Când oferim sfaturi privind confidențialitate sau securitate, vorbim, de obicei, despre parole puternice, copia de rezervă a datelor, utilizarea aplicațiilor de securitate, actualizarea sistemelor și evitarea setărilor implicite. În general, acestea sunt sfaturi elementare, dar și cele mai importante măsuri de precauție pe care trebuie să le ia în considerare orice administrator de sistem. Cu toate acestea, în funcție de sistemul pe care doriți să îl protejați, există câteva probleme suplimentare care trebuie luate în considerare.
Având în vedere frecvența alarmantă a furtului de informații și a scurgerilor de informații, iată cinci sfaturi cheie pentru păstrarea bazelor de date securizate, mai ales atunci când sunt găzduite în cloud sau de către furnizori terți.
-
Controlați accesul la baza de date
Bunica obișnuia să spună că "prea mulți bucătari strică un fel de mâncare" de fiecare dată când toți nepoții voiau să o ajute cu gătitul.
Se pare că această poveste veche este valabilă când vine vorba de securitatea informațiilor: când o mulțime de oameni se amestecă în ceva, rezultatul este rareori unul pozitiv.
Același lucru este valabil și pentru bazele de date: cu cât limitați mai mult permisiunile și privilegiile, cu atât mai bine.
Controlul riguros al accesului este primul pas în a menține atacatorii departe de informațiile dvs. În plus față de permisiunile de bază ale sistemului, trebuie să luați în considerare și:
- Limitarea accesului la date sensibile atât pentru utilizatori, cât și pentru proceduri - cu alte cuvinte, autorizați doar anumiți utilizatori și proceduri pentru a face interogări legate de informații sensibile.
- Limitarea utilizării procedurilor cheie doar pentru anumiți utilizatori.
- Ori de câte ori este posibil, evitați utilizarea simultană și accesul în afara orelor normale sau de birou.
De asemenea, este o idee bună să dezactivați toate serviciile și procedurile care nu sunt utilizate, pentru a preveni atacarea acestora. În plus, ori de câte ori este posibil, baza de date ar trebui să fie localizată pe un server care nu este direct accesibil de pe internet, pentru a evita expunerea informațiilor atacatorilor de la distanță.
-
Identificați datele sensibile și critice
Primul pas, înainte de a lua în considerare tehnicile și instrumentele de protecție, este de a analiza și de a identifica ce informații importante trebuie protejate. Pentru a face acest lucru, este important să înțelegeți logica și arhitectura bazei de date, pentru a facilita determinarea unde și cât de importante vor fi stocate datele.
Nu toate datele pe care le stocăm sunt critice sau au nevoie de protecție, deci nu are sens să vă petreceți timpul și resursele pe acest tip de informații.
De asemenea, vă recomandăm să păstrați un inventar al bazelor de date ale companiei, asigurându-vă că luați în considerare toate departamentele. Singura modalitate de a administra și de a evita pierderea de informații este de a cunoaște toate instanțele și bazele de date ale companiei și de a le ține evidența.
În plus, un inventar este deosebit de util atunci când faceți o copie de rezervă a informațiilor, pentru a evita lăsarea unor date critice înafara sistemului.
-
Criptați informațiile
Odată ce datele sensibile și confidențiale au fost identificate, este o practică bună să folosiți algoritmi robuști pentru a cripta datele respective.
Atunci când un atacator exploatează o vulnerabilitate și accesează un server sau un sistem, primul lucru pe care vor încerca să-l fure este compus din bazele de date. Acestea sunt o comoară valoroasă, deoarece acestea conțin de obicei mulți gigaocteți de informații valoroase; cea mai bună modalitate de a proteja o bază de date este să o facă ilizibilă pentru orice persoană care o accesează fără autorizație.
Mai multe informații pot fi găsite în ghidul nostru gratuit de criptare a informațiilor corporative.
-
Anonimizarea bazelor de date neproductive
Multe companii investesc timp și resurse în protejarea bazelor lor de date productive, însă atunci când elaborează un proiect sau creează un mediu de testare, ei fac o copie a bazei de date originale și încep să o folosească în medii mai puțin controlate, expunând astfel informații sensibile.
Mascarea sau anonimizarea reprezintă un proces prin care se creează o versiune similară, menținând aceeași structură ca originalul, dar modificând datele sensibile astfel încât să rămână protejate. Cu această tehnică, valorile sunt modificate în timp ce se menține formatul.
Datele pot fi modificate în moduri diferite: amestecarea, criptarea, mixarea caracterelor sau înlocuirea cuvintelor. Metoda specifică utilizată, regulile și formatele care trebuie respectate vor fi de competența administratorului, dar indiferent de metoda utilizată, trebuie să se asigure că procesul este ireversibil.
Această tehnică este folosită în special - și recomandată - pentru bazele de date care fac parte dintr-un mediu de testare și dezvoltare, deoarece vă permite să păstrați structura logică a datelor, asigurându-vă în același timp că informațiile sensibile ale clientului nu sunt disponibile în afara mediului de producție.
-
Monitorizați activitatea bazei de date
Fiind conștienți de analizarea și înregistrarea acțiunilor și de mișcarea datelor înseamnă că știți ce informații au fost tratate, când, cum și de către cine. Având un istoric complet al tranzacțiilor vă permite să înțelegeți accesul la date și tipurile de modificare și astfel evitați scurgerile de informații, controlați schimbările frauduloase și detectați activitatea suspectă în timp real.
Nu uitați să urmați aceste sfaturi și să fiți foarte atenți când gestionați și protejați bazele de date. Informațiile pe care le dețineți sunt foarte valoroase pentru companie și un premiu foarte atractiv pentru atacatori, deci ar trebui cu siguranță să merite atenția dvs. deplină.
CECILIA PASTORINO
CORESPONDENT INDEPENDENT
Lasa un comentariu