Keamanan database mengacu pada berbagai alat, kontrol, dan tindakan yang dirancang untuk membangun dan menjaga kerahasiaan, integritas, dan ketersediaan database. Kerahasiaan adalah elemen yang disusupi dalam sebagian besar pelanggaran data.
Keamanan basis data harus alamat dan melindungi hal-hal berikut:
Keamanan basis data adalah upaya yang kompleks dan menantang, mencakup berbagai aspek teknologi dan praktik keamanan informasi. Keamanan basis data juga secara alami bertentangan dengan kemudahan penggunaan basis data. Semakin mudah basis data diakses dan digunakan, semakin rentan terhadap ancaman keamanan. Sebaliknya, semakin tahan terhadap ancaman, semakin sulit basis data tersebut untuk diakses dan digunakan. Paradoks ini kadang-kadang disebut sebagai Aturan Anderson.
Pelanggaran data didefinisikan sebagai kegagalan dalam menjaga kerahasiaan data yang tersimpan di dalam basis data. Pelanggaran data didefinisikan sebagai kegagalan dalam menjaga kerahasiaan data yang tersimpan di dalam basis data
Pelanggaran dapat terjadi akibat kesalahan konfigurasi perangkat lunak, kerentanan sistem, atau pola kecerobohan dan penyalahgunaan. Berikut ini adalah beberapa jenis atau penyebab serangan keamanan basis data yang paling umum.
Ancaman orang dalam merujuk pada risiko keamanan yang berasal dari salah satu dari tiga pihak yang memiliki akses istimewa ke basis data:
Ancaman orang dalam adalah salah satu penyebab paling umum dari pelanggaran keamanan basis data, seringkali terjadi karena terlalu banyak karyawan yang diberikan kredensial dengan hak istimewa.
Kecelakaan, kata sandi yang lemah, berbagi kata sandi, dan perilaku pengguna yang ceroboh atau tidak bijaksana lainnya terus menjadi penyebab hampir setengah (49%) dari semua pelanggaran data.
Para peretas mencari peluang dengan mengidentifikasi dan mengeksploitasi kerentanan di berbagai jenis perangkat lunak, termasuk perangkat lunak manajemen basis data. Semua vendor perangkat lunak basis data komersial utama dan platform manajemen basis data sumber terbuka secara rutin merilis patch keamanan untuk mengatasi kerentanan ini. Namun, kegagalan dalam menerapkan patch tersebut tepat waktu dapat meningkatkan risiko keamanan.
Ancaman khusus basis data ini melibatkan penyisipan string serangan SQL atau non-SQL ke dalam kueri basis data yang diproses oleh aplikasi web atau header HTTP. Organisasi yang tidak menerapkan praktik pengodean aplikasi web yang aman dan tidak melakukan pengujian kerentanan secara rutin rentan terhadap serangan ini.
Buffer overflow terjadi ketika suatu proses mencoba menulis lebih banyak data ke dalam blok memori dengan ukuran tetap daripada kapasitas yang dapat ditampung. Penyerang dapat memanfaatkan kelebihan data yang disimpan di alamat memori yang berdekatan untuk memulai serangan.
Malware adalah perangkat lunak yang dirancang khusus untuk memanfaatkan kerentanan atau merusak basis data. Malware dapat masuk melalui titik akhir apa pun yang terhubung ke jaringan basis data.
Organisasi yang tidak menerapkan kontrol ketat pada data cadangan, sebagaimana diterapkan pada basis data utama, berisiko menghadapi serangan terhadap data cadangan tersebut.
Ancaman ini diperburuk oleh hal-hal berikut:
Dalam serangan denial-of-service (DoS), penyerang membanjiri server target—seperti server basis data—dengan begitu banyak permintaan hingga server tidak dapat menangani permintaan yang sah dari pengguna sebenarnya. Akibatnya, server sering menjadi tidak stabil atau bahkan mengalami crash.
Dalam serangan denial-of-service terdistribusi (DDoS), serangan dilancarkan dari banyak server sekaligus, sehingga semakin sulit untuk menghentikannya.
Karena basis data diakses melalui jaringan, setiap ancaman terhadap komponen dalam infrastruktur jaringan juga menjadi ancaman bagi basis data. Selain itu, serangan yang memengaruhi perangkat atau stasiun kerja pengguna juga dapat membahayakan basis data. Dengan demikian, keamanan basis data harus jauh melampaui batas-batas basis data saja.
Saat mengevaluasi keamanan basis data di lingkungan Anda untuk memutuskan prioritas utama tim Anda, pertimbangkan masing-masing area berikut:
Selain menerapkan kontrol keamanan berlapis di seluruh lingkungan jaringan Anda, keamanan basis data mengharuskan Anda menetapkan kontrol dan kebijakan yang benar untuk akses ke basis data itu sendiri. Ini termasuk:
Kebijakan keamanan basis data harus diintegrasikan dengan dan mendukung tujuan bisnis Anda secara keseluruhan, seperti perlindungan kekayaan intelektual penting dan kebijakan keamanan siber serta kebijakan keamanan cloud Anda . Pastikan bahwa Anda telah menetapkan tanggung jawab untuk memelihara dan mengaudit kontrol keamanan dalam organisasi Anda dan bahwa kebijakan Anda melengkapi kebijakan penyedia cloud dalam perjanjian tanggung jawab bersama. Kontrol keamanan, pelatihan kesadaran keamanan dan program pendidikan, dan pengujian penetrasi dan strategi penilaian kerentanan semuanya harus ditetapkan untuk mendukung kebijakan keamanan formal Anda.
Saat ini, beragam vendor menawarkan alat dan platform perlindungan data. Solusi berskala penuh harus mencakup semua kemampuan berikut:
Temukan manfaat dan ROI dari IBM Security Guardium Data Protection dalam studi Forrester TEI ini.
Pelajari tentang strategi untuk menyederhanakan dan mempercepat peta jalan ketahanan data Anda selagi menangani persyaratan kepatuhan regulasi terbaru.
Biaya pelanggaran data telah mencapai rekor tertingginya. Dapatkan wawasan penting untuk membantu tim keamanan dan TI Anda mengelola risiko dengan lebih baik dan membatasi potensi kerugian.
Ikuti langkah-langkah yang jelas untuk menyelesaikan tugas dan pelajari cara menggunakan teknologi secara efektif dalam proyek Anda.
Selalu ikuti perkembangan tren dan berita terbaru seputar keamanan data.
Manajemen identitas dan akses (Identity and access management atau IAM) adalah disiplin keamanan siber yang menangani akses pengguna dan izin sumber daya.