データベース・セキュリティーとは、データベースの機密性、整合性、可用性を確立および維持するために設計された一連のツール、制御、および対策を指します。機密性は、ほとんどのデータ侵害で損なわれる要素です。
データベース・セキュリティーは、以下について対処し、保護する必要があります。
データベース・セキュリティは、情報セキュリティのテクノロジーと実践におけるあらゆる側面を含む、複雑で困難な取り組みです。また、データベースのユーザビリティとも当然相反します。データベースがアクセスしやすく、使いやすいものであればあるほど、セキュリティ上の脅威に対して脆弱であり、脅威に対して安全であればあるほど、アクセスや利用が困難になります。このパラドックスはアンダーソンの法則と呼ばれることもあります。
定義上、データ侵害とは、データベース内のデータ機密性の維持における失敗のことです。データ侵害が企業にどの程度の損害を与えるかは、さまざまな結果や要因によって異なります。
ソフトウェアの設定ミス、脆弱性、よくある不注意や誤用が、侵害につながる場合があります。データベース・セキュリティー攻撃の最も一般的な種類または原因を以下に挙げます。
内部脅威とは、データベースへの特権アクセスを持つ次の3つのソースのいずれかによるセキュリティー脅威のことです。
内部脅威はデータベース・セキュリティー侵害の最も一般的な原因の1つであり、特権ユーザーのアクセス資格情報を保持している従業員が多すぎた結果として生じます。
事故、脆弱なパスワード、パスワードの共有、その他の賢明でない、または十分な情報を得ていないユーザーの行動が、報告されたすべてのデータ侵害のほぼ半分(49%)の原因となっています。
ハッカーは、データベース管理ソフトウェアを含むあらゆる種類のソフトウェアの脆弱性を発見し、標的にすることで生計を立てています。すべての主要な商用データベース・ソフトウェア・ベンダーやオープンソース・データベース管理プラットフォームは、これらの脆弱性に対処するため定期的にセキュリティー・パッチを発行していますが、これらのパッチのタイムリーな適用を怠った場合、危険にさらされる可能性が高まります。
データベース固有の脅威であり、WebアプリケーションまたはHTTPヘッダーによって提供されるデータベースクエリに、任意のSQLまたはSQL以外の攻撃文字列を挿入することが含まれます。安全なWebアプリケーションのコーディング慣行に従わず、定期的に脆弱性テストを実施しない組織は、これらの攻撃にさらされる可能性があります。
バッファ・オーバーフローは、プロセスが保持できる範囲を超えるデータを固定長のメモリブロックに書き込もうとしたときに発生します。攻撃者は、隣接するメモリアドレスに保管されている余分なデータを、攻撃を開始するための基盤として使用できます。
マルウェアは、脆弱性を利用したり、データベースに損害を与えたりするために特別に作成されるソフトウェアです。マルウェアは、データベースのネットワークに接続している任意のエンドポイントを介して侵入する可能性があります。
データベース自体を保護するために使用されるものと同様の、厳格な制御でバックアップ・データを保護できない組織は、バックアップに対する攻撃に対して脆弱である可能性があります。
これらの脅威は、次の要因によって悪化します。
サービス拒否(DoS)攻撃では、攻撃者はターゲットサーバー(この場合はデータベースサーバー)に多数のリクエストを大量に送り込み、サーバーは実際のユーザーからの正当なリクエストを処理できなくなり、多くの場合、サーバーは不安定になるか、またはクラッシュします。
分散型サービス拒否攻撃(DDoS)では、大量の攻撃が複数のサーバーから行われるため、攻撃の阻止がより困難になります。
データベースはネットワークからアクセスできるため、ネットワーク・インフラストラクチャー内またはその一部のコンポーネントに対するセキュリティー上の脅威は、データベースに対する脅威でもあり、ユーザーのデバイスやワークステーションに影響を与える攻撃はデータベースを脅かす可能性があります。したがって、データベース・セキュリティーは、データベースだけよりもはるかに広い範囲について考慮する必要があります。
環境内のデータベースセキュリティを評価してチームの最優先事項を決定するときは、以下の各領域を考慮してください。
ネットワーク環境全体にわたって多層的なセキュリティ制御を実装することに加えて、データベースセキュリティでは、データベース自体へのアクセスのための正しい制御とポリシーを確立する必要があります。それには以下が含まれます。
データベース・セキュリティ・ポリシーは、クリティカルな知的財産の保護、サイバー・セキュリティ・ポリシー、クラウド・セキュリティ・ポリシーなどの全体的なビジネス目標と統合され、サポートされる必要があります。組織内のセキュリティー管理の維持と監査に対する責任が指定されていること、および責任を共有する契約でクラウド・プロバイダーのポリシーがクラウド・プロバイダーのポリシーを補完することを確認します。セキュリティー管理、セキュリティー・アウェアネス向上トレーニングおよび教育プログラム、ペネトレーション・テストと脆弱性評価戦略はすべて、正式なセキュリティー・ポリシーをサポートするために確立される必要があります。
現在、さまざまなベンダーがデータ保護ツールやプラットフォームを提供しています。フルスケール・ソリューションには、次のすべての機能が含まれている必要があります。
Forrester社のTEI調査で、IBM Security Guardium Data ProtectionのメリットとROIをご覧ください。
最新の規制コンプライアンス要件に対応しながら、データ・レジリエンスのロードマップを簡素化し、加速するための戦略についてご覧ください。
データ侵害により発生する被害コストは過去最高を記録しています。セキュリティー・チームとITチームがより適切にリスクを管理し、潜在的な損失を制限するのに役立つ重要な洞察を得ることができます。
明確な手順に従ってタスクを完了し、プロジェクトでテクノロジーを効果的に使用する方法を学びます。
データ・セキュリティーに関する最新のトレンドやニュースをお届けします。
IDおよびアクセス管理(IAM)は、ユーザー・アクセスとリソースの許可を扱うサイバーセキュリティーの分野です。