La seguridad de las bases de datos se refiere a la gama de herramientas, controles y medidas diseñados para establecer y preservar la confidencialidad, integridad y disponibilidad de las bases de datos. La confidencialidad es el elemento que se ve comprometido en la mayoría de las vulneraciones de datos.
La seguridad de la base de datos debe dirección y proteger lo siguiente:
La seguridad de las bases de datos es un esfuerzo complejo y desafiante que implica todos los aspectos de las tecnologías y prácticas de seguridad de la información. Naturalmente, también está en desacuerdo con la usabilidad de la base de datos. Cuanto más accesible y utilizable sea la base de datos, más vulnerable será a las amenazas de seguridad; cuanto más invulnerable sea la base de datos a las amenazas, más difícil será acceder a ella y usarla. Esta paradoja a veces se denomina “regla de Anderson”.
Por definición, una vulneración de datos es la falta de mantenimiento de la confidencialidad de los datos en una base de datos. El daño que una vulneración de datos inflige a su empresa depende de varias consecuencias o factores:
Muchos errores de configuración del software, vulnerabilidades o patrones de descuido o mal uso pueden dar lugar a infracciones. Los siguientes son algunos de los tipos o causas más comunes de ataques a la seguridad de bases de datos.
Una amenaza interna es una amenaza a la seguridad procedente de cualquiera de las tres fuentes con acceso privilegiado a la base de datos:
Las amenazas internas se encuentran entre las causas más comunes de las violaciones de seguridad de las bases de datos y, a menudo, son el resultado de permitir que demasiados empleados tengan credenciales de acceso de usuario con privilegios.
Los accidentes, las contraseñas débiles, el uso compartido de contraseñas y otros comportamientos de usuarios imprudentes o desinformados siguen siendo la causa de casi la mitad (49 %) de todas las vulneraciones de datos denunciadas.
Los hackers se ganan la vida encontrando y atacando vulnerabilidades en todo tipo de software, incluido el software de gestión de bases de datos. Todos los principales proveedores comerciales de software de bases de datos y las plataformas de gestión de bases de datos de código abierto publican parches de seguridad periódicos para solucionar estas vulnerabilidades, pero si no se aplican estos parches a tiempo puede aumentar su exposición.
Una amenaza específica de la base de datos, implica la inserción de cadenas de ataque SQL o no SQL arbitrarias en consultas de bases de datos que son atendidas por aplicaciones web o encabezados HTTP. Las organizaciones que no siguen prácticas seguras de codificación de aplicaciones web y no realizan pruebas de vulnerabilidad periódicas están expuestas a estos ataques.
El desbordamiento de búfer se produce cuando un proceso intenta escribir más datos en un bloque de memoria de longitud fija de los que puede almacenar. Los atacantes pueden utilizar el exceso de datos, que se almacenan en direcciones de memoria adyacentes, como base desde la cual iniciar ataques.
El malware es un software escrito específicamente para beneficiarse de las vulnerabilidades o causar daños a la base de datos. El malware puede llegar a través de cualquier endpoint que se conecte a la red de la base de datos.
Las organizaciones que no protegen los datos de las copias de seguridad con los mismos controles estrictos que se utilizan para proteger la propia base de datos pueden ser vulnerables a ataques contra las copias de seguridad.
Estas amenazas se ven agravadas por lo siguiente:
En un denegación de servicio (DoS), el atacante satura el servidor objetivo (en este caso, el servidor de base de datos) con tantas peticiones que el servidor ya no puede satisfacer las peticiones legítimas de los usuarios reales y, a menudo, el servidor se vuelve inestable o se bloquea.
En un ataque de denegación de servicio distribuido (DDoS), la avalancha proviene de varios servidores, lo que dificulta detener el ataque.
Dado que las bases de datos son accesibles a través de la red, cualquier amenaza a la seguridad de cualquier componente o parte de la infraestructura de red es también una amenaza para la base de datos, y cualquier ataque que afecte al dispositivo o estación de trabajo de un usuario puede amenazar la base de datos. Así pues, la seguridad de las bases de datos debe extenderse mucho más allá de los confines de la base de datos únicamente.
Al evaluar la seguridad de las bases de datos en su entorno para decidir cuáles son las principales prioridades de su equipo, tenga en cuenta cada una de las siguientes áreas:
Además de implementar controles de seguridad por niveles en todo el entorno de red, la seguridad de las bases de datos exige que establezca los controles y políticas correctos para el acceso a la propia base de datos. Entre ellas se incluyen:
Las políticas de seguridad de las bases de datos deben integrarse con sus objetivos empresariales generales y apoyarlos, como la protección de la propiedad intelectual crítica y sus políticas de ciberseguridad y seguridad en la nube. Asegúrese de que ha designado la responsabilidad de mantener y auditar los controles de seguridad en su organización y de que sus políticas complementan las de su proveedor de servicios en la nube en los acuerdos de responsabilidad compartida. Los controles de seguridad, los programas de formación y educación sobre la conciencia y las estrategias de pruebas de penetración y evaluación de vulnerabilidades deben establecerse en apoyo de sus políticas de seguridad formales.
En la actualidad, hay un amplio abanico de proveedores que ofrece herramientas y plataformas de protección de datos. Una solución a gran escala debe incluir todas las capacidades siguientes:
Descubra los beneficios y el ROI de IBM Security Guardium Data Protection en este estudio TEI de Forrester.
Conozca las estrategias para simplificar y acelerar su hoja de ruta para la resiliencia de los datos, al mismo tiempo que aborda los últimos requisitos de conformidad.
Los costes de las vulneraciones de datos han alcanzado un nuevo máximo. Obtenga información esencial para ayudar a sus equipos de seguridad y TI a gestionar mejor el riesgo y limitar las posibles pérdidas.
Siga unos pasos bien definidos para completar las tareas y aprenda a utilizar las tecnologías en sus proyectos de manera eficaz.
IBM web domains
ibm.com, ibm.org, ibm-zcouncil.com, insights-on-business.com, jazz.net, mobilebusinessinsights.com, promontory.com, proveit.com, ptech.org, s81c.com, securityintelligence.com, skillsbuild.org, softlayer.com, storagecommunity.org, think-exchange.com, thoughtsoncloud.com, alphaevents.webcasts.com, ibm-cloud.github.io, ibmbigdatahub.com, bluemix.net, mybluemix.net, ibm.net, ibmcloud.com, galasa.dev, blueworkslive.com, swiss-quantum.ch, blueworkslive.com, cloudant.com, ibm.ie, ibm.fr, ibm.com.br, ibm.co, ibm.ca, community.watsonanalytics.com, datapower.com, skills.yourlearning.ibm.com, bluewolf.com, carbondesignsystem.com, openliberty.io