Cos'è la sicurezza del database?
Scopri le complessità della sicurezza dei database e alcune delle prassi, delle politiche e delle tecnologie che proteggono la riservatezza, l'integrità e la disponibilità dei tuoi dati.
Database
Sfondo poligonale blu
Cos'è la sicurezza del database?

La sicurezza del database si riferisce alla gamma di strumenti, controlli e misure progettata per stabilire e preservare la riservatezza, l'integrità e la disponibilità del database. Questo articolo si concentrerà principalmente sulla riservatezza, dal momento che rappresenta l'elemento compromesso nella maggior parte delle violazioni dei dati.

La sicurezza del database deve riguardare e proteggere quanto segue:

  • I dati nel database

  • Il sistema di gestione del database (database management system, DBMS)

  • Ogni applicazione associata

  • Il server di database fisico e/o il server di database virtuale e l'hardware sottostante

  • L'infrastruttura di elaborazione e/o di rete utilizzata per accedere al database

La sicurezza del database è un'attività complessa e impegnativa che coinvolge tutti gli aspetti delle tecnologie e delle prassi di sicurezza delle informazioni. È anche naturalmente in contrasto con l'usabilità del database. Più il database è accessibile e utilizzabile, più è vulnerabile alle minacce alla sicurezza e più il database è invulnerabile alle minacce, più è difficile accedervi e utilizzarlo. Questo paradosso è a volte indicato come regola di Anderson. (link esterno a IBM)

Perché è importante?

Per definizione, una violazione dei dati è l'incapacità di mantenere la riservatezza dei dati in un database. Il danno che una violazione dei dati infligge alla tua azienda dipende da una serie di conseguenze o fattori:

  • Proprietà intellettuale compromessa: la tua proprietà intellettuale (segreti commerciali, invenzioni, prassi proprietarie) può essere fondamentale per la tua capacità di mantenere un vantaggio competitivo nel tuo mercato. Se tale proprietà intellettuale viene rubata o esposta, il tuo vantaggio competitivo potrebbe essere difficile o impossibile da mantenere o recuperare.

  • Danni alla reputazione del marchio: i clienti o i partner potrebbero non essere disposti ad acquistare i tuoi prodotti o servizi (o fare affari con la tua azienda) se non ritengono di poter contare sulla tua capacità di proteggere i tuoi o i loro dati.

  • Business continuity (o sua mancanza): alcune attività di business non possono continuare a funzionare fino a quando non viene risolta una violazione.

  • Multe o sanzioni per mancata conformità: l'impatto finanziario per il mancato rispetto delle normative globali come il Sarbannes-Oxley Act (SAO) o il Payment Card Industry Data Security Standard (PCI DSS), le normative sulla privacy dei dati specifiche del settore come HIPAA, o le normative regionali sulla privacy dei dati, come il Regolamento generale sulla protezione dei dati (GDPR) in Europa, può essere devastante, con multe che, nei casi peggiori, superano diversi milioni di dollari per ogni violazione.

  • Costi di riparazione delle violazioni e notifica ai clienti: oltre al costo di comunicazione di una violazione al cliente, un'organizzazione che ha subito una violazione deve pagare per attività forensi e investigative, gestione delle crisi, triage, riparazione dei sistemi interessati e altro ancora.
Minacce e sfide comuni

Molte configurazioni errate, vulnerabilità o modelli di negligenza o uso improprio del software possono causare violazioni. Di seguito sono riportati i tipi più comuni di attacchi alla sicurezza del database e le relative cause.

Minacce interne

Una minaccia interna è una minaccia alla sicurezza proveniente da una qualsiasi delle tre fonti con accesso privilegiato al database:

  • Un dipendente interno malintenzionato che intende creare un danno

  • Un dipendente interno negligente che commette errori che rendono il database vulnerabile agli attacchi

  • Un infiltrato - un estraneo che in qualche modo ottiene le credenziali attraverso uno schema come il phishing o ottenendo l'accesso al database delle credenziali stesso

Le minacce interne sono tra le cause più comuni delle violazioni della sicurezza dei database e sono spesso il risultato di aver permesso a troppi impiegati di detenere credenziali di accesso privilegiate.

