La sécurité des bases de données fait référence à la gamme d’outils, de contrôles et de mesures conçus pour établir et préserver la confidentialité, l’intégrité et la disponibilité des bases de données. Dans la plupart des cas de violation de données, c'est la confidentialité qui est compromise.
La sécurité des bases de données doit address et protéger les éléments suivants :
La sécurité des bases de données est un élément complexe et délicat qui couvre tous les aspects des technologies et des pratiques de sécurité de l’information. De manière naturelle, elle est aussi en contradiction avec la facilité d’utilisation de la base de données. Plus la base de données est accessible et utilisable, plus elle est vulnérable aux menaces de sécurité. À l’inverse, plus la base de données est hermétique aux menaces, plus son accès et son utilisation sont difficiles. Ce paradoxe est parfois appelé règle d’Anderson.
Par définition, une violation de données est une incapacité à maintenir la confidentialité des données dans une base de données. L’ampleur des dommages causés par une violation de données à votre entreprise dépend de diverses conséquences ou facteurs :
De nombreuses erreurs de configuration des logiciels, des vulnérabilités ou des modèles de négligence ou d’utilisation abusive peuvent entraîner des violations. Voici quelques-uns des types ou causes d’attaques de sécurité des bases de données les plus répandus.
Une menace interne est une menace de sécurité provenant de l’une des trois sources suivantes ayant un accès privilégié à la base de données :
Les menaces internes sont l’une des causes les plus courantes des violations de la sécurité des bases de données et résultent souvent du fait qu’un trop grand nombre d’employés détiennent les informations d’identification des utilisateurs privilégiés.
Les accidents, les mots de passe faibles, le partage de mots de passe et les autres comportements imprudents ou non informés des utilisateurs restent la cause de près de la moitié (49 %) de l’ensemble des violations de données recensées.
Les pirates informatiques gagnent leur vie en trouvant et en ciblant les vulnérabilités dans toutes sortes de logiciels, y compris les logiciels de gestion de bases de données. Tous les principaux éditeurs de logiciels de bases de données commerciales et plateformes de gestion de bases de données open source publient régulièrement des correctifs de sécurité pour corriger ces vulnérabilités, mais le fait de ne pas appliquer ces correctifs en temps voulu peut accroître votre exposition.
Il s’agit d’une menace spécifique aux bases de données qui implique l’insertion de chaînes d’attaque SQL ou non SQL arbitraires dans les requêtes de base de données qui sont traitées par des applications Web ou des en-têtes HTTP. Les organisations qui ne suivent pas de bonnes pratiques de codage d’applications Web et qui n’effectuent pas de tests de vulnérabilité réguliers s’exposent à ces attaques.
Le dépassement de tampon se produit lorsqu’un processus tente d’écrire dans un bloc de mémoire de longueur fixe plus de données que ce qu’il est autorisé à contenir. Les attaquants peuvent utiliser les données excédentaires, stockées dans des adresses mémoire adjacentes, en tant que base de lancement des attaques.
Un logiciel malveillant est un logiciel écrit spécifiquement pour profiter des vulnérabilités ou endommager la base de données. Les logiciels malveillants peuvent arriver via n’importe quel point de terminaison connecté au réseau de la base de données.
Les organisations qui ne parviennent pas à protéger les données de sauvegarde avec les mêmes contrôles rigoureux que ceux utilisés pour protéger la base de données elle-même peuvent être vulnérables aux attaques des sauvegardes.
Ces menaces sont exacerbées par les facteurs suivants :
Dans une attaque par déni de service (DoS), l’attaquant submerge le serveur cible (dans le cas qui nous intéresse ici, le serveur de base de données) avec une telle quantité de requêtes que le serveur ne peut plus répondre aux requêtes légitimes des utilisateurs réels, et, souvent, le serveur devient instable ou tombe en panne.
Dans le cas d’une attaque par déni de service distribué (DDoS), le déluge provient de plusieurs serveurs. Il est donc encore plus difficile de stopper l’attaque.
Les bases de données étant accessibles sur le réseau, toute menace de sécurité visant un composant au sein ou dans une partie de l’infrastructure réseau est également une menace pour la base de données, et toute attaque affectant l’appareil ou le poste de travail d’un utilisateur peut menacer la base de données. La sécurité des bases de données doit donc s’étendre bien au-delà des limites de la base de données seule.
Lorsque vous évaluez la sécurité des bases de données dans votre environnement pour déterminer les principales priorités de votre équipe, tenez compte des éléments suivants :
Outre la mise en œuvre de contrôles de sécurité multicouches pour l’ensemble de votre environnement réseau, la sécurité des bases de données repose sur l’établissement de contrôles et de politiques appropriés obligatoires pour accéder à la base de données elle-même. Notamment :
Les politiques de sécurité des bases de données doivent être intégrées et soutenir les objectifs généraux de votre entreprise, tels que la protection des éléments critiques de propriété intellectuelle, vos politiques de cybersécurité et vos politiques de sécurité cloud. Désignez une personne responsable du maintien et de l’audit des contrôles de sécurité au sein de votre organisation et assurez-vous que vos politiques complètent celles de votre fournisseur de cloud dans le cadre d’accords de responsabilité partagée. Les contrôles de sécurité, les programmes de formation et de sensibilisation à la sécurité, les tests d’intrusion et les stratégies d’évaluation de la vulnérabilité doivent tous être mis en place pour soutenir vos politiques de sécurité formelles.
Aujourd’hui, un large éventail de fournisseurs proposent des outils et des plateformes de protection des données. Une solution à grande échelle doit inclure toutes les fonctionnalités suivantes :
Découvrez les avantages et le retour sur investissement d’IBM Security Guardium Data Protection dans cette étude TEI de Forrester.
Découvrez des stratégies pour simplifier et accélérer votre feuille de route de résilience des données tout en répondant aux dernières exigences de conformité réglementaire.
Les coûts liés aux violations de données ont atteint un nouveau sommet. Découvrez comment aider vos équipes informatiques et de sécurité à mieux gérer les risques et à limiter les pertes.
Suivez des étapes bien définies pour mener à bien vos tâches et apprenez à exploiter efficacement les technologies dans le cadre de vos projets.
Restez au fait des dernières tendances et actualités en matière de sécurité des données.
La gestion des identités et des accès (IAM) est une discipline de cybersécurité consacrée à l’accès des utilisateurs et aux autorisations d’utilisation des ressources.