Dado que las bases de datos son accesibles a través de la red, cualquier amenaza a la seguridad de cualquier componente o parte de la infraestructura de red es también una amenaza para la base de datos, y cualquier ataque que afecte al dispositivo o estación de trabajo de un usuario puede amenazar la base de datos. Así pues, la seguridad de las bases de datos debe extenderse mucho más allá de los confines de la base de datos únicamente.
Al evaluar la seguridad de las bases de datos en su entorno para decidir cuáles son las principales prioridades de su equipo, tenga en cuenta cada una de las siguientes áreas:
- Seguridad física: tanto si su servidor de base de datos está en entornos locales como en un centro de datos en la nube, debe estar ubicado dentro de un entorno seguro y climatizado. Si su servidor de base de datos está en un centro de datos en la nube, su proveedor de servicios en la nube se encarga de esto por usted.
- Controles administrativos y de acceso a la red: el número mínimo práctico de usuarios debe tener acceso a la base de datos y sus permisos deben restringirse a los niveles mínimos necesarios para que puedan realizar su trabajo. Del mismo modo, el acceso a la red debe limitarse al nivel mínimo de permisos necesario.
- Seguridad de las cuentas de usuario y los dispositivos: tenga siempre en cuenta quién accede a la base de datos y cuándo y cómo se utilizan los datos. Las soluciones de monitorización de datos pueden alertarle si las actividades de datos son inusuales o parecen arriesgadas. Todos los dispositivos de usuario que se conecten a la red que aloja la base de datos deben estar físicamente seguros (solo en manos del usuario adecuado) y estar sujetos a controles de seguridad en todo momento.
- Cifrado: todos los datos, incluidos los datos de la base de datos y los datos de credenciales, deben protegerse con el mejor cifrado de su clase mientras están en reposo y en tránsito. Todas las claves de cifrado deben gestionarse de acuerdo con las directrices de buenas prácticas.
- Seguridad del software de base de datos: utilice siempre la última versión de su software de gestión de bases de datos y aplique todos los parches cuando se emitan.
- Seguridad de aplicaciones y servidores web: cualquier aplicación o servidor web que interactúe con la base de datos puede ser un canal de ataque y debe estar sujeto a pruebas de seguridad continuas y a la gestión de buenas prácticas.
- Seguridad de las copias de seguridad: todas las copias de seguridad, copias o imágenes de la base de datos deben estar sujetas a los mismos (o igualmente estrictos) controles de seguridad que la propia base de datos.
- Auditoría: registre todos los inicios de sesión en el servidor de bases de datos y en el sistema operativo, y registre también todas las operaciones que se realicen con datos sensibles. Las auditorías de las normas de seguridad de las bases de datos deben realizarse con regularidad.