Errore umano

Incidenti, password vulnerabili, condivisione di password e altri comportamenti degli utenti imprudenti o disinformati continuano a essere la causa di circa la metà (49%) di tutte le violazioni dei dati segnalate.

Sfruttamento delle vulnerabilità del software del database

Gli hacker si guadagnano da vivere trovando e prendendo di mira le vulnerabilità in tutti i tipi di software, incluso il software di gestione dei database. Tutti i principali fornitori di software di database commerciali e piattaforme di gestione di database open source rilasciano regolarmente patch di sicurezza per gestire queste vulnerabilità, ma la mancata applicazione di queste patch in modo tempestivo può aumentare la tua esposizione.

Attacchi di tipo SQL/NoSQL injection

Si tratta di minacce specifiche del database, che comportano l'inserimento di stringhe di attacco SQL o non SQL arbitrarie nelle query di database servite da applicazioni web o intestazioni HTTP. Le organizzazioni che non seguono prassi di codifica delle applicazioni web sicure e non eseguono regolarmente test di vulnerabilità sono soggette a questi attacchi.

Sfruttamento dell'overflow del buffer

L'overflow del buffer si verifica quando un processo tenta di scrivere in un blocco di memoria a lunghezza fissa una quantità di dati superiore a quella consentita. Gli aggressori possono utilizzare i dati in eccesso, archiviati in indirizzi di memoria adiacenti, come base da cui lanciare gli attacchi.

Malware

Il malware è un software scritto specificamente per sfruttare le vulnerabilità o causare in altro modo danni al database. Il malware può arrivare tramite qualsiasi dispositivo endpoint che si collega alla rete del database.

Attacchi ai backup

Le organizzazioni che non riescono a proteggere i dati di backup con gli stessi rigorosi controlli utilizzati per proteggere il database stesso possono essere vulnerabili agli attacchi ai backup.

Queste minacce sono aggravate da quanto segue:

  • Volumi crescenti di dati: l'acquisizione, lo storage e l'elaborazione dei dati continuano a crescere in modo esponenziale in quasi tutte le organizzazioni. Qualsiasi strumento o prassi di sicurezza dei dati deve essere altamente scalabile per soddisfare le esigenze future vicine e lontane.

  • Espansione dell'infrastruttura: gli ambienti di rete stanno diventando sempre più complessi, in particolare perché le aziende spostano i carichi di lavoro su architetture multicloud o di cloud ibrido, rendendo sempre più impegnative la scelta, l'implementazione e la gestione delle soluzioni di sicurezza.

  • Requisiti normativi sempre più stringenti: il panorama della conformità normativa a livello mondiale continua a crescere in complessità, rendendo più difficile il rispetto di tutte le disposizioni.

  • Mancanza di competenze in materia di sicurezza informatica: gli esperti prevedono che entro il 2022 le posizioni vacanti in materia di sicurezza informatica potrebbero arrivare a circa 8 milioni.

Attacchi di negazione del servizio (DoS/DDoS)

In un attacco DoS (Denial of Service), l'aggressore inonda il server di destinazione, in questo caso il server del database, con un numero talmente elevato di richieste che il server non è più in grado di soddisfare le richieste legittime degli utenti effettivi e, in molti casi, diventa instabile o si blocca.

In un attacco DDoS (Distributed Denial of Service), il grande afflusso proviene da più server, rendendo più difficile bloccare l'attacco. Per ulteriori informazioni, guarda il nostro video "What is a DDoS Attack" (3:51):

Best practice

Poiché i database sono quasi sempre accessibili dalla rete, qualsiasi minaccia alla sicurezza per qualsiasi componente all'interno o in una parte dell'infrastruttura di rete è anche una minaccia per il database, e qualsiasi attacco che colpisce il dispositivo o la workstation di un utente può minacciare il database. Pertanto, la sicurezza del database deve estendersi ben oltre i confini del solo database.

