La seguridad de la base de datos se refiere a la gama de herramientas, controles y medidas diseñadas para establecer y preservar la confidencialidad, integridad y disponibilidad de la base de datos. La confidencialidad es el elemento que se ve comprometido en la mayoría de las filtraciones de datos.
La seguridad de la base de datos debe abordar y proteger lo siguiente:
La seguridad de las bases de datos es una tarea compleja y desafiante que involucra todos los aspectos de las tecnologías y prácticas de seguridad de la información. Naturalmente, también está en desacuerdo con la usabilidad de la base de datos. Cuanto más accesible y utilizable sea la base de datos, más vulnerable será a las amenazas de seguridad; cuanto más invulnerable es la base de datos a las amenazas, más difícil es acceder a ella y utilizarla. Esta paradoja a veces se denomina regla de Anderson.
Por definición, una filtración de datos es una falla en mantener la confidencialidad de los datos en una base de datos. El daño que una filtración de datos inflige a su empresa depende de varias consecuencias o factores:
Muchas configuraciones erróneas de software, vulnerabilidades o patrones de descuido o uso indebido pueden dar lugar a violaciones. Los siguientes son algunos de los tipos o causas más comunes de ataques a la seguridad de bases de datos.
Una amenaza de usuario interno es una amenaza a la seguridad de cualquiera de las tres fuentes con acceso privilegiado a la base de datos:
Las amenazas de usuario interno se encuentran entre las causas más comunes de violaciones de seguridad de bases de datos y, a menudo, son el resultado de permitir que demasiados empleados tengan credenciales de acceso de usuario con privilegios.
Los accidentes, las contraseñas débiles, el uso compartido de contraseñas y otros comportamientos de los usuarios imprudentes o desinformados siguen siendo la causa de casi la mitad (49 %) de todas las filtraciones de datos denunciadas.
Los hackers se ganan la vida encontrando y atacando vulnerabilidades en todo tipo de software, incluido el software de gestión de bases de datos. Todos los principales proveedores comerciales de software de bases de datos y plataformas de gestión de bases de datos de código abierto emiten parches de seguridad periódicos para abordar estas vulnerabilidades, pero no aplicar estos parches a tiempo puede aumentar su exposición.
Una amenaza específica de la base de datos, que implica la inserción de cadenas de ataque SQL o no SQL arbitrarias en consultas de bases de datos que son atendidas por aplicaciones web o encabezados HTTP. Las organizaciones que no siguen prácticas seguras de programación de aplicaciones web y realizan pruebas de vulnerabilidades periódicas están expuestas a estos ataques.
El desbordamiento de búfer ocurre cuando un proceso intenta escribir más datos en un bloque de memoria de longitud fija de los que puede contener. Los atacantes pueden utilizar el exceso de datos, que se almacena en direcciones de memoria adyacentes, como base para iniciar ataques.
El malware es un software escrito específicamente para beneficiarse de las vulnerabilidades o causar daños a la base de datos. El malware puede llegar a través de cualquier endpoint que se conecte a la red de la base de datos.
Las organizaciones que no protegen los datos de respaldo con los mismos controles estrictos que se utilizan para proteger la base de datos en sí pueden ser vulnerables a los ataques a las copias de seguridad.
Estas amenazas se ven exacerbadas por lo siguiente:
En un ataque de denegación del servicio (DoS), el atacante inunda el servidor de destino, en este caso el servidor de base de datos, con tantas solicitudes que el servidor ya no puede cumplir con las solicitudes legítimas de los usuarios reales y, a menudo, el servidor se vuelve inestable o se bloquea.
En un ataque de denegación distribuida del servicio (DDoS), la avalancha proviene de varios servidores, lo que hace que sea más difícil detener el ataque.
Dado que las bases de datos son accesibles desde la red, cualquier amenaza de seguridad para cualquier componente dentro o parte de la infraestructura de red también es una amenaza para la base de datos, y cualquier ataque que afecte al dispositivo o estación de trabajo de un usuario puede amenazar la base de datos. Por lo tanto, la seguridad de la base de datos debe extenderse mucho más allá de los límites de la base de datos.
Cuando evalúe la seguridad de las bases de datos en su entorno para decidir cuáles son las principales prioridades de su equipo, tenga en cuenta cada una de las siguientes áreas:
Además de implementar controles de seguridad por capas en todo su entorno de red, la seguridad de la base de datos requiere que establezca los controles y políticas correctos para el acceso a la propia base de datos. Estos incluyen:
Las políticas de seguridad de las bases de datos deben estar integradas y respaldar sus objetivos empresariales generales, como la protección de la propiedad intelectual crítica y las políticas de ciberseguridad y las políticas de seguridad en la nube. Asegúrese de que tiene la responsabilidad designada de mantener y auditar los controles de seguridad dentro de su organización y de que sus políticas complementan las de su proveedor de la nube en los acuerdos de responsabilidad compartida. Los controles de seguridad, los programas de capacitación y educación en concientización, así como las pruebas de penetración y las estrategias de evaluación de vulnerabilidades, deben establecerse en apoyo de sus políticas de seguridad formales.
Hoy en día, una amplia gama de proveedores ofrece herramientas y plataformas de protección de datos. Una solución a gran escala debe incluir todas las siguientes capacidades:
Descubra los beneficios y el retorno de la inversión (ROI) de IBM Security Guardium Data Protection en este estudio TEI de Forrester.
Conozca las estrategias para simplificar y acelerar su hoja de ruta de resiliencia de datos mientras se aborda los últimos requisitos de cumplimiento normativo.
Los costos de la filtración de datos alcanzaron un nuevo máximo. Obtenga insights esenciales para ayudar a sus equipos de seguridad y TI a gestionar mejor los riesgos y limitar las pérdidas potenciales.
Siga pasos claros para completar tareas y aprenda a usar tecnologías de manera efectiva en sus proyectos.
Manténgase actualizado con las últimas tendencias y noticias sobre seguridad de datos.
La gestión de identidad y acceso (IAM) es una disciplina de ciberseguridad que se ocupa del acceso de los usuarios y las licencias de recursos.