Sicurezza del database

menu icon

Sicurezza del database

Scopri le complessità della sicurezza dei database e alcune delle pratiche, politiche e tecnologie che proteggeranno la riservatezza, l'integrità e la disponibilità dei tuoi dati.

Cos'è la sicurezza del database

La sicurezza del database si riferisce alla gamma di strumenti, controlli e misure progettate per stabilire e preservare la riservatezza del database, l'integrità e la disponibilità. Questo articolo si concentrerà principalmente sulla riservatezza, poiché è l'elemento che viene compromesso nella maggior parte delle violazioni di dati.

La sicurezza del database deve affrontare e proteggere quanto segue:

  • I dati nel database
  • Il sistema di gestione del database (DBMS)
  • Ogni applicazione associata
  • Il server di database fisico e/o il server di database virtuale e l'hardware sottostante
  • L'infrastruttura informatica e/o di rete utilizzata per accedere al database

La sicurezza dei database è uno sforzo complesso e sfidante che coinvolge tutti gli aspetti delle tecnologie e delle pratiche di sicurezza delle informazioni. È anche naturalmente in contrasto con l'usabilità del database. Più il database è accessibile e utilizzabile, più è vulnerabile alle minacce alla sicurezza; più il database è invulnerabile alle minacce, più è difficile da accedere e utilizzare. (Questo paradosso è talvolta indicato come la regola di Anderson. (link esterno a IBM)

Perché è importante

Per definizione, una violazione dei dati è un fallimento nel mantenere la riservatezza dei dati in un database. In che misura una violazione dei dati infligge danni alla tua impresa dipende da una serie di conseguenze o fattori:

  • Proprietà intellettuale compromessa: la tua proprietà intellettuale - segreti commerciali, invenzioni, pratiche proprietarie - può essere fondamentale per la tua capacità di mantenere un vantaggio competitivo nel tuo mercato. Se tale proprietà intellettuale viene rubata o esposta, il tuo vantaggio competitivo può essere difficile o impossibile da mantenere o recuperare.
  • Danni alla reputazione del marchio: i clienti o i partner potrebbero non essere disposti a comprare i tuoi prodotti o servizi (o a fare affari con la tua azienda) se non sentono di potersi fidare di te per proteggere i tuoi dati o i loro.
  • Continuità del business (o mancanza di essa): alcuni business non possono continuare ad operare fino a quando una violazione non è risolta.
  • Multe o sanzioni per mancata conformità: l'impatto finanziario per la mancata conformità ai regolamenti globali come il Sarbannes-Oxley Act (SAO) o il Payment Card Industry Data Security Standard (PCI DSS), ai regolamenti sulla privacy dei dati specifici del settore come HIPAA, o ai regolamenti regionali sulla privacy dei dati, come il General Data Protection Regulation (GDPR) europeo, può essere devastante, con multe nei casi peggiori che superano diversi milioni di dollari per violazione.
  • Costi di risoluzione delle violazioni e di notifica ai clienti: oltre al costo della comunicazione di una violazione al cliente, un'organizzazione violata deve pagare per le attività forensi e investigative, la gestione della crisi, il triage, la riparazione dei sistemi colpiti e altro.

Minacce e sfide comuni

Molte configurazioni errate del software, vulnerabilità, o modelli di disattenzione o uso improprio possono portare a violazioni. Di seguito vengono riportati i tipi o le cause più comuni di attacchi alla sicurezza dei database e le loro cause.

Minacce interne

Una minaccia interna è una minaccia alla sicurezza da una qualsiasi delle tre fonti con accesso privilegiato al database:

  • Un malintenzionato interno che intende fare del male
  • Un negligente interno che fa errori che rendono il database vulnerabile agli attacchi
  • Un infiltrato - un estraneo che in qualche modo ottiene le credenziali attraverso uno schema come il phishing o ottenendo l'accesso al database stesso delle credenziali

Le minacce interne sono tra le cause più comuni delle violazioni della sicurezza dei database e sono spesso il risultato di aver permesso a troppi impiegati di detenere credenziali di accesso privilegiate.

Errore umano

Incidenti, password deboli, condivisione di password e altri comportamenti dell'utente incauto o disinformato continuano ad essere la causa di quasi la metà (49%) di tutte le violazioni di dati segnalate. (link esterno a IBM)

Sfruttamento delle vulnerabilità del software del database

Gli hacker si guadagnano da vivere trovando e prendendo di mira le vulnerabilità in tutti i tipi di software, compresi i software di gestione del database. Tutti i principali fornitori commerciali di software per database e le piattaforme di gestione di database open source rilasciano regolarmente patch di sicurezza per affrontare queste vulnerabilità, ma la mancata applicazione di queste patch in modo tempestivo può aumentare la tua esposizione.

Attacchi di tipo SQL/NoSQL injection

Una minaccia specifica per i database, che coinvolge l'inserimento di stringhe di attacco SQL o non-SQL arbitrarie nelle query del database fornite da applicazioni web o delle intestazioni HTTP. Le organizzazioni che non seguono pratiche di codifica sicura delle applicazioni web e non eseguono regolarmente test di vulnerabilità sono aperte a questi attacchi.

