La sicurezza del database si riferisce alla gamma di strumenti, controlli e misure progettata per stabilire e preservare la riservatezza, l'integrità e la disponibilità del database. Questo articolo si concentrerà principalmente sulla riservatezza, dal momento che rappresenta l'elemento compromesso nella maggior parte delle violazioni dei dati.
La sicurezza del database deve riguardare e proteggere quanto segue:
La sicurezza del database è un'attività complessa e impegnativa che coinvolge tutti gli aspetti delle tecnologie e delle prassi di sicurezza delle informazioni. È anche naturalmente in contrasto con l'usabilità del database. Più il database è accessibile e utilizzabile, più è vulnerabile alle minacce alla sicurezza e più il database è invulnerabile alle minacce, più è difficile accedervi e utilizzarlo. Questo paradosso è a volte indicato come regola di Anderson. (link esterno a IBM)
Per definizione, una violazione dei dati è l'incapacità di mantenere la riservatezza dei dati in un database. Il danno che una violazione dei dati infligge alla tua azienda dipende da una serie di conseguenze o fattori:
Molte configurazioni errate, vulnerabilità o modelli di negligenza o uso improprio del software possono causare violazioni. Di seguito sono riportati i tipi più comuni di attacchi alla sicurezza del database e le relative cause.
Una minaccia interna è una minaccia alla sicurezza proveniente da una qualsiasi delle tre fonti con accesso privilegiato al database:
Le minacce interne sono tra le cause più comuni delle violazioni della sicurezza dei database e sono spesso il risultato di aver permesso a troppi impiegati di detenere credenziali di accesso privilegiate.
Incidenti, password vulnerabili, condivisione di password e altri comportamenti degli utenti imprudenti o disinformati continuano a essere la causa di circa la metà (49%) di tutte le violazioni dei dati segnalate.
Gli hacker si guadagnano da vivere trovando e prendendo di mira le vulnerabilità in tutti i tipi di software, incluso il software di gestione dei database. Tutti i principali fornitori di software di database commerciali e piattaforme di gestione di database open source rilasciano regolarmente patch di sicurezza per gestire queste vulnerabilità, ma la mancata applicazione di queste patch in modo tempestivo può aumentare la tua esposizione.
Si tratta di minacce specifiche del database, che comportano l'inserimento di stringhe di attacco SQL o non SQL arbitrarie nelle query di database servite da applicazioni web o intestazioni HTTP. Le organizzazioni che non seguono prassi di codifica delle applicazioni web sicure e non eseguono regolarmente test di vulnerabilità sono soggette a questi attacchi.
L'overflow del buffer si verifica quando un processo tenta di scrivere in un blocco di memoria a lunghezza fissa una quantità di dati superiore a quella consentita. Gli aggressori possono utilizzare i dati in eccesso, archiviati in indirizzi di memoria adiacenti, come base da cui lanciare gli attacchi.
Il malware è un software scritto specificamente per sfruttare le vulnerabilità o causare in altro modo danni al database. Il malware può arrivare tramite qualsiasi dispositivo endpoint che si collega alla rete del database.
Le organizzazioni che non riescono a proteggere i dati di backup con gli stessi rigorosi controlli utilizzati per proteggere il database stesso possono essere vulnerabili agli attacchi ai backup.
Queste minacce sono aggravate da quanto segue:
In un attacco DoS (Denial of Service), l'aggressore inonda il server di destinazione, in questo caso il server del database, con un numero talmente elevato di richieste che il server non è più in grado di soddisfare le richieste legittime degli utenti effettivi e, in molti casi, diventa instabile o si blocca.
In un attacco DDoS (Distributed Denial of Service), il grande afflusso proviene da più server, rendendo più difficile bloccare l'attacco. Per ulteriori informazioni, guarda il nostro video "What is a DDoS Attack" (3:51):
Poiché i database sono quasi sempre accessibili dalla rete, qualsiasi minaccia alla sicurezza per qualsiasi componente all'interno o in una parte dell'infrastruttura di rete è anche una minaccia per il database, e qualsiasi attacco che colpisce il dispositivo o la workstation di un utente può minacciare il database. Pertanto, la sicurezza del database deve estendersi ben oltre i confini del solo database.
Quando valuti la sicurezza del database nel tuo ambiente per decidere le priorità principali del tuo team, considera ciascuna delle seguenti aree:
Oltre all'implementazione di controlli di sicurezza su più livelli nell'intero ambiente di rete, la sicurezza del database richiede di stabilire i controlli e le politiche corretti per l'accesso al database stesso. Includono:
Le politiche di sicurezza del database devono essere integrate e supportare i tuoi obiettivi aziendali generali, come la protezione della proprietà intellettuale critica, le politiche di sicurezza informatica e le politiche di sicurezza del cloud. Assicurati di avere la responsabilità designata per il mantenimento e la verifica dei controlli di sicurezza all'interno della tua organizzazione e che le tue politiche integrino quelle del tuo provider cloud negli accordi di responsabilità condivisa. A supporto delle politiche di sicurezza formali, devono essere implementati controlli di sicurezza, programmi di formazione e istruzione sulla consapevolezza della sicurezza, test di penetrazione e strategie di valutazione della vulnerabilità.
Oggi, un'ampia gamma di fornitori offre strumenti e piattaforme per la protezione dei dati. Una soluzione completa deve includere tutte le seguenti funzionalità:
Protezione cloud edge-to-edge continua per i tuoi dati e le tue applicazioni, con conformità alle normative.
Ampia visibilità, conformità e protezione in tutto il ciclo di vita di sicurezza dei dati.
Protezione completa dei dati per i dati aziendali più critici.
Scopri di più sull'organizzazione dei dati nel cloud.
Il report Cost of a Data Breach del 2022 condivide gli insight più recenti sul panorama delle minacce in espansione e offre suggerimenti utili per risparmiare tempo e limitare le perdite.
In questa introduzione alla rete, scoprirai come funzionano le reti informatiche, l'architettura utilizzata per progettare le reti e come tenerle al sicuro.