A segurança do banco de dados refere-se à gama de ferramentas, controles e medidas destinadas a estabelecer e preservar a confidencialidade, integridade e disponibilidade do banco de dados. A confidencialidade é o elemento comprometido na maioria das violações de dados.
A segurança do banco de dados deve lidar com e proteger o seguinte:
A segurança do banco de dados é uma tarefa complexa e desafiadora que envolve todos os aspectos das tecnologias e práticas de segurança da informação. Também está naturalmente em desacordo com a usabilidade do banco de dados. Quanto mais acessível e utilizável for o banco de dados, mais vulnerável será a ameaças à segurança; quanto mais invulnerável for o banco de dados a ameaças, mais difícil será de acessar e usar. Este paradoxo às vezes é chamado de Regra de Anderson.
Por definição, uma violação de dados é uma falha em manter a confidencialidade dos dados em um banco de dados. A extensão dos danos que uma violação de dados causa à sua empresa depende de várias consequências ou fatores:
Muitas configurações incorretas de software, vulnerabilidades ou padrões de descuido ou uso indevido podem resultados em violações. A seguir encontram-se alguns dos tipos ou causas mais comuns de ataques de segurança do banco de dados.
Uma ameaça interna é uma ameaça à segurança de qualquer uma das três fontes com acesso privilegiado ao banco de dados:
As ameaças internas estão entre as causas mais comuns de violações de segurança do banco de dados e geralmente são o resultado de permitir que funcionários demais tenham credenciais privilegiadas de acesso de usuários.
Acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos imprudentes ou desinformados do usuário continuam sendo a causa de quase metade (49%) de todas as violações de dados relatadas.
Os hackers ganham a vida encontrando e visando vulnerabilidades em todos os tipos de software, incluindo software de gerenciamento do banco de dados. Todos os principais fornecedores de software do banco de dados comerciais e plataformas de gerenciamento do banco de dados de código aberto emitem patches de segurança regulares para lidar com essas vulnerabilidades, mas não aplicar esses patches em tempo hábil pode aumentar sua exposição.
Uma ameaça específica do banco de dados, que envolve a inserção de cadeias de caracteres de ataque arbitrárias SQL ou não SQL em consultas do banco de dados atendidas por aplicações da web ou cabeçalhos HTTP. As organizações que não seguem práticas seguras de programação de aplicações da web e não realizam testes regulares de vulnerabilidade estão abertas a esses ataques.
O estouro de buffer ocorre quando um processo tenta escrever mais dados em um bloco de memória de comprimento fixo do que ele tem permissão de reter. Os invasores podem usar o excesso de dados, que é armazenado em endereços de memória adjacentes, como base para iniciar ataques.
Malware é um software escrito especificamente para aproveitar vulnerabilidades ou causar danos de outra forma ao banco de dados. O malware pode chegar por meio de qualquer dispositivo de endpoint conectado à rede do banco de dados.
Organizações que não protegem os dados de backup com os mesmos controles rigorosos usados para proteger o próprio banco de dados podem ficar vulneráveis a ataques a backups.
Essas ameaças são exacerbadas pelo seguinte:
Em um ataque de denial-of-service (DoS), o invasor sobrecarrega o servidor de destino (nesse caso, o servidor do banco de dados) com tantas solicitações que o servidor não consegue mais atender às solicitações legítimas dos usuários reais e, muitas vezes, o servidor se torna instável ou trava.
Em um ataque de distributed denial-of-service (DDoS), a sobrecarga vem de vários servidores, tornando mais difícil interromper o ataque.
Como os bancos de dados são acessíveis pela rede, qualquer ameaça à segurança de qualquer componente dentro ou parte da infraestrutura de rede também é uma ameaça ao banco de dados, e qualquer ataque que afete o dispositivo ou a estação de trabalho de um usuário pode ameaçar o banco de dados. Portanto, a segurança do banco de dados deve se estender muito além dos limites do banco de dados isoladamente.
Ao avaliar a segurança do banco de dados em seu ambiente para decidir sobre as principais prioridades da sua equipe, considere cada uma das seguintes áreas:
Além de implementar controles de segurança em camadas em todo o ambiente de rede, a segurança do banco de dados exige que você estabeleça os controles e as políticas corretos para acesso ao próprio banco de dados. Isso inclui:
As políticas de segurança do banco de dados devem ser integradas e apoiar suas metas gerais de negócios, como a proteção de propriedade intelectual crítica e suas políticas de cibersegurança e políticas de segurança na nuvem. Certifique-se de ter designado a responsabilidade de manter e auditar os controles de segurança em sua organização e que suas políticas complementem as de seu provedor de nuvem em contratos de responsabilidade compartilhada. Controles de segurança, programas de treinamento e educação em conscientização de segurança, e estratégias de testes de penetração e avaliação de vulnerabilidades devem ser estabelecidos em apoio às suas políticas formais de segurança.
Atualmente, uma ampla gama de fornecedores oferece ferramentas e plataformas de proteção de dados. Uma solução completa deve incluir todos os seguintes recursos:
Descubra os benefícios e o ROI do IBM Security Guardium Data Protection neste estudo do TEI da Forrester.
Aprenda estratégias para simplificar e acelerar seu roteiro de resiliência de dados, além de atender aos mais recentes requisitos de conformidade normativa.
Os custos das violações de dados atingiram um novo patamar. Obtenha insights essenciais para ajudar suas equipes de segurança e TI a gerenciar melhor os riscos e limitar possíveis perdas.
Siga etapas claras para realizar tarefas e aprender a utilizar a tecnologia com eficácia em seus projetos.
Mantenha-se informado sobre as últimas tendências e notícias sobre segurança de dados.
O gerenciamento de acesso e identidade (IAM) é um campo da cibersegurança que lida com as permissões de acesso e recursos dos usuários.