每经记者 朱成祥 每经编辑 梁枭
“生活不如意”,程序员“删库跑路”;几行代码,上市公司损失超2200万元。这不是小说,而是远程办公环境下,IT运维人员给公司带来的损失。
疫情之后,“远程办公”在全球爆发式增长,许多传统企业开始数字化转型。同时,“远程办公”也给企业管理带来了新的挑战,即如何把数字安全握在自己手中。
对于握住“数据命脉”的IT运维人员,公司又应该怎样有效约束呢?堡垒机便是方法之一。针对疫情下“远程办公”运维安全,安恒信息(688023,SH;昨日收盘价273.39元)提出了相应的解决方案。其中,安恒堡垒机是针对运维安全事故的核心设备,可帮助企业快速实现运维安全合规性建设。
“数据命脉”的重要性
对于任何一家企业而言,数据安全的重要性不言而喻。然而,当真正遭遇程序员“删库跑路”这种恶性事件时,有些企业的应对仍然是手忙脚乱。
2020年2月23日,港股上市公司微盟集团(02013,HK)一位IT运维员工贺某因“生活不如意、无力偿还网贷”等原因,在其个人住所通过电脑连接公司虚拟专用网络、登陆公司服务器后执行删除任务,4分钟便将微盟服务器内数据全部删除。
“删库”的后果是,300余万用户无法正常使用微盟SaaS产品,故障时间长达8天14个小时。截至2020年4月30日,造成微盟支付恢复数据服务费、商户赔付费及员工加班报酬等经济损失共计2260余万元。
贺某是恶意“删库”,给公司带来巨额损失。但IT运维人员为了方便工作的无心之举,也可能严重干扰公司正常经营。2018年12月,Z医院发现门诊缴费和叫号都出了问题,进入数据库后发现“一条命令”不属于正常语句,该命令导致医院HIS系统内挂号信息表被锁定。
该医院HIS系统由北京某公司运营维护,该命令来自这家公司员工夏某某。事后查清,夏某某并非有意为之,而是为了方便工作,私自记录了HIS系统账号密码。其后,又在未经授权或许可的情况下,私自编写了“数据库性能观测程序”和锁表语句,并利用账号密码将该程序私自连接到Z医院HIS数据库,从而导致上述情况。
该事件暴露了两个问题,一是授权问题,北京某公司在网络层面、权限层面都没有限制,导致夏某某可以随意地连接客户的数据库。其次,数据库密码没有进行针对性保管、并且没有定期改密机制,夏某某可以轻松得到密码,从而拿到打开数据库的“钥匙”。
保护数据可配备堡垒机
不管是微盟事件,还是Z医院事件,运维人员均可以轻松访问重要资源所在的资产。而如果配备安全性能较完善的堡垒机,则可以从源头上解决这一问题。
上述恶性事件,密码都被违法人员通过各种手段取得,从而取得进入资产的钥匙。堡垒机托管密码后,密码既不需要人来记,也不用人来管,想要使用密码就必须经过堡垒机的认证授权。经过认证授权后,才给运维人员提供一个小按钮,通过堡垒机连接对应资产。此外,堡垒机本身还会定期改密,即使运维人员得到之前的密码,可能下一周密码就换掉了。
对于“删库”、资产被无限制的访问以及数字资产被盗取,企业如何预防呢?这就必须提到身份验证。身份验证是双因子认证的,既需要密码,也需要出具动态认证方式,比如短信验证码。
身份验证之后,便可以有效进行权限管理,确定运维人员的种类,从而分配不同的权限。对于“删库”这类平时运维过程中完全不会使用的命令,堡垒机根本就不会给运维人员这种权限。
假如运维人员需要更高的权限以维护数据库,那需要走工单提交领导审批,工单中说明该权限使用时长。如果运维人员需要获取资产密码进行相关操作,也可通过工单进行获取,工单到期后,密码被收回并自动触发改密操作。并且,在运维人员维护操作期间,堡垒机也会全程录像,以便进行事后追踪溯源。