Che cos'è la sicurezza del database?

Che cos'è la sicurezza del database?

La sicurezza del database si riferisce alla gamma di strumenti, controlli e misure progettati per stabilire e preservare la riservatezza, l'integrità e la disponibilità del database. La riservatezza è l'elemento compromesso nella maggior parte delle violazioni dei dati.

La sicurezza del database deve riguardare e proteggere quanto segue:

  • i dati nel database;
  • il sistema di gestione del database (DBMS);
  • ogni applicazione associata;
  • il server di database fisico o il server di database virtuale e l'hardware sottostante;
  • l'infrastruttura di elaborazione o di rete utilizzata per accedere al database.

La sicurezza del database è un'attività complessa e impegnativa che coinvolge tutti gli aspetti delle tecnologie e delle prassi di sicurezza delle informazioni. È anche naturalmente in contrasto con l'usabilità del database. Più il database è accessibile e utilizzabile, più è vulnerabile alle minacce alla sicurezza, mentre più il database è invulnerabile alle minacce, più è difficile accedervi e utilizzarlo. Questo paradosso è a volte indicato come regola di Anderson.

Uomo che guarda il computer

Rafforza la tua intelligence sulla sicurezza 


Rimani al passo con le minacce con notizie e insight su sicurezza, AI e altro ancora, ogni settimana con la newsletter Think. 


Perché è importante?

Per definizione, una violazione dei dati è la mancata capacità di mantenere la riservatezza dei dati in un database. L'entità dei danni che una violazione dei dati causa alla tua azienda dipende da diversi fattori o conseguenze:

  • Proprietà intellettuale compromessa: la tua proprietà intellettuale (segreti commerciali, invenzioni, prassi proprietarie) può essere fondamentale per la tua capacità di mantenere un vantaggio competitivo nel tuo mercato. Se tale proprietà intellettuale viene rubata o esposta, può essere difficile, se non impossibile, mantenere o recuperare il tuo vantaggio competitivo.

  • Danni alla reputazione del brand: i clienti o i partner potrebbero non essere disposti ad acquistare i tuoi prodotti o servizi (o fare affari con la tua azienda) se non ritengono di poter contare sulla tua capacità di proteggere i tuoi o i loro dati.

  • Continuità aziendale (o la sua mancanza): alcune aziende non possono continuare a operare fino a quando non viene risolta una violazione.

  • Multe o sanzioni per mancata conformità: l'impatto finanziario del mancato rispetto di normative globali come il Sarbannes-Oxley Act (SAO) o il Payment Card Industry Data Security Standard (PCI DSS), di normative sulla privacy dei dati specifiche di settore come HIPAA, o di normative regionali sulla privacy dei dati come il Regolamento generale sulla protezione dei dati (GDPR) in Europa, può essere devastante, con multe che, nei casi peggiori, superano diversi milioni di dollari per ogni violazione.

  • Costi di riparazione delle violazioni e di notifica ai clienti: oltre al costo della comunicazione di una violazione al cliente, un'organizzazione che ha subito una violazione deve pagare le attività forensi e investigative, la gestione delle crisi, il triage, la riparazione dei sistemi interessati e altro ancora.
Mixture of Experts | Podcast

Decoding AI: Weekly News Roundup

Unisciti al nostro gruppo di livello mondiale di ingegneri, ricercatori, leader di prodotto e molti altri mentre si fanno strada nell'enorme quantità di informazioni sull'AI per darti le ultime notizie e gli ultimi insight sull'argomento.

Minacce e sfide comuni

Molte configurazioni errate, vulnerabilità, ripetute negligenze o uso improprio del software possono causare violazioni. Di seguito sono riportati alcuni dei tipi o delle cause più comuni di attacchi alla sicurezza del database.

Minacce interne

Una minaccia interna è una minaccia alla sicurezza proveniente da una qualsiasi delle tre fonti con accesso privilegiato al database:

  • un insider malevolo che intende causare danni;
  • un insider negligente che commette errori che rendono il database vulnerabile agli attacchi;
  • un infiltrato, un estraneo che in qualche modo ottiene le credenziali attraverso strategie come il phishing, oppure ottiene l'accesso al database delle credenziali stesso.

Le minacce interne sono tra le cause più comuni di violazioni di sicurezza dei database e sono spesso il risultato del fatto che troppi dipendenti sono in possesso di credenziali di accesso privilegiate.

Errore umano

Incidenti, password deboli, condivisione di password e altri comportamenti imprudenti o disinformati degli utenti continuano a essere la causa di quasi la metà (49%) di tutte le violazioni dei dati segnalate.

Sfruttamento delle vulnerabilità del software del database

Gli hacker si guadagnano da vivere trovando e prendendo di mira le vulnerabilità in tutti i tipi di software, inclusi i software di gestione dei database. Tutti i principali fornitori di software di database commerciali e le piattaforme di gestione di database open source rilasciano regolarmente patch di sicurezza per affrontare queste vulnerabilità, ma la mancata applicazione tempestiva di queste patch può aumentare la tua esposizione.