Sfruttamento dell'overflow del buffer

L'overflow del buffer si verifica quando un processo tenta di scrivere più dati in un blocco di memoria di lunghezza fissa di quanti ne possa contenere. Gli aggressori possono utilizzare i dati in eccesso, memorizzati in indirizzi di memoria adiacenti, come base da cui lanciare attacchi.

Attacchi di negazione del servizio (DoS/DDoS)

In un attacco di negazione del servizio (DoS), l'aggressore sommerge il server bersaglio - in questo caso il server del database - con così tante richieste che il server non può più soddisfare le richieste legittime degli utenti reali e, in molti casi, il server diventa instabile o va in crash.

In un attacco di negazione del servizio distribuito (DDoS), il flusso proviene da più server, rendendo più difficile fermare l'attacco. Vedi il nostro video "Cos'è un attacco DDoS"(3:51) per maggiori informazioni:

Malware

Il malware è un software scritto appositamente per sfruttare le vulnerabilità o altrimenti causare danni al database. Il malware può arrivare attraverso qualsiasi dispositivo terminale che si connette alla rete del database.

Attacchi ai backup

Le organizzazioni che non riescono a proteggere i dati di backup con gli stessi controlli rigorosi utilizzati per proteggere il database stesso possono essere vulnerabili agli attacchi ai backup.

Queste minacce sono aggravate da quanto segue:

  • Volumi di dati in crescita: l'acquisizione, lo storage e l'elaborazione dei dati continuano a crescere esponenzialmente in quasi tutte le organizzazioni. Qualsiasi strumento o pratica di sicurezza dei dati deve essere altamente scalabile per soddisfare le esigenze vicine e lontane del futuro.
  • Dispersione dell'infrastruttura: gli ambienti di rete stanno diventando sempre più complessi, soprattutto perché le aziende spostano i carichi di lavoro verso architetture multicloud o cloud ibride, rendendo la scelta, l'implementazione e la gestione delle soluzioni di sicurezza sempre più impegnative.
  • Requisiti normativi sempre più rigorosi: il panorama mondiale della conformità normativa continua a crescere in complessità, rendendo più difficile l'adesione a tutti i requisiti.
  • Carenza di competenze di cybersecurity: gli esperti prevedono che possano presentarsi fino a 8 milioni di posti vacanti relativi alla cybersecurity entro il 2022.

Best practice

Poiché i database sono quasi sempre accessibili dalla rete, qualsiasi minaccia alla sicurezza di qualsiasi componente all'interno o parte dell'infrastruttura di rete è anche una minaccia al database, e qualsiasi attacco che colpisce il dispositivo o la workstation di un utente può minacciare il database. Perciò, la sicurezza dei database deve estendersi ben oltre i confini del solo database.

Quando si valuta la sicurezza del database nel proprio ambiente per decidere le priorità del team, considera ciascuna delle seguenti aree:

  • Sicurezza fisica: sia che il tuo server di database sia in locale o in un data center nel cloud, deve essere situato in un ambiente sicuro e a clima controllato. (Se il tuo server del database è in un data center cloud, il tuo provider cloud si prenderà cura di questo per te).
  • Controlli di accesso amministrativo e di rete: il numero minimo indispensabile di utenti dovrebbe avere accesso al database, e i loro permessi dovrebbero essere limitati ai livelli minimi necessari per svolgere il loro lavoro. Allo stesso modo, l'accesso alla rete dovrebbe essere limitato al livello minimo di autorizzazioni necessario.
  • Sicurezza dell'account/dispositivo dell'utente finale: essere sempre consapevoli di chi sta accedendo al database e di quando e come vengono utilizzati i dati. Le soluzioni di monitoraggio dei dati possono avvisarti se le attività dei dati sono insolite o appaiono rischiose. Tutti i dispositivi degli utenti che si collegano alla rete che ospita il database dovrebbero essere fisicamente sicuri (solo nelle mani dell'utente giusto) e soggetti a controlli di sicurezza in ogni momento.
  • Crittografia: TUTTI i dati, compresi i dati nel database e i dati delle credenziali, dovrebbero essere protetti con la migliore crittografia possibile mentre sono a disposizione e in trasmissione. Tutte le chiavi di crittografia dovrebbero essere gestite secondo le linee guida delle best practice.
  • Sicurezza del software del database: usa sempre l'ultima versione del tuo software di gestione del database e applica tutte le patch non appena vengono rilasciate.
  • Sicurezza delle applicazioni/web server: qualsiasi applicazione o web server che interagisce con il database può essere un canale di attacco e dovrebbe essere soggetto a test di sicurezza continui e alla gestione delle best practice.
  • Sicurezza dei backup: tutti i backup, le copie o le immagini del database devono essere soggetti agli stessi controlli di sicurezza (o a controlli altrettanto rigorosi) del database stesso.
  • Auditing: registra tutti gli accessi al server del database e al sistema operativo, e registra anche tutte le operazioni eseguite sui dati sensibili. Gli audit standard di sicurezza del database devono essere eseguiti regolarmente.