Quando valuti la sicurezza del database nel tuo ambiente per decidere le priorità principali del tuo team, considera ciascuna delle seguenti aree:

  • Sicurezza fisica: indipendentemente dal fatto che si trovi on-premise o in un data center cloud, il tuo server del database deve trovarsi in un ambiente sicuro e climatizzato. Se il tuo server di database si trova in un data center cloud, sarà il tuo provider cloud ad occuparsene per tuo conto.

  • Controlli amministrativi e di accesso alla rete: l'accesso al database deve essere consentito al numero minimo pratico di utenti e le loro autorizzazioni devono essere limitate ai livelli minimi necessari per consentire loro di svolgere il loro lavoro. Allo stesso modo, l'accesso alla rete deve essere limitato al livello minimo di autorizzazioni necessario.

  • Sicurezza dell'account/dispositivo dell'utente finale: è sempre necessario essere a conoscenza di chi sta accedendo al database e quando e come vengono utilizzati i dati. Le soluzioni di monitoraggio dei dati possono avvisarti se le attività dei dati sono insolite o appaiono rischiose. Tutti i dispositivi degli utenti che si collegano alla rete che ospita il database devono essere fisicamente sicuri (solo nelle mani dell'utente giusto) e soggetti a controlli di sicurezza in ogni momento.

  • Crittografia: TUTTI i dati, inclusi i dati nel database e i dati delle credenziali, devono essere protetti con la crittografia migliore della categoria mentre sono inattivi e in transito. Tutte le chiavi di crittografia devono essere gestite secondo le linee guida di best practice.

  • Sicurezza del software del database: utilizza sempre l'ultima versione del software di gestione del database e applica tutte le patch non appena vengono rilasciate.

  • Sicurezza dell'applicazione/server web: qualsiasi applicazione o server web che interagisce con il database può essere un canale di attacco e deve essere soggetto a test di sicurezza continui e alla gestione di best practice.

  • Sicurezza del backup: tutti i backup, le copie o le immagini del database devono essere soggetti agli stessi (o ugualmente rigorosi) controlli di sicurezza del database stesso.

  • Verifica: registra tutti gli accessi al server del database e al sistema operativo e tutte le operazioni eseguite sui dati sensibili. Le verifiche degli standard di sicurezza del database devono essere eseguite regolarmente.
Controlli e politiche

Oltre all'implementazione di controlli di sicurezza su più livelli nell'intero ambiente di rete, la sicurezza del database richiede di stabilire i controlli e le politiche corretti per l'accesso al database stesso. Includono:

  • Controlli amministrativi per governare l'installazione, la modifica e la gestione della configurazione per il database.

  • Controlli preventivi per governare l'accesso, la crittografia, la tokenizzazione e il mascheramento.

  • Controlli investigativi per controllare il monitoraggio dell'attività del database e gli strumenti di prevenzione della perdita di dati. Queste soluzioni consentono di identificare e segnalare attività anomale o sospette.

Le politiche di sicurezza del database devono essere integrate e supportare i tuoi obiettivi aziendali generali, come la protezione della proprietà intellettuale critica, le politiche di sicurezza informatica e le politiche di sicurezza del cloud. Assicurati di avere la responsabilità designata per il mantenimento e la verifica dei controlli di sicurezza all'interno della tua organizzazione e che le tue politiche integrino quelle del tuo provider cloud negli accordi di responsabilità condivisa. A supporto delle politiche di sicurezza formali, devono essere implementati controlli di sicurezza, programmi di formazione e istruzione sulla consapevolezza della sicurezza, test di penetrazione e strategie di valutazione della vulnerabilità.

