Dado que las bases de datos son accesibles desde la red, cualquier amenaza de seguridad para cualquier componente dentro o parte de la infraestructura de red también es una amenaza para la base de datos, y cualquier ataque que afecte al dispositivo o estación de trabajo de un usuario puede amenazar la base de datos. Por lo tanto, la seguridad de la base de datos debe extenderse mucho más allá de los límites de la base de datos.
Cuando evalúe la seguridad de las bases de datos en su entorno para decidir cuáles son las principales prioridades de su equipo, tenga en cuenta cada una de las siguientes áreas:
- Seguridad física: ya sea que su servidor de base de datos esté en las instalaciones o en un centro de datos en la nube, debe estar ubicado dentro de un entorno seguro y climatizado. Si su servidor de base de datos está en un centro de datos en la nube, su proveedor de la nube se encarga de esto por usted.
- Controles administrativos y de acceso a la red: el número mínimo práctico de usuarios debe tener acceso a la base de datos, y sus permisos deben restringirse a los niveles mínimos necesarios para que puedan hacer su trabajo. Del mismo modo, el acceso a la red debe limitarse al nivel mínimo de permisos necesarios.
- Seguridad de la cuenta de usuario y del dispositivo: tenga siempre en cuenta quién accede a la base de datos y cuándo y cómo se utilizan los datos. Las soluciones de monitoreo de datos pueden alertarlo si las actividades de datos son inusuales o parecen riesgosas. Todos los dispositivos de usuario que se conectan a la red que aloja la base de datos deben estar físicamente seguros (solo en manos del usuario adecuado) y sujetos a controles de seguridad en todo momento.
- Cifrado: todos los datos, incluidos los datos de la base de datos y los datos de credenciales, deben protegerse con el mejor cifrado de su clase mientras están en reposo y en tránsito. Todas las claves de cifrado deben manejarse de acuerdo con las mejores prácticas.
- Seguridad del software de base de datos: utilice siempre la última versión de su software de gestión de bases de datos y aplique todos los parches cuando se emitan.
- Seguridad de aplicaciones y servidores web: cualquier aplicación o servidor web que interactúe con la base de datos puede ser un canal de ataque y debe estar sujeto a pruebas de seguridad continuas y gestión de mejores prácticas.
- Seguridad de respaldo: Todos los respaldos, copias o imágenes de la base de datos deben estar sujetos a los mismos (o igualmente estrictos) controles de seguridad que la propia base de datos.
- Auditoría: registre todos los inicios de sesión en el servidor de base de datos y el sistema operativo, y registre también todas las operaciones que se realizan con datos confidenciales. Las auditorías de los estándares de seguridad de las bases de datos deben realizarse con regularidad.