DATABASE SECURITY
Protezione dei database da ogni tipo di minaccia.
La sicurezza si applica dalla protezione del database alla protezione del singolo dato, dalla difesa del sistema di gestione alla tutela delle applicazioni che hanno accesso al database, dall’infrastruttura informatica alla singola rete.
SERVIZIO DI SICUREZZA DEI DATABASE
Minimizzare le vulnerabilità massimizzando la protezione dei database
Sicurezza del database fisico
E’ fondamentale non trascurare l’hardware fisico su cui sono archiviati, gestiti e manipolati i dati. La sicurezza fisica del database include il blocco delle stanze in cui si trovano i database e i loro server, indipendentemente dal fatto che siano risorse locali o accessibili tramite il cloud. Implica anche che i team di sicurezza monitorino l’accesso fisico a tale apparecchiatura. Un aspetto cruciale di questa best practice sulla sicurezza del database è la creazione di backup e misure di ripristino di emergenza in caso di catastrofe fisica. È anche importante non ospitare server Web e applicazioni sullo stesso server del database che l’organizzazione desidera proteggere.
Applicazioni Web e firewall
L’uso di applicazioni Web e firewall è una procedura consigliata per la sicurezza del database a livello perimetrale. I firewall impediscono agli intrusi di accedere alla rete IT di un’organizzazione tramite Internet; sono un prerequisito fondamentale per i problemi di sicurezza informatica. Le applicazioni Web che interagiscono con i database possono essere protette dal software di gestione dell’accesso alle applicazioni. Questa misura di sicurezza del database è simile alle liste di controllo degli accessi e determina chi può accedere alle applicazioni Web e come possono farlo. Esistono anche firewall per singole applicazioni Web che offrono gli stessi vantaggi dei firewall tradizionali.
Crittografia del database
La crittografia è una delle pratiche di sicurezza del database più efficaci in quanto è implementata dove si trovano i dati nel database. Tuttavia, le organizzazioni possono crittografare i dati sia in movimento che a riposo, in modo che siano protetti mentre scorre tra i sistemi IT di un’organizzazione. I dati crittografati vengono trasfigurati in modo che appaiano incomprensibili a meno che non vengano decifrati con le chiavi appropriate. Pertanto, anche se qualcuno è in grado di accedere ai dati crittografati, non avrà alcun significato per loro. La crittografia del database è anche la chiave per mantenere la privacy dei dati e può essere efficace per la sicurezza dell’IoT.
Gestire password e autorizzazioni
La gestione di password e autorizzazioni è fondamentale per mantenere la sicurezza del database. Questa attività è generalmente supervisionata da dipendenti dedicati alla sicurezza o team IT. In alcuni casi, questa best practice sulla sicurezza del database prevede liste di controllo degli accessi. Le organizzazioni possono adottare diversi passaggi per gestire le password, ad esempio utilizzando misure di autenticazione a doppio o multiplo fattore o concedendo agli utenti un tempo limitato per l’immissione delle credenziali. Tuttavia, questa pratica richiede l’aggiornamento costante degli elenchi di accesso e autorizzazioni, una procedura complessa e articolata che richiede tempo ma che garantisce i risultati migliori.
Gestione delle modifiche
La gestione delle modifiche richiede di delineare, idealmente in anticipo, quali procedure devono essere applicate per salvaguardare i database durante le modifiche. Esempi di modifiche includono fusioni, acquisizioni o semplicemente diversi utenti che ottengono l’accesso a varie risorse IT. È necessario documentare quali modifiche avranno luogo per l’accesso sicuro dei database e delle loro applicazioni. È anche importante identificare tutte le applicazioni e i sistemi IT che useranno quel database, oltre ai loro flussi di dati.
Controllo del database
Il controllo del database di solito richiede la lettura regolare dei file di registro per i database e le loro applicazioni. Queste informazioni rivelano chi ha avuto accesso a quale repository o app, quando vi hanno avuto accesso e cosa hanno fatto lì. In caso di accesso non autorizzato ai dati, controlli tempestivi possono aiutare a ridurre l’impatto complessivo delle violazioni avvisando gli amministratori del database. Le organizzazioni più veloci possono reagire alle violazioni dei dati, più tempo hanno a disposizione per avvisare tutti i clienti coinvolti e limitare il danno arrecato. Il controllo del database fornisce una supervisione centralizzata della sicurezza del database come passaggio finale per la protezione.