Strumenti e piattaforme di protezione dei dati

Oggi, un'ampia gamma di fornitori offre strumenti e piattaforme per la protezione dei dati. Una soluzione completa deve includere tutte le seguenti funzionalità:

  • Rilevamento: cerca uno strumento in grado di scansionare e classificare le vulnerabilità in tutti i tuoi database - indipendentemente dal fatto che siano ospitati nel cloud oppure on-premise - e offrire consigli per correggere eventuali vulnerabilità identificate. Le funzionalità di rilevamento sono spesso necessarie per essere conformi ai requisiti di conformità normativi.

  • Monitoraggio dell'attività dei dati: la soluzione deve essere in grado di monitorare e verificare tutte le attività dei dati in tutti i database, indipendentemente dal fatto che l'implementazione sia on-premise, nel cloud o in un container. Deve avvisarti di attività sospette in tempo reale, in modo che tu possa rispondere più rapidamente alle minacce. Ti consigliamo anche una soluzione che possa applicare regole, politiche e separazione dei compiti e che offra visibilità sullo stato dei tuoi dati attraverso un'interfaccia utente completa e integrata. Assicurati che qualsiasi soluzione tu scelga possa generare i report di cui avrai bisogno per soddisfare i requisiti di conformità.

  • Funzionalità di crittografia e tokenizzazione: in caso di violazione, la crittografia offre un'ultima linea di difesa contro le manomissioni. Qualsiasi strumento scelto deve includere funzionalità di crittografia flessibili che possano salvaguardare i dati in ambienti on-premise, cloud, ibridi o multicloud. Cerca uno strumento con funzionalità di crittografia di file, volumi e applicazioni conformi ai requisiti di conformità del tuo settore, che possono richiedere la tokenizzazione (mascheramento dei dati) o funzionalità avanzate di gestione delle chiavi di sicurezza.

  • Ottimizzazione della sicurezza dei dati e analisi dei rischi: uno strumento in grado di generare insight contestuali combinando le informazioni sulla sicurezza dei dati con un'analytics avanzata ti consentirà di eseguire facilmente l'ottimizzazione, l'analisi dei rischi e la creazione di report. Scegli una soluzione in grado di conservare e sintetizzare grandi quantità di dati cronologici e recenti sullo stato e sulla sicurezza dei tuoi database e cercane una che offra funzionalità di esplorazione, controllo e creazione di report dei dati attraverso un dashboard self-service completo ma intuitivo.
Soluzioni correlate
Sicurezza IBM Cloud

Protezione cloud edge-to-edge continua per i tuoi dati e le tue applicazioni, con conformità alle normative.

Esplora la sicurezza IBM® Cloud
IBM Security Guardium

Ampia visibilità, conformità e protezione in tutto il ciclo di vita di sicurezza dei dati.

Esplora IBM Security Guardium
Servizi di sicurezza dei dati per il cloud

Protezione completa dei dati per i dati aziendali più critici.

Esplora i servizi di sicurezza dei dati per il cloud
Risorse Cos'è un database cloud?

Scopri di più sull'organizzazione dei dati nel cloud.

Report Cost of a Data Breach 2022

Il report Cost of a Data Breach del 2022 condivide gli insight più recenti sul panorama delle minacce in espansione e offre suggerimenti utili per risparmiare tempo e limitare le perdite.

Cos'è la rete?

In questa introduzione alla rete, scoprirai come funzionano le reti informatiche, l'architettura utilizzata per progettare le reti e come tenerle al sicuro.

Passa alla fase successiva

I database cloud gestiti da IBM dispongono di funzionalità di sicurezza native basate sulla sicurezza IBM Cloud, incluse funzionalità integrate di gestione dell'identità e degli accessi, visibilità, intelligence e protezione dei dati. Con un database cloud gestito da IBM, puoi stare tranquillo sapendo che il tuo database è ospitato in un ambiente intrinsecamente sicuro e il tuo carico amministrativo sarà molto più ridotto.

Scopri di più sulla sicurezza IBM Cloud