Giảm thiểu mục tiêu tấn công

Một phần của tài liệu CSATTT 13 lỗ hổng SQLi (Trang 30 - 34)

Bỏ các tính năng của cơ sở dữ liệu mà ta không cần hoặc không cần phải bảo vệ nó nữa

6. Dùng tường lửa WAF

Sử dụng tường lửa như WAF (Web Application Firewall) dành cho phần mềm hoặc ứng dụng web để giúp lọc các dữ liệu độc hại. Tường lửa ngày nay bao gồm NGFW và FwaaS đều có các bộ luật đầy đủ chuyên sâu và có thể thay đổi nếu cần.

9. Mã hóa

Mã hóa tất cả các thông tin nhạy cảm như mật khẩu, các thông tin tối mật là điều cần thiết

8. Thiết lập quyền hạn hợp lí và khả năng truy cập nghiêm ngặt

Phải thiết lập chính sách truy cập với luật lệ nghiêm ngặt để kiểm soát luồng thông tin và giám sát người dùng trong cơ sở dữ liệu

10. Không tiết lộ nhiều hơn cần thiết trong các thông báo lỗi

Người tấn công có học được rất nhiều thông tin về cơ sở dữ liệu thông qua thông báo lỗi, ta cần đảm bảo các thông báo lỗi đó hiển thị tối thiểu thông tin

12. Thường xuyên giám sát các câu lệnh SQL, tiến hành kiểm thử định kì

Bằng cách có giám sát thường xuyên các câu lệnh SQL, các cơ sở dữ liệu kết nối với ứng dụng bao gồm các tài khoản cơ sở dữ liệu, các thủ tục, … người quản trị có thể biết được những gì xảy ra trong hệ thống và có thể đưa ra giải pháp để có thể đảm bảo không có gì bất thường xảy ra

11. Không sử dụng chung cơ sở dữ liệu hoặc tài khoản người dùng

Việc chia sẻ cơ sở dữ liệu bởi nhiều website hoặc ứng dụng có thể cung cấp sự linh hoạt trong việc quản lí nhưng đồng thời nó cũng tạo các nguy cơ tiềm tàng không cần thiết

03

THỰC NGHI NGHI

Một phần của tài liệu CSATTT 13 lỗ hổng SQLi (Trang 30 - 34)

Tải bản đầy đủ (PPTX)

(34 trang)