができますが、私は本当に知りません。 私はソフトウェアで安全であることを好みます、それは基本的に私がプレイする方法です。

エリック・カバナ:うん。 さて、皆さん、私たちは1時間かけて燃え尽きて、ここで変化しました。 ヴィッキーハープの時間と注意力に感謝します。 これらのことにご参加いただきありがとうございます。 それは大したことです。 すぐに消えることはありません。 これは猫とマウスのゲームであり、行き続け、行き続けます。 したがって、セキュリティを有効にすることに焦点を当てている企業がいくつかあることを感謝していますが、ヴィッキーがプレゼンテーションで少し触れて語ったように、結局のところ、非常に慎重に考える必要があるのは組織の人々ですこれらのフィッシング攻撃、その種のソーシャルエンジニアリング、ラップトップを保持することについては、コーヒーショップに放置しないでください。 パスワードを変更し、基本を実行すれば、80%の道が開けます。

それでは、皆さん、お別れを申し上げます。時間と注意をありがとうございました。 次回はまたお会いしましょう。 バイバイ。

ヴィッキーハープ:さようなら、ありがとう。

許可を求める方が良い:プライバシーとセキュリティのベストプラクティス