Cos'è la sicurezza del database?
Database
Blue polygon background. Abstract background of the triangles. Vector illustration
Sicurezza del database

Scopri le complessità della sicurezza del database e alcune delle pratiche, delle politiche e delle tecnologie che proteggeranno la riservatezza, l'integrità e la disponibilità dei tuoi dati.


Cos'è la sicurezza del database

La sicurezza del database si riferisce alla gamma di strumenti, controlli e misure progettati per stabilire e preservare la riservatezza, l'integrità e la disponibilità del database. Questo articolo si concentrerà principalmente sulla riservatezza, dal momento che rappresenta l'elemento compromesso nella maggior parte delle violazioni dei dati.

La sicurezza del database deve riguardare e proteggere:

  • I dati nel database
  • Il sistema di gestione del database (database management system, DBMS)
  • Tutte le applicazioni associate
  • Il server di database fisico e/o il server di database virtuale e l' hardware sottostante
  • L'infrastruttura di elaborazione e/o di rete utilizzata per accedere al database

La sicurezza del database è un'attività complessa e impegnativa che coinvolge tutti gli aspetti delle tecnologie e delle pratiche di sicurezza delle informazioni. È anche naturalmente in conflitto con l'usabilità del database. Più il database è accessibile e utilizzabile, più è vulnerabile alle minacce alla sicurezza; più il database è invulnerabile alle minacce, più è difficile accedervi e utilizzarlo. Questo paradosso è a volte indicato come Regola di Anderson. (link esterno a IBM)


Perché è importante

Per definizione, una violazione dei dati è l'incapacità di mantenere la riservatezza dei dati in un database. Il danno che una violazione dei dati infligge alla tua azienda dipende da una serie di conseguenze o fattori:

  • Proprietà intellettuale compromessa: La tua proprietà intellettuale (segreti commerciali, invenzioni, pratiche proprietarie) può essere fondamentale per la tua capacità di mantenere un vantaggio competitivo nel tuo mercato. Se tale proprietà intellettuale viene rubata o esposta, il tuo vantaggio competitivo potrebbe essere difficile o impossibile da mantenere o recuperare.
  • Danni alla reputazione del marchio: i clienti o i partner potrebbero non essere disposti ad acquistare i tuoi prodotti o servizi (o fare affari con la tua azienda) se non sentono di potersi fidare di te per proteggere i tuoi o i propri dati.
  • Business continuity (o relativa mancanza): Alcune attività non possono continuare a funzionare fino a quando non viene risolta una violazione.
  • Multe o sanzioni per mancata conformità: L'impatto finanziario per il mancato rispetto delle normative globali come il Sarbannes-Oxley Act (SAO) o il Payment Card Industry Data Security Standard (PCI DSS), le normative sulla privacy dei dati specifiche del settore come HIPAA, o le normative regionali sulla privacy dei dati, come il Regolamento generale sulla protezione dei dati (GDPR) in Europa, può essere devastante, con multe che, nei casi peggiori, superano diversi milioni di dollari per violazione.
  • Costi di riparazione delle violazioni e notifica ai clienti: Oltre al costo di comunicazione di una violazione al cliente, un'organizzazione che ha subito una violazione deve pagare per attività forensi e investigative, gestione delle crisi, triage, riparazione dei sistemi interessati e altro.

Minacce e sfide comuni

Molte configurazioni errate, vulnerabilità o modelli di negligenza o uso improprio del software possono causare violazioni. Di seguito sono riportati i tipi più comuni di attacchi alla sicurezza del database e le relative cause.

Minacce interne

Una minaccia interna è una minaccia alla sicurezza proveniente da una qualsiasi delle tre fonti con accesso privilegiato al database:

  • Un utente interno malevolo che intende apportare danni
  • Un utente negligente che commette errori che rendono il database vulnerabile agli attacchi
  • Un utente infiltrato: un estraneo che in qualche modo ottiene le credenziali tramite uno schema come il phishing o accedendo al database delle credenziali stesso

Le minacce interne sono tra le cause più comuni di violazioni della sicurezza del database e sono spesso il risultato di consentire a troppi dipendenti di essere in possesso di credenziali di accesso utente privilegiato.