Attacchi di SQL o NoSQL injection

Si tratta di minacce specifiche del database, che comportano l'inserimento di stringhe di attacco SQL o non SQL arbitrarie nelle query di database fornite da applicazioni web o intestazioni HTTP. Le organizzazioni che non seguono pratiche di codifica delle applicazioni web sicure e non eseguono regolarmente test di vulnerabilità sono esposte a questo tipo di attacchi.

Sfruttamento dell'overflow del buffer

L'overflow del buffer si verifica quando un processo tenta di scrivere in un blocco di memoria a lunghezza fissa una quantità di dati superiore a quella consentita. Gli aggressori possono utilizzare i dati in eccesso, archiviati in indirizzi di memoria adiacenti, come base da cui lanciare gli attacchi.

Malware

Il malware è un software scritto specificamente per sfruttare le vulnerabilità o causare in altro modo danni al database. Il malware può arrivare tramite qualsiasi dispositivo endpoint che si collega alla rete del database.

Attacchi ai backup

Le organizzazioni che non riescono a proteggere i dati di backup con gli stessi rigorosi controlli utilizzati per proteggere il database possono essere vulnerabili agli attacchi ai backup.

Queste minacce sono aggravate da quanto segue:

  • Volumi crescenti di dati: l'acquisizione, lo storage e l'elaborazione dei dati continuano a crescere in modo esponenziale in quasi tutte le organizzazioni. Qualsiasi strumento o prassi di sicurezza dei dati deve essere altamente scalabile per soddisfare le esigenze del futuro prossimo e lontano.

  • Espansione dell'infrastruttura: gli ambienti di rete stanno diventando sempre più complessi, in particolare perché le aziende spostano i workload su architetture multicloud o hybrid cloud, rendendo la scelta, l'implementazione e la gestione delle soluzioni di sicurezza sempre più impegnative.

  • Requisiti normativi sempre più stringenti: il panorama della conformità normativa a livello mondiale continua a crescere in complessità, rendendo più difficile il rispetto di tutti gli obblighi.

  • Carenza di competenze in materia di cybersecurity: gli esperti prevedono che entro il 2022 le posizioni vacanti nel campo della cybersecurity potrebbero arrivare a circa 8 milioni.

Attacchi denial-of-service (DoS e DDoS)

In un attacco denial-of-service (DoS), l'aggressore inonda il server bersaglio, in questo caso il server del database, con un numero talmente elevato di richieste che il server non è più in grado di soddisfare le richieste legittime degli utenti effettivi e, in molti casi, diventa instabile o si blocca.

In un attacco distributed denial-of-service (DDoS), l'ondata di richieste proviene da più server, rendendo più difficile fermare l'attacco.

Best practice

Poiché i database sono accessibili dalla rete, qualsiasi minaccia alla sicurezza di qualsiasi componente o parte dell'infrastruttura di rete è anche una minaccia per il database, e qualsiasi attacco che colpisce il dispositivo o la workstation di un utente può minacciare il database. Pertanto, la sicurezza del database deve estendersi ben oltre i confini del solo database.

Quando valuti la sicurezza del database nel tuo ambiente per decidere le priorità principali del tuo team, considera ciascuna delle seguenti aree:

  • Physical Security: indipendentemente dal fatto che sia on-premise o in un data center cloud, il tuo server di database deve trovarsi in un ambiente sicuro e climatizzato. Se il tuo server di database si trova in un data center cloud, sarà il tuo provider di cloud ad occuparsene per tuo conto.

  • Controlli amministrativi e di accesso alla rete: l'accesso al database deve essere consentito al minor numero possibile di utenti e le loro autorizzazioni devono essere limitate ai livelli minimi necessari per consentire loro di svolgere il loro lavoro. Allo stesso modo, l'accesso alla rete deve essere limitato al livello minimo di autorizzazioni necessario.

  • Sicurezza degli account e dei dispositivi degli utenti: è necessario essere sempre a conoscenza di chi accede al database e quando e come vengono utilizzati i dati. Le soluzioni di monitoraggio dei dati possono avvisarti se le attività dei dati sono insolite o appaiono rischiose. Tutti i dispositivi degli utenti che si collegano alla rete che ospita il database devono essere fisicamente sicuri (solo nelle mani dell'utente giusto) e soggetti a controlli di sicurezza in ogni momento.

  • Crittografia: tutti i dati, inclusi i dati nel database e i dati delle credenziali, devono essere protetti con la migliore crittografia della categoria mentre sono inattivi e in transito. Tutte le chiavi di crittografia devono essere gestite secondo le linee guida di best practice.

  • Sicurezza del software del database: utilizza sempre la versione più recente del software di gestione del database e applica tutte le patch non appena vengono rilasciate.

  • Sicurezza delle applicazioni e dei server web: tutte le applicazioni e i server web che interagiscono con il database possono essere un canale di attacco, perciò devono essere sottoposti a test di sicurezza continui e gestiti secondo le best practice.

  • Sicurezza del backup: tutti i backup, le copie o le immagini del database devono essere sottoposti agli stessi (o altrettanto rigorosi) controlli di sicurezza del database.

  • Verifica: registra tutti gli accessi al server del database e al sistema operativo, così come tutte le operazioni eseguite sui dati sensibili. Le verifiche degli standard di sicurezza del database devono essere eseguite regolarmente.

Controlli e politiche

Oltre all'implementazione di controlli di sicurezza a più livelli nell'intero ambiente di rete, la sicurezza del database richiede di stabilire i controlli e le politiche corretti per l'accesso al database stesso. Questi includono:

  • Controlli amministrativi per regolare l'installazione, la modifica e la gestione della configurazione del database.

  • Controlli preventivi per regolare l'accesso, la crittografia, la tokenizzazione e il mascheramento.

  • Controlli investigativi per controllare il monitoraggio delle attività del database e gli strumenti di prevenzione della perdita di dati. Queste soluzioni consentono di identificare e segnalare attività anomale o sospette.

Le politiche di sicurezza del database devono essere integrate e supportare i tuoi obiettivi aziendali generali, come la protezione della proprietà intellettuale critica, le politiche di cybersecurity e le politiche di sicurezza del cloud. Assicurati di avere la responsabilità designata per il mantenimento e la verifica dei controlli di sicurezza all'interno della tua organizzazione e che le tue politiche integrino quelle del tuo provider di cloud negli accordi di responsabilità condivisa. Implementa controlli di sicurezza, programmi di formazione e istruzione sulla consapevolezza della sicurezza, test di penetrazione e strategie di valutazione delle vulnerabilità a supporto delle politiche di sicurezza formali.

Strumenti e piattaforme di protezione dei dati

Oggi, molti fornitori offrono strumenti e piattaforme per la protezione dei dati. Una soluzione completa deve includere tutte le seguenti funzionalità:

  • Rilevamento: cerca uno strumento in grado di rilevare e classificare le vulnerabilità in tutti i tuoi database, siano essi ospitati nel cloud o on-premise, e di offrire consigli per correggere le eventuali vulnerabilità identificate. Le funzionalità di rilevamento sono spesso necessarie per soddisfare i requisiti di conformità normativa.

  • Monitoraggio delle attività dei dati: la soluzione deve essere in grado di monitorare e verificare tutte le attività dei dati in tutti i database, indipendentemente dal fatto che l'implementazione sia on-premise, nel cloud o in un container. Deve segnalare le attività sospette in tempo reale, in modo che tu possa rispondere più rapidamente alle minacce. Ti consigliamo anche di scegliere una soluzione che possa applicare regole, politiche e separazione dei compiti e che offra visibilità sullo stato dei tuoi dati attraverso un'interfaccia utente completa e unificata. Qualsiasi soluzione tu scelga, assicurati che possa generare i report di cui hai bisogno per soddisfare i requisiti di conformità.

  • Funzionalità di crittografia e tokenizzazione: la crittografia offre un'ultima linea di difesa in caso di violazione. Qualsiasi sia lo strumento scelto, esso deve includere funzionalità di crittografia flessibili che possano salvaguardare i dati in ambienti on-premise, cloud, ibridi o multicloud. Cerca uno strumento con funzionalità di crittografia di file, volumi e applicazioni che soddisfino i requisiti di conformità del tuo settore, che possono richiedere la tokenizzazione (mascheramento dei dati) o funzionalità avanzate di gestione delle chiavi di sicurezza.

  • Ottimizzazione della sicurezza dei dati e analisi dei rischi: uno strumento in grado di generare insight contestuali combinando le informazioni sulla sicurezza dei dati con analytics avanzati ti consentirà di eseguire facilmente l'ottimizzazione, l'analisi dei rischi e la creazione di report. Scegli una soluzione in grado di conservare e sintetizzare grandi quantità di dati storici e recenti sullo stato e sulla sicurezza dei tuoi database e cercane una che offra funzionalità di esplorazione, controllo e reportistica dei dati attraverso una dashboard self-service completa ma intuitiva.
Soluzioni correlate
Soluzioni per la sicurezza e la protezione dei dati

Proteggi i dati aziendali in ambienti diversi, rispetta le normative sulla privacy e semplifica le complessità operative.

    Scopri le soluzioni per la sicurezza dei dati
    IBM Guardium

    Scopri IBM Guardium, una famiglia di software di sicurezza dei dati che protegge i dati sensibili on-premise e nel cloud.

     

      Esplora IBM Guardium
      Servizi per la sicurezza dei dati

      IBM offre servizi completi di sicurezza dei dati per proteggere i dati aziendali, le applicazioni e l'AI.

      Scopri i servizi per la sicurezza dei dati
      Fai il passo successivo

      Proteggi i dati della tua organizzazione in tutti i cloud ibridi e semplifica i requisiti di conformità con le soluzioni di sicurezza dei dati.

      Scopri le soluzioni per la sicurezza dei dati Prenota una demo live