La sicurezza del database si riferisce alla gamma di strumenti, controlli e misure progettati per stabilire e preservare la riservatezza, l'integrità e la disponibilità del database. La riservatezza è l'elemento compromesso nella maggior parte delle violazioni dei dati.
La sicurezza del database deve riguardare e proteggere quanto segue:
La sicurezza del database è un'attività complessa e impegnativa che coinvolge tutti gli aspetti delle tecnologie e delle prassi di sicurezza delle informazioni. È anche naturalmente in contrasto con l'usabilità del database. Più il database è accessibile e utilizzabile, più è vulnerabile alle minacce alla sicurezza, mentre più il database è invulnerabile alle minacce, più è difficile accedervi e utilizzarlo. Questo paradosso è a volte indicato come regola di Anderson.
Per definizione, una violazione dei dati è la mancata capacità di mantenere la riservatezza dei dati in un database. L'entità dei danni che una violazione dei dati causa alla tua azienda dipende da diversi fattori o conseguenze:
Molte configurazioni errate, vulnerabilità, ripetute negligenze o uso improprio del software possono causare violazioni. Di seguito sono riportati alcuni dei tipi o delle cause più comuni di attacchi alla sicurezza del database.
Una minaccia interna è una minaccia alla sicurezza proveniente da una qualsiasi delle tre fonti con accesso privilegiato al database:
Le minacce interne sono tra le cause più comuni di violazioni di sicurezza dei database e sono spesso il risultato del fatto che troppi dipendenti sono in possesso di credenziali di accesso privilegiate.
Incidenti, password deboli, condivisione di password e altri comportamenti imprudenti o disinformati degli utenti continuano a essere la causa di quasi la metà (49%) di tutte le violazioni dei dati segnalate.
Gli hacker si guadagnano da vivere trovando e prendendo di mira le vulnerabilità in tutti i tipi di software, inclusi i software di gestione dei database. Tutti i principali fornitori di software di database commerciali e le piattaforme di gestione di database open source rilasciano regolarmente patch di sicurezza per affrontare queste vulnerabilità, ma la mancata applicazione tempestiva di queste patch può aumentare la tua esposizione.
Si tratta di minacce specifiche del database, che comportano l'inserimento di stringhe di attacco SQL o non SQL arbitrarie nelle query di database fornite da applicazioni web o intestazioni HTTP. Le organizzazioni che non seguono pratiche di codifica delle applicazioni web sicure e non eseguono regolarmente test di vulnerabilità sono esposte a questo tipo di attacchi.
L'overflow del buffer si verifica quando un processo tenta di scrivere in un blocco di memoria a lunghezza fissa una quantità di dati superiore a quella consentita. Gli aggressori possono utilizzare i dati in eccesso, archiviati in indirizzi di memoria adiacenti, come base da cui lanciare gli attacchi.
Il malware è un software scritto specificamente per sfruttare le vulnerabilità o causare in altro modo danni al database. Il malware può arrivare tramite qualsiasi dispositivo endpoint che si collega alla rete del database.
Le organizzazioni che non riescono a proteggere i dati di backup con gli stessi rigorosi controlli utilizzati per proteggere il database possono essere vulnerabili agli attacchi ai backup.
Queste minacce sono aggravate da quanto segue:
In un attacco denial-of-service (DoS), l'aggressore inonda il server bersaglio, in questo caso il server del database, con un numero talmente elevato di richieste che il server non è più in grado di soddisfare le richieste legittime degli utenti effettivi e, in molti casi, diventa instabile o si blocca.
In un attacco distributed denial-of-service (DDoS), l'ondata di richieste proviene da più server, rendendo più difficile fermare l'attacco.
Poiché i database sono accessibili dalla rete, qualsiasi minaccia alla sicurezza di qualsiasi componente o parte dell'infrastruttura di rete è anche una minaccia per il database, e qualsiasi attacco che colpisce il dispositivo o la workstation di un utente può minacciare il database. Pertanto, la sicurezza del database deve estendersi ben oltre i confini del solo database.
Quando valuti la sicurezza del database nel tuo ambiente per decidere le priorità principali del tuo team, considera ciascuna delle seguenti aree:
Oltre all'implementazione di controlli di sicurezza a più livelli nell'intero ambiente di rete, la sicurezza del database richiede di stabilire i controlli e le politiche corretti per l'accesso al database stesso. Questi includono:
Le politiche di sicurezza del database devono essere integrate e supportare i tuoi obiettivi aziendali generali, come la protezione della proprietà intellettuale critica, le politiche di cybersecurity e le politiche di sicurezza del cloud. Assicurati di avere la responsabilità designata per il mantenimento e la verifica dei controlli di sicurezza all'interno della tua organizzazione e che le tue politiche integrino quelle del tuo provider di cloud negli accordi di responsabilità condivisa. Implementa controlli di sicurezza, programmi di formazione e istruzione sulla consapevolezza della sicurezza, test di penetrazione e strategie di valutazione delle vulnerabilità a supporto delle politiche di sicurezza formali.
Oggi, molti fornitori offrono strumenti e piattaforme per la protezione dei dati. Una soluzione completa deve includere tutte le seguenti funzionalità:
Scopri i benefici e il ROI di IBM Security Guardium Data Protection in questo studio TEI di Forrester.
Scopri le strategie per semplificare e accelerare la roadmap di resilienza dei dati, soddisfacendo al contempo i più recenti requisiti di conformità normativa.
I costi delle violazioni dei dati hanno raggiunto un nuovo massimo. Ottieni informazioni essenziali per aiutare i tuoi team di sicurezza e IT a gestire meglio i rischi e limitare le potenziali perdite.
Segui passaggi chiari per completare le attività e imparare a utilizzare efficacemente le tecnologie nei tuoi progetti.
Rimani aggiornato sulle ultime tendenze e notizie riguardanti la sicurezza dei dati.
La gestione delle identità e degli accessi (IAM) è una branca di cybersecurity che si occupa dell'accesso degli utenti e delle autorizzazioni delle risorse.