Errore umano

Incidenti, password deboli, condivisione di password e altri comportamenti degli utenti imprudenti o disinformati continuano a essere la causa di circa la metà (49%) di tutte le violazioni dei dati segnalate.

Sfruttamento delle vulnerabilità del software del database

Gli hacker si guadagnano da vivere trovando e prendendo di mira le vulnerabilità in tutti i tipi di software, incluso il software di gestione dei database. Tutti i principali fornitori di software di database commerciali e piattaforme di gestione di database open source rilasciano regolarmente patch di sicurezza per gestire queste vulnerabilità, ma la mancata applicazione di queste patch in modo tempestivo può aumentare la tua esposizione.

Attacchi SQL/NoSQL injection

Si tratta di minacce specifiche del database, che comportano l'inserimento di stringhe di attacco SQL o non SQL arbitrarie nelle query di database servite da applicazioni Web o intestazioni HTTP. Le organizzazioni che non seguono pratiche di codifica delle applicazioni Web sicure e non eseguono regolarmente test di vulnerabilità sono soggette a questi attacchi.

Sfruttamenti di overflow del buffer

L'overflow del buffer si verifica quando un processo tenta di scrivere in un blocco di memoria a lunghezza fissa una quantità di dati superiore a quella consentita. Gli aggressori possono utilizzare i dati in eccesso, archiviati in indirizzi di memoria adiacenti, come base da cui lanciare gli attacchi.

Malware

Il malware è un software scritto specificamente per sfruttare le vulnerabilità o causare in altro modo danni al database. Il malware può arrivare tramite qualsiasi dispositivo endpoint che si collega alla rete del database.

Attacchi ai backup

Le organizzazioni che non riescono a proteggere i dati di backup con gli stessi rigorosi controlli utilizzati per proteggere il database stesso possono essere vulnerabili agli attacchi ai backup.

Queste minacce sono aggravate da quanto segue:

  • Volumi crescenti di dati: L'acquisizione, l'archiviazione e l'elaborazione dei dati continuano a crescere in modo esponenziale in quasi tutte le organizzazioni. Qualsiasi strumento o pratica di sicurezza dei dati deve essere altamente scalabile per soddisfare le esigenze future vicine e lontane.
  • Espansione delle infrastrutture: Gli ambienti di rete stanno diventando sempre più complessi, in particolare perché le aziende spostano i carichi di lavoro su architetture multicloud o di cloud ibrido, rendendo sempre più impegnative la scelta, la distribuzione e la gestione delle soluzioni di sicurezza.
  • Requisiti normativi sempre più stringenti: Il panorama della conformità normativa a livello mondiale continua a crescere in complessità, rendendo più difficile il rispetto di tutte le disposizioni.
  • Mancanza di competenze in materia di sicurezza informatica: Gli esperti prevedono che entro il 2022 le posizioni vacanti in materia di sicurezza informatica potrebbero arrivare a circa 8 milioni.

Attacchi Denial of service (DoS/DDoS)

In un attacco Denial of Service (DoS), l'aggressore inonda il server di destinazione, in questo caso il server del database, con un numero talmente elevato di richieste che il server non è più in grado di soddisfare le richieste legittime degli utenti effettivi e, in molti casi, diventa instabile o si blocca.

In un attacco DDoS (Distributed Denial of Service), le richieste provengno da più server, rendendo più difficile bloccare l'attacco. Per ulteriori informazioni, guarda il video "Cos'è un attacco DDoS" (3:51):


Best practice

Poiché è quasi sempre possibile accedere ai database dalla rete, qualsiasi minaccia alla sicurezza per qualsiasi componente all'interno o in una parte dell'infrastruttura di rete è anche una minaccia per il database e qualsiasi attacco che colpisce il dispositivo o la workstation di un utente può minacciare il database. Pertanto, la sicurezza del database deve estendersi ben oltre i confini del solo database.

Quando valuti la sicurezza del database nel tuo ambiente per decidere le priorità principali del tuo team, considera ciascuna delle seguenti aree:

  • Sicurezza fisica: Indipendentemente dal fatto che il server del database si trovi in sede o in un data center cloud, deve trovarsi in un ambiente sicuro e climatizzato. (Se il tuo server di database si trova in un data center cloud, questo problema verrà gestito dal tuo provider cloud).
  • Controlli amministrativi e di accesso alla rete: L'accesso al database dovrebbe essere consentito al numero minimo pratico di utenti e le loro autorizzazioni dovrebbero essere limitate ai livelli minimi necessari per consentire loro di svolgere le proprie attività. Allo stesso modo, l'accesso alla rete dovrebbe essere limitato al livello minimo di autorizzazioni necessarie.
  • Sicurezza dell'account/dispositivo dell'utente finale: È sempre necessario essere a conoscenza di chi sta accedendo al database e quando e come vengono utilizzati i dati. Le soluzioni di monitoraggio dei dati possono avvisarti se le attività sui dati sono insolite o sembrano rischiose. Tutti i dispositivi degli utenti che si collegano alla rete che ospita il database devono essere fisicamente sicuri (solo nelle mani dell'utente giusto) e soggetti a controlli di sicurezza in ogni momento.
  • Crittografia: TUTTI i dati, inclusi i dati nel database e i dati delle credenziali, dovrebbero essere protetti con la crittografia migliore della categoria mentre sono a riposo e in transito. Tutte le chiavi di crittografia devono essere gestite secondo le linee guida delle best practice.
  • Sicurezza del software del database: Utilizza sempre l'ultima versione del software di gestione del database e applica tutte le patch non appena vengono rilasciate.
  • Sicurezza dell'applicazione/server Web: Qualsiasi applicazione o server Web che interagisce con il database può essere un canale di attacco e dovrebbe essere soggetto a test di sicurezza continui e alla gestione delle best practice.
  • Sicurezza del backup: Tutti i backup, le copie o le immagini del database devono essere soggetti agli stessi (o ugualmente rigorosi) controlli di sicurezza del database stesso.
  • Auditing: Registra tutti gli accessi al server del database e al sistema operativo e tutte le operazioni eseguite sui dati sensibili. Le verifiche degli standard di sicurezza del database dovrebbero essere eseguite regolarmente.

Controlli e politiche

Oltre all'implementazione di controlli di sicurezza su più livelli nell'intero ambiente di rete, la sicurezza del database richiede di stabilire i controlli e le politiche corretti per l'accesso al database stesso. Questi aspetti comprendono:

  • Controlli amministrativi per governare l'installazione, la modifica e la gestione della configurazione per il database.
  • Controlli preventivi per governare l'accesso, la crittografia, la tokenizzazione e il mascheramento.
  • Controlli investigativi per controllare il monitoraggio dell'attività del database e gli strumenti di prevenzione della perdita di dati. Queste soluzioni consentono di identificare e segnalare attività anomale o sospette.

Le politiche di sicurezza del database devono essere integrate e supportare i tuoi obiettivi aziendali generali, come la protezione della proprietà intellettuale critica e le politiche di sicurezza informatica e le politiche di sicurezza del cloud. Assicurati di avere la responsabilità designata per la gestione e l'auditing dei controlli di sicurezza all'interno della tua organizzazione e che le tue politiche integrino quelle del tuo provider cloud negli accordi di responsabilità condivisa. A supporto delle politiche di sicurezza formali, dovrebbero essere implementati controlli di sicurezza, programmi di formazione e istruzione sulla consapevolezza della sicurezza, test di penetrazione e strategie di valutazione della vulnerabilità.


Strumenti e piattaforme di protezione dei dati

Oggi, un'ampia gamma di fornitori offre strumenti e piattaforme per la protezione dei dati. Una soluzione completa dovrebbe includere tutte le seguenti capacità:

  • Rilevamento: Cerca uno strumento in grado di scansionare e classificare le vulnerabilità in tutti i tuoi database, indipendentemente dal fatto che siano ospitati nel cloud o on-premise, e offri consigli per correggere eventuali vulnerabilità identificate. Le funzionalità di rilevamento sono spesso necessarie per la conformità ai mandati di conformità normativa.
  • Monitoraggio dell'attività dei dati: La soluzione dovrebbe essere in grado di monitorare e verificare tutte le attività dei dati in tutti i database, indipendentemente dal fatto che la distribuzione sia in sede, nel cloud o in un contenitore. Dovrebbe avvisarti di attività sospette in tempo reale in modo che tu possa rispondere alle minacce più rapidamente. Avrai anche bisogno di una soluzione in grado di applicare regole, politiche e separazione dei compiti e che offra visibilità sullo stato dei tuoi dati attraverso un'interfaccia utente completa e unificata. Assicurati che qualsiasi soluzione scelta possa generare i report necessari per soddisfare i requisiti di conformità.
  • Funzionalità di crittografia e tokenizzazione: In caso di violazione, la crittografia offre un'ultima linea di difesa contro la compromissione. Qualsiasi strumento scelto dovrebbe includere funzionalità di crittografia flessibili in grado di salvaguardare i dati in ambienti on-premise, cloud, ibridi o multicloud. Cerca uno strumento con funzionalità di crittografia di file, volumi e applicazioni che rispetti i requisiti di conformità del tuo settore, che potrebbero richiedere la tokenizzazione (mascheramento dei dati) o funzionalità avanzate di gestione delle chiavi di sicurezza.
  • Ottimizzazione della sicurezza dei dati e analisi dei rischi: Uno strumento in grado di generare insight contestuali combinando le informazioni sulla sicurezza dei dati con analisi avanzate ti consentirà di eseguire facilmente l'ottimizzazione, l'analisi dei rischi e la creazione di report. Scegli una soluzione in grado di conservare e sintetizzare grandi quantità di dati cronologici e recenti sullo stato e sulla sicurezza dei tuoi database e cercane una che offra funzionalità di esplorazione, controllo e reporting dei dati attraverso un dashboard self-service completo ma intuitivo.

Sicurezza del database e IBM Cloud

I database cloud gestiti da IBM dispongono di funzionalità di sicurezza native basate su IBM Cloud Security, incluse funzionalità integrate di gestione dell'identità e degli accessi, visibilità, intelligence e protezione dei dati. Con un database cloud gestito da IBM, puoi stare tranquillo sapendo che il tuo database è ospitato in un ambiente intrinsecamente sicuro e il tuo carico amministrativo sarà molto più ridotto.

IBM offre anche la piattaforma intelligente di protezione dati IBM Security Guardium, che incorpora funzionanlità di rilevamento dei dati, monitoraggio, crittografia e tokenizzazione e ottimizzazione della sicurezza e analisi dei rischi per tutti i database, data warehouse, condivisioni di file e piattaforme di big data, indipendentemente dal fatto che si trovino on-premise, nel cloud o in ambienti ibridi.

Inoltre, IBM offre Data Security Services for Cloud gestiti, che include funzionalità di rilevamento e classificazione dei dati, monitoraggio dell'attività dei dati e crittografia e gestione delle chiavi per proteggere i tuoi dati da minacce interne ed esterne attraverso un approccio semplificato di mitigazione del rischio.

Puoi iniziare  registrandoti per un account IBM Cloud oggi stesso.


Soluzioni correlate

Servizi di monitoraggio dell'attività del database

Monitora, rilevare e applica politiche di protezione dei dati e conformità negli ambienti cloud ibridi.


Sicurezza del cloud

Protezione continua dal perimetro al cloud per i dati e le applicazioni, con conformità alle normative.


Spiegazione dei database cloud

Scopri di più sull'organizzazione dei dati nel cloud.