DATABASE SECURITY

La Database Security comprende una serie di controlli di sicurezza progettati per proteggere il Database Management System (DBMS) e innalzare le sue misure di protezione perimetrale.

Mitigare l’impatto complessivo di ogni accesso non autorizzato al DBMS rappresenta la principale funzionalità del Database Security.

La soluzione progettata da DEAS si applica in più ambiti di sicurezza ICT: dalla sicurezza del database alla protezione del singolo dato, dalla difesa del sistema di gestione alla tutela delle applicazioni che hanno accesso al database, dall’infrastruttura informatica alla singola rete.

Sicurezza del database fisico

E’ fondamentale non trascurare l’hardware fisico su cui sono archiviati, gestiti e manipolati i dati.
La sicurezza fisica del database include il blocco delle stanze in cui si trovano i database e i loro server, indipendentemente dal fatto che siano risorse locali o accessibili tramite il cloud.
Implica anche che i team di sicurezza monitorino l’accesso fisico a tale apparecchiatura.
Un aspetto cruciale di questa best practice sulla sicurezza del database è la creazione di backup e misure di ripristino di emergenza in caso di catastrofe fisica.
È anche importante non ospitare server Web e applicazioni sullo stesso server del database che l’organizzazione desidera proteggere.

Applicazioni Web e firewall

L’uso di applicazioni Web e firewall è una procedura consigliata per la sicurezza del database a livello perimetrale.
I firewall impediscono agli intrusi di accedere alla rete IT di un’organizzazione tramite Internet; sono un prerequisito fondamentale per i problemi di sicurezza informatica.
Le applicazioni Web che interagiscono con i database possono essere protette dal software di gestione dell’accesso alle applicazioni.
Questa misura di sicurezza del database è simile alle liste di controllo degli accessi e determina chi può accedere alle applicazioni Web e come possono farlo.
Esistono anche firewall per singole applicazioni Web che offrono gli stessi vantaggi dei firewall tradizionali.

Crittografia del database

La crittografia è una delle pratiche di sicurezza del database più efficaci in quanto è implementata dove si trovano i dati nel database.
Tuttavia, le organizzazioni possono crittografare i dati sia in movimento che a riposo, in modo che siano protetti mentre scorre tra i sistemi IT di un’organizzazione.
I dati crittografati vengono trasfigurati in modo che appaiano incomprensibili a meno che non vengano decifrati con le chiavi appropriate.
Pertanto, anche se qualcuno è in grado di accedere ai dati crittografati, non avrà alcun significato per loro.
La crittografia del database è anche la chiave per mantenere la privacy dei dati e può essere efficace per la sicurezza dell’IoT.

Gestire password e autorizzazioni

La gestione di password e autorizzazioni è fondamentale per mantenere la sicurezza del database.
Questa attività è generalmente supervisionata da dipendenti dedicati alla sicurezza o team IT.
In alcuni casi, questa best practice sulla sicurezza del database prevede liste di controllo degli accessi.
Le organizzazioni possono adottare diverse modalità di gestione di password e accessi, ad esempio utilizzando misure di autenticazione a doppio o multiplo fattore o concedendo agli utenti un tempo limitato per l’immissione delle credenziali.
Tuttavia, questa pratica richiede l’aggiornamento costante degli elenchi di accesso e autorizzazioni, una procedura complessa e articolata che richiede tempo ma che garantisce i risultati migliori.

Gestione delle modifiche

La gestione delle modifiche definisce quali procedure devono essere applicate per salvaguardare i database durante le modifiche.
Esempi di modifiche includono fusioni, acquisizioni o semplicemente diversi utenti che ottengono l’accesso a varie risorse IT.
È necessario documentare quali modifiche avranno luogo per l’accesso sicuro dei database e delle loro applicazioni.
È anche importante identificare tutte le applicazioni e i sistemi IT che useranno quel database, oltre ai loro flussi di dati.

Controllo del database

Il controllo del database di solito richiede la lettura regolare dei file di registro per i database e le loro applicazioni, rivelando chi ha avuto accesso a quale repository o app, la natura dell’accesso e le azioni intraprese. In caso di accesso non autorizzato ai dati, controlli tempestivi possono aiutare a ridurre l’impatto complessivo delle violazioni avvisando gli amministratori del database.
Il controllo del database fornisce una supervisione centralizzata della sicurezza del database come passaggio finale per la protezione.

Data Leak Prevention2022-10-16T00:27:46+02:00