يشير أمن قواعد البيانات إلى مجموعة الأدوات والضوابط والتدابير المصممة لإنشاء وحماية سرية البيانات وسلامتها وتوفرها في قواعد البيانات. تُعدُّ السرية العنصر الأكثر عرضة للاختراق في مُعظم حوادث اختراق أمن البيانات.
يجب أن يتولى أمن قواعد البيانات معالجة وحماية العناصر التالية:
يُمثِّل أمن قواعد البيانات مجهودًا مُعقَّدًا ومليئًا بالتحديات يشمل جميع جوانب تقنيات وممارسات أمن المعلومات. كما يتعارض بطبيعته مع سهولة استخدام قاعدة البيانات. فكلما زادت سهولة الوصول إلى قاعدة البيانات واستخدامها، زادت قابليتها للتهديدات الأمنية؛ وكلما ازدادت منعة قاعدة البيانات ضد التهديدات، ازدادت صعوبة الوصول إليها واستخدامها. تُعرَف هذه المُفارقة أحيانًا باسم Anderson’s Rule.
يُعرَّف اختراق أمن البيانات، بحكم تعريفه، بأنه فشل في الحفاظ على سرية البيانات في قاعدة بيانات. يعتمد مدى الضرر الذي يُلحقه اختراق أمن البيانات بمؤسستك على عواقب أو عوامل مُتنوِّعة:
قد تُؤدي العديد من حالات سوء تهيئة البرمجيات، أو الثغرات الأمنية، أو أنماط الإهمال وسوء الاستخدام، إلى وقوع اختراقات أمنية. تُعدّ الأسباب التالية من بين أكثر أنواع أو أسباب الهجمات شيوعًا على أمن قواعد البيانات:
يُمثّل التهديد الداخلي خطرًا أمنيًا من أي من ثلاثة مصادر لديها صلاحيات وصول مميزة إلى قاعدة البيانات:
تُعدّ التهديدات الداخلية من بين أكثر الأسباب شيوعًا لحدوث اختراقات أمن قواعد البيانات، وغالبًا ما تكون نتيجة السماح لعدد كبير جدًا من الموظفين بحيازة بيانات اعتماد وصول المستخدم المُميَّز.
تظل الحوادث وكلمات المرور الضعيفة ومشاركة كلمات المرور وغيرها من سلوكيات المستخدم غير الحكيمة أو غير المستنيرة سببًا لما يقرب من نصف (49%) من جميع حالات اختراق أمن البيانات المبلغ عنها.
يعتمد المخترقون في أنشطتهم على اكتشاف الثغرات الأمنية في مختلف أنواع البرمجيات واستغلالها، بما في ذلك برمجيات إدارة قواعد البيانات. تقوم جميع الشركات الكبرى المُنتِجة لبرمجيات قواعد البيانات التجارية ومنصات إدارة قواعد البيانات مفتوحة المصدر بإصدار تحديثات أمنية دورية لسد هذه الثغرات، إلا أن عدم تثبيت هذه التحديثات في الوقت المناسب قد يُعرّض أنظمتك لمخاطر أكبر.
تُعتبر هذه الهجمات من التهديدات الموجّهة تحديدًا لقواعد البيانات، وتتمثّل في إدخال سلاسل برمجية هجومية مُصمَّمة بلغة SQL أو NoSQL عشوائيًا في استعلامات قواعد البيانات التي تُرسلها تطبيقات الويب إلى الخادم، أو تضمينها في ترويسات HTTP. تُصبح المنظمات التي لا تلتزم بممارسات الترميز الآمن لتطبيقات الويب، ولا تُجري اختبارات اختراق دورية للكشف عن الثغرات الأمنية، عُرضةً كبيرةً لهذه الأنواع من الهجمات
يحدث تجاوز سعة المخزن المؤقت عندما تُحاول عملية برمجية كتابة كمية من البيانات تتجاوز المساحة المُخصَّصة لها في منطقة مُحدَّدة من الذاكرة ذات طول ثابت. يُمكن للمخترقين استغلال هذه البيانات الزائدة، التي يتم تخزينها في مواقع الذاكرة المُجاورة، كنقطة انطلاق لتنفيذ هجماتهم.
البرمجيات الضارة هي برمجيات مُصمَّمة خصيصًا لاستغلال الثغرات الأمنية في الأنظمة أو إلحاق الضرر بقواعد البيانات بطرق مُختلفة. يُمكن أن تنتشر البرامج الضارة عبر أي جهاز طرفي متصل بشبكة قاعدة البيانات.
تُصبح المنظمات التي تُهمل حماية بيانات النسخ الاحتياطية بنفس مستوى الضوابط الأمنية الصارمة المُطبَّقة على قاعدة البيانات الأصلية عُرضةً لهجمات تستهدف هذه النسخ.
تتفاقم هذه التهديدات بسبب ما يلي:
في الهجوم لحجب الخدمة (DoS)، يُعرّض المُهاجم الخادم الهدف – خادