La sicurezza del database si riferisce alla gamma di strumenti, controlli e misure progettati per stabilire e preservare la riservatezza, l'integrità e la disponibilità del database. Questo articolo si concentrerà principalmente sulla riservatezza, dal momento che rappresenta l'elemento compromesso nella maggior parte delle violazioni dei dati.
La sicurezza del database deve riguardare e proteggere:
La sicurezza del database è un'attività complessa e impegnativa che coinvolge tutti gli aspetti delle tecnologie e delle pratiche di sicurezza delle informazioni. È anche naturalmente in conflitto con l'usabilità del database. Più il database è accessibile e utilizzabile, più è vulnerabile alle minacce alla sicurezza; più il database è invulnerabile alle minacce, più è difficile accedervi e utilizzarlo. Questo paradosso è a volte indicato come Regola di Anderson. (link esterno a IBM)
Per definizione, una violazione dei dati è l'incapacità di mantenere la riservatezza dei dati in un database. Il danno che una violazione dei dati infligge alla tua azienda dipende da una serie di conseguenze o fattori:
Molte configurazioni errate, vulnerabilità o modelli di negligenza o uso improprio del software possono causare violazioni. Di seguito sono riportati i tipi più comuni di attacchi alla sicurezza del database e le relative cause.
Una minaccia interna è una minaccia alla sicurezza proveniente da una qualsiasi delle tre fonti con accesso privilegiato al database:
Le minacce interne sono tra le cause più comuni di violazioni della sicurezza del database e sono spesso il risultato di consentire a troppi dipendenti di essere in possesso di credenziali di accesso utente privilegiato.
Incidenti, password deboli, condivisione di password e altri comportamenti degli utenti imprudenti o disinformati continuano a essere la causa di circa la metà (49%) di tutte le violazioni dei dati segnalate.
Gli hacker si guadagnano da vivere trovando e prendendo di mira le vulnerabilità in tutti i tipi di software, incluso il software di gestione dei database. Tutti i principali fornitori di software di database commerciali e piattaforme di gestione di database open source rilasciano regolarmente patch di sicurezza per gestire queste vulnerabilità, ma la mancata applicazione di queste patch in modo tempestivo può aumentare la tua esposizione.
Si tratta di minacce specifiche del database, che comportano l'inserimento di stringhe di attacco SQL o non SQL arbitrarie nelle query di database servite da applicazioni Web o intestazioni HTTP. Le organizzazioni che non seguono pratiche di codifica delle applicazioni Web sicure e non eseguono regolarmente test di vulnerabilità sono soggette a questi attacchi.
L'overflow del buffer si verifica quando un processo tenta di scrivere in un blocco di memoria a lunghezza fissa una quantità di dati superiore a quella consentita. Gli aggressori possono utilizzare i dati in eccesso, archiviati in indirizzi di memoria adiacenti, come base da cui lanciare gli attacchi.
Il malware è un software scritto specificamente per sfruttare le vulnerabilità o causare in altro modo danni al database. Il malware può arrivare tramite qualsiasi dispositivo endpoint che si collega alla rete del database.
Le organizzazioni che non riescono a proteggere i dati di backup con gli stessi rigorosi controlli utilizzati per proteggere il database stesso possono essere vulnerabili agli attacchi ai backup.
Queste minacce sono aggravate da quanto segue:
In un attacco Denial of Service (DoS), l'aggressore inonda il server di destinazione, in questo caso il server del database, con un numero talmente elevato di richieste che il server non è più in grado di soddisfare le richieste legittime degli utenti effettivi e, in molti casi, diventa instabile o si blocca.
In un attacco DDoS (Distributed Denial of Service), le richieste provengno da più server, rendendo più difficile bloccare l'attacco. Per ulteriori informazioni, guarda il video "Cos'è un attacco DDoS" (3:51):
Poiché è quasi sempre possibile accedere ai database dalla rete, qualsiasi minaccia alla sicurezza per qualsiasi componente all'interno o in una parte dell'infrastruttura di rete è anche una minaccia per il database e qualsiasi attacco che colpisce il dispositivo o la workstation di un utente può minacciare il database. Pertanto, la sicurezza del database deve estendersi ben oltre i confini del solo database.
Quando valuti la sicurezza del database nel tuo ambiente per decidere le priorità principali del tuo team, considera ciascuna delle seguenti aree:
Oltre all'implementazione di controlli di sicurezza su più livelli nell'intero ambiente di rete, la sicurezza del database richiede di stabilire i controlli e le politiche corretti per l'accesso al database stesso. Questi aspetti comprendono:
Le politiche di sicurezza del database devono essere integrate e supportare i tuoi obiettivi aziendali generali, come la protezione della proprietà intellettuale critica e le politiche di sicurezza informatica e le politiche di sicurezza del cloud. Assicurati di avere la responsabilità designata per la gestione e l'auditing dei controlli di sicurezza all'interno della tua organizzazione e che le tue politiche integrino quelle del tuo provider cloud negli accordi di responsabilità condivisa. A supporto delle politiche di sicurezza formali, dovrebbero essere implementati controlli di sicurezza, programmi di formazione e istruzione sulla consapevolezza della sicurezza, test di penetrazione e strategie di valutazione della vulnerabilità.
Oggi, un'ampia gamma di fornitori offre strumenti e piattaforme per la protezione dei dati. Una soluzione completa dovrebbe includere tutte le seguenti capacità:
I database cloud gestiti da IBM dispongono di funzionalità di sicurezza native basate su IBM Cloud Security, incluse funzionalità integrate di gestione dell'identità e degli accessi, visibilità, intelligence e protezione dei dati. Con un database cloud gestito da IBM, puoi stare tranquillo sapendo che il tuo database è ospitato in un ambiente intrinsecamente sicuro e il tuo carico amministrativo sarà molto più ridotto.
IBM offre anche la piattaforma intelligente di protezione dati IBM Security Guardium, che incorpora funzionanlità di rilevamento dei dati, monitoraggio, crittografia e tokenizzazione e ottimizzazione della sicurezza e analisi dei rischi per tutti i database, data warehouse, condivisioni di file e piattaforme di big data, indipendentemente dal fatto che si trovino on-premise, nel cloud o in ambienti ibridi.
Inoltre, IBM offre Data Security Services for Cloud gestiti, che include funzionalità di rilevamento e classificazione dei dati, monitoraggio dell'attività dei dati e crittografia e gestione delle chiavi per proteggere i tuoi dati da minacce interne ed esterne attraverso un approccio semplificato di mitigazione del rischio.
Puoi iniziare registrandoti per un account IBM Cloud oggi stesso.
Monitora, rilevare e applica politiche di protezione dei dati e conformità negli ambienti cloud ibridi.
Protezione continua dal perimetro al cloud per i dati e le applicazioni, con conformità alle normative.
Scopri di più sull'organizzazione dei dati nel cloud.