A segurança de banco de dados se refere a uma variedade de ferramentas, controles e medidas projetadas para estabelecer e preservar a confidencialidade, a integridade e a disponibilidade do banco de dados. Este artigo se concentrará principalmente na confidencialidade, uma vez que é o elemento mais comprometido na maioria das violações de dados.
A segurança do banco de dados deve abordar e proteger o seguinte:
A adoção da segurança de banco de dados é uma iniciativa complexa e desafiadora que envolve todos os aspectos das tecnologias e práticas de segurança da informação. Além disso, pode gerar conflito com a usabilidade do banco de dados. À medida que o banco de dados se torna mais acessível e utilizado, mais vulnerável ele se torna a ameaças de segurança. Quando a vulnerabilidade do banco de dados é reduzida, seu acesso e uso se tornam mais complexos. (Este paradoxo é conhecido como Regra de Anderson. (link externo à IBM)
Por definição, uma violação de dados é uma falha na manutenção da confidencialidade dos dados em um banco de dados. O impacto dos danos de uma violação de dados em sua empresa depende de uma série de consequências ou fatores:
Muitas configurações incorretas de software, vulnerabilidades ou padrões de negligência ou uso indevido podem resultar em violações. Os seguintes itens estão entre os tipos ou causas mais comuns de ataques à segurança de banco de dados e suas causas.
Uma ameaça interna é uma ameaça à segurança de qualquer uma das três fontes com acesso privilegiado ao banco de dados:
Ameaças causadas por agentes internos estão entre as causas mais comuns de violações de segurança de banco de dados e geralmente são o resultado de permitir que muitos funcionários possuam credenciais de acesso de usuário com privilégios.
Acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos de usuários imprudentes ou desinformados continuam sendo a causa de quase metade (49%) de todas as violações de dados relatadas (link externo à IBM).
Os hackers ganham a vida encontrando e atacando vulnerabilidades em todos os tipos de software, incluindo software de gerenciamento de banco de dados. Os principais fornecedores de software de banco de dados comercial e plataformas de gerenciamento de banco de dados de software livre emitem patches de segurança regulares para lidar com essas vulnerabilidades, mas a falha em aplicar esses patches em tempo hábil pode aumentar sua exposição.
Uma ameaça específica ao banco de dados, envolve a inserção de sequências arbitrárias de ataques SQL ou não SQL em consultas de banco de dados oferecidas por aplicativos da web ou cabeçalhos HTTP. As organizações que não seguem práticas seguras de codificação de aplicativos da web e não realizam testes de vulnerabilidade regulares estão abertas a esses ataques.
O estouro de buffer ocorre quando um processo tenta gravar mais dados em um bloco de memória de comprimento fixo do que sua capacidade permite. Os invasores podem usar os dados excedentes, armazenados em endereços de memória adjacentes, como uma base para lançar ataques.
Malware é um software criado especificamente para descobrir vulnerabilidades ou causar danos ao banco de dados. O malware pode ser inserido por meio de qualquer dispositivo de terminal conectado à rede do banco de dados.
As organizações que não protegem os dados de backup com os mesmos controles rigorosos usados para proteger o próprio banco de dados podem ficar vulneráveis a ataques aos backups.
Essas ameaças são potencializadas pelo seguinte:
Em um ataque de negação de serviço (DoS), o invasor enche o servidor de destino, neste caso, o servidor de banco de dados, com um grande volume de solicitações que excede a capacidade do servidor de atender a solicitações legítimas de usuários reais e, em muitos casos, o servidor se torna instável ou trava.
Em um ataque distribuído de negação de serviço (DDoS), o alto fluxo de solicitações tem como origem vários servidores, tornando mais difícil interromper o ataque. Veja nosso vídeo "O que é um ataque DDoS" (3:51) para obter mais informações:
Como os bancos de dados são quase sempre acessíveis pela rede, qualquer ameaça à segurança de qualquer componente dentro ou parte da infraestrutura de rede também é uma ameaça ao banco de dados, e qualquer ataque que afete o dispositivo ou estação de trabalho de um usuário pode ameaçar o banco de dados. Portanto, a segurança do banco de dados deve se estender muito além dos limites do banco de dados sozinho.
Ao avaliar a segurança do banco de dados em seu ambiente para decidir sobre as principais prioridades de sua equipe, considere cada uma das seguintes áreas:
Além de implementar controles de segurança em camadas em todo o ambiente de rede, a segurança do banco de dados exige o estabelecimento de controles e políticas corretos para acessar o próprio banco de dados. São eles:
As políticas de segurança de banco de dados devem ser integradas e apoiar seus objetivos gerais de negócios, como proteção de propriedade intelectual crítica e suas políticas de segurança cibernética e de segurança em cloud. Certifique-se de ter designado a responsabilidade de manter e auditar os controles de segurança dentro de sua organização e que suas políticas complementem as de seu provedor de cloud em acordos de responsabilidade compartilhada. Controles de segurança, programas de treinamento e aprendizado para conscientização sobre segurança e estratégias de teste de penetração e avaliação de vulnerabilidade devem ser estabelecidos para dar suporte às suas políticas de segurança formais.
Hoje, uma ampla matriz de fornecedores oferece ferramentas de proteção de dados e plataformas. Uma solução em larga escala deve incluir todos os recursos a seguir:
Obtenha proteção contínua de ponta a ponta para a cloud e seus dados e aplicativos com conformidade regulamentar.
Obtenha ampla visibilidade, conformidade e proteção em todo o ciclo de vida de segurança de dados.
Obtenha proteção de dados abrangente para os dados corporativos mais críticos
Saiba mais sobre organização de dados na cloud.
Em seu 17º ano, o relatório do custo de uma violação de dados de 2022 compartilha os insights mais recentes sobre o cenário das ameaças em expansão e oferece recomendações sobre como prevenir ataques e limitar as perdas.
Nesta apresentação à rede, saiba como funcionam as redes de computadores, a arquitetura usada para projetar redes e como mantê-las seguras.