Controlli e politiche

Oltre a implementare controlli di sicurezza a più livelli in tutto il tuo ambiente di rete, la sicurezza del database richiede di stabilire i controlli e le politiche corrette per l'accesso al database stesso. Questi aspetti comprendono:

  • Controlli amministrativi per governare l'installazione, la modifica e la gestione della configurazione del database.
  • Controlli preventivi per governare l'accesso, la crittografia, la tokenizzazione e il mascheramento.
  • Controlli di rilevamento per seguire gli strumenti di monitoraggio dell'attività del database e di prevenzione della perdita di dati. Queste soluzioni permettono di identificare e avvertire su attività anomale o sospette.

Le politiche di sicurezza del database dovrebbero essere integrate e supportare i tuoi obiettivi di business generali, come la protezione della proprietà intellettuale critica e le tue politiche di cybersecurity e di sicurezza del cloud. Assicurati di avere la responsabilità designata per il mantenimento e la verifica dei controlli di sicurezza all'interno della tua organizzazione e che le tue politiche integrino quelle del tuo fornitore di cloud negli accordi di responsabilità condivisa. I controlli di sicurezza, la formazione di sensibilizzazione e i programmi di educazione alla sicurezza, i test di penetrazione e le strategie di valutazione della vulnerabilità dovrebbero essere stabiliti a sostegno delle tue politiche formali di sicurezza.

Strumenti e piattaforme di protezione dei dati

Oggi, una vasta gamma di fornitori offre strumenti e piattaforme di protezione dei dati. Una soluzione su larga scala dovrebbe includere tutte le seguenti funzionalità:

  • Rilevamento: cerca uno strumento che possa scansionare e classificare le vulnerabilità in tutti i tuoi database, siano essi ospitati nel cloud o in locale, e offrire raccomandazioni per rimediare a qualsiasi vulnerabilità identificata. Le funzionalità di rilevamento sono spesso richieste per essere conformi ai requisiti di conformità normativi.
  • Monitoraggio dell'attività dei dati: la soluzione dovrebbe essere in grado di monitorare e controllare tutte le attività dei dati in tutti i database, indipendentemente dal fatto che la propria implementazione sia in locale, nel cloud o in un contenitore. Dovrebbe avvisarti di attività sospette in tempo reale, in modo che tu possa rispondere più rapidamente alle minacce. Vorrai anche una soluzione che possa applicare regole, politiche e separazione dei compiti e che offra visibilità sullo stato dei tuoi dati attraverso un'interfaccia utente completa e integrata. Assicurati che qualsiasi soluzione tu scelga possa generare i report di cui avrai bisogno per soddisfare i requisiti di conformità.
  • Funzionalità di crittografia e tokenizzazione: in caso di violazione, la crittografia offre una linea finale di difesa contro la compromissione. Qualsiasi strumento scelto dovrebbe includere funzionalità di crittografia flessibili che possano salvaguardare i dati in ambienti locali, cloud, ibridi o multicloud. Cerca uno strumento con funzionalità di crittografia di file, volume e applicazioni conformi ai requisiti di conformità del tuo settore, che possono richiedere la tokenizzazione (mascheramento dei dati) o funzionalità avanzate di gestione delle chiavi di sicurezza.
  • Ottimizzazione della sicurezza dei dati e analisi dei rischi: uno strumento in grado di generare approfondimenti contestuali combinando le informazioni sulla sicurezza dei dati con analisi avanzate ti permetterà di realizzare l'ottimizzazione, l'analisi dei rischi e il reporting con facilità. Scegli una soluzione che possa conservare e sintetizzare grandi quantità di dati storici e recenti sullo stato e la sicurezza dei tuoi database, e cercane una che offra funzionalità di esplorazione dei dati, auditing e reporting attraverso una dashboard self-service completa ma user-friendly.

Sicurezza del database e IBM Cloud

I database cloud gestiti da IBM sono dotati di funzionalità di sicurezza native fornite da IBM Cloud Security, tra cui la gestione integrata di identità e accesso, visibilità, intelligence e funzionalità di protezione dei dati. Con un database cloud gestito da IBM, puoi stare tranquillo sapendo che il tuo database è ospitato in un ambiente intrinsecamente sicuro e il tuo impegno amministrativo sarà molto minore.

IBM offre anche la piattaforma di protezione dei dati più intelligente IBM Security Guardium, che incorpora il rilevamento dei dati, il monitoraggio, la crittografia e la tokenizzazione, l'ottimizzazione della sicurezza e le funzionalità di analisi dei rischi per tutti i database, i data warehouse, le condivisioni di file e le piattaforme di big data, che siano ospitati in locale, nel cloud o in ambienti ibridi.

Inoltre, IBM offre Servizi di sicurezza dati per Cloud gestiti, che includono la rilevazione e la classificazione dei dati, il monitoraggio dell'attività dei dati e le funzionalità di crittografia e gestione delle chiavi per proteggere i tuoi dati dalle minacce interne ed esterne attraverso un approccio semplificato di riduzione del rischio.

Puoi iniziare registrandoti oggi stesso per un Account IBM Cloud.