La sécurité des bases de données fait référence à la gamme d'outils, de contrôles et de mesures conçus pour établir et préserver la confidentialité, l'intégrité et la disponibilité des bases de données. Cet article se concentrera principalement sur la confidentialité, car il s'agit de l'élément compromis dans la plupart des atteintes à la protection des données.
La sécurité des bases de données doit traiter et protéger les éléments suivants:
La sécurité des bases de données est une tâche complexe et stimulante qui implique tous les aspects des technologies et des pratiques de sécurité des informations. Elle s'oppose aussi de fait à la facilité d'utilisation de la base de données. Plus la base de données est accessible et utilisable, plus elle est vulnérable aux menaces à la sécurité ; plus la base de données est invulnérable aux menaces, plus elle est difficile d'accès et d'utilisation. (Ce paradoxe est parfois appelé la règle d'Anderson. (le lien réside en dehors d'IBM)
Par définition, une atteinte à la protection des données est un manquement à la confidentialité des données d'une base de données. Le préjudice qu'une atteinte à la protection des données inflige à votre entreprise dépend d'un certain nombre de conséquences ou de facteurs:
De nombreuses erreurs de configuration, vulnérabilités ou schémas de négligence ou d'utilisation abusive des logiciels peuvent entraîner des violations. Ci-dessous les types les plus courants d'attaques de sécurité des base de données et leurs causes.
Une menace interne est une menace à la sécurité provenant de l'une des trois sources disposant d'un accès privilégié à la base de données:
Les menaces internes sont parmi les causes les plus courantes d'atteintes à la sécurité des bases de données et résultent souvent du fait qu'un trop grand nombre d'employés peuvent détenir des identifiants d'accès utilisateur privilégiés.
Les accidents, les mots de passe faibles, le partage de mots de passe et d'autres comportements d'utilisateurs imprudents ou non informés continuent d'être la cause de près de la moitié (49%) de toutes les violations de données signalées.
Les pirates gagnent leur vie en trouvant et en ciblant les vulnérabilités dans toutes sortes de logiciels, y compris les logiciels de gestion de bases de données. Tous les principaux fournisseurs de logiciels de bases de données commerciales et plateformes de gestion de bases de données open source publient régulièrement des correctifs de sécurité pour remédier à ces vulnérabilités, mais le fait de ne pas appliquer ces correctifs en temps opportun peut accroître votre exposition.
Ces menaces spécifiques à la base de données impliquent l'insertion de chaînes d'attaque SQL ou non SQL arbitraires dans les requêtes de base de données servies par des applications Web ou des en-têtes HTTP. Les organisations qui ne suivent pas les pratiques de codification d'applications Web sécurisées et effectuent des tests de vulnérabilité réguliers s'exposent à ces attaques
Le dépassement de mémoire tampon se produit lorsqu'un processus tente d'écrire plus de données dans un bloc de mémoire de longueur fixe qu'il n'est autorisé à en contenir. Les pirates peuvent utiliser les données excédentaires, stockées dans des adresses mémoire adjacentes, comme base à partir de laquelle lancer des attaques.
Les logiciels malveillants sont des logiciels écrits spécifiquement pour exploiter les vulnérabilités ou endommager la base de données de quelque manière que ce soit. Les logiciels malveillants peuvent arriver via n'importe quelle unité de nœud final se connectant au réseau de la base de données.
Les organisations qui ne parviennent pas à protéger les données de sauvegarde avec les mêmes contrôles stricts que ceux utilisés pour protéger la base de données elle-même peuvent être vulnérables aux attaques sur les sauvegardes.
Ces menaces sont exacerbées par les éléments suivants:
Dans une attaque par déni de service distribué (DoS), le pirate inonde le serveur cible, dans ce cas le serveur de base de données, de tant de demandes que le serveur ne peut plus répondre aux demandes légitimes des utilisateurs réels et, dans de nombreux cas, le serveur devient instable ou se bloque.
Dans une attaque par déni de service distribué (DDoS), le déluge provient de plusieurs serveurs, ce qui rend plus difficile d'arrêter l'attaque. Regardez notre vidéo «Qu'est-ce qu'une attaque DDoS» (3:51) pour plus d'informations:
Étant donné que les bases de données sont presque toujours accessibles par le réseau, toute menace à la sécurité pour tout composant au sein ou une partie de l'infrastructure réseau est également une menace pour la base de données, et toute attaque affectant l'appareil ou le poste de travail d'un utilisateur peut menacer la base de données. Ainsi, la sécurité de la base de données doit s'étendre bien au-delà des limites de la seule base de données.
Lors de l'évaluation de la sécurité des bases de données dans votre environnement, tenez compte de chacun des éléments suivants afin de décider des priorités principales de votre équipe:
En plus de mettre en œuvre des contrôles de sécurité en couches sur l'ensemble de votre environnement réseau, la sécurité de la base de données nécessite que vous établissiez les contrôles et les politiques appropriés pour l'accès à la base de données elle-même. Notamment:
Les politiques de sécurité des bases de données doivent être intégrées et soutenir vos objectifs commerciaux globaux, tels que la protection de la propriété intellectuelle critique et vos politiques de cybersécurité et de sécurité du cloud. Assurez-vous que vous avez la responsabilité désignée du maintien et des audits de contrôles de sécurité au sein de votre organisation et que vos politiques complètent celles de votre fournisseur de cloud dans les accords de responsabilité partagée. Les contrôles de sécurité, les programmes de formation et d'éducation à la sensibilisation à la sécurité, ainsi que les stratégies de test d'intrusion et d'évaluation de la vulnérabilité doivent tous être établis à l'appui de vos politiques de sécurité formelles.
Aujourd'hui, un large éventail de fournisseurs proposent des outils et des plateformes de protection des données. Une solution complète doit inclure toutes les fonctionnalités suivantes:
Les bases de données cloud gérées par IBM disposent de fonctionnalités de sécurité natives optimisées par IBM Cloud Security, notamment des fonctionnalités intégrées de gestion des identités et des accès, de visibilité, d'intelligence et de protection des données. Avec une base de données cloud gérée par IBM, vous pouvez être tranquille en sachant que votre base de données est hébergée dans un environnement intrinsèquement sécurisé et que votre charge administrative sera beaucoup plus réduite.
IBM propose également la plate-forme de protection des données plus intelligente IBM Security Guardium, qui intègre des fonctionnalités de détection, de surveillance, de chiffrement et de segmentation en unités des données, ainsi que d'optimisation de la sécurité et d'analyse des risques pour toutes vos bases de données, entrepôts de données, partages de fichiers et plateformes de mégadonnées, qu'ils soient hébergés sur site, dans le cloud ou dans des environnements hybrides.
En outre, IBM propose des services gérés de sécurité Cloud, qui incluent la détection et la classification des données, la surveillance de l'activité des données, ainsi que des capacités de chiffrement et de gestion des clés pour protéger vos données contre les menaces internes et externes grâce à une approche rationalisée d'atténuation des risques.
Vous pouvez commencer par créer un compte IBM Cloud dès aujourd'hui.
Surveiller, détecter et appliquer les politiques de protection des données et de conformité dans les environnements de cloud hybride.
Protection continue, de la périphérie du réseau au cloud, pour vos données et vos applications, avec conformité aux réglementations.
En savoir plus sur l'organisation des données dans le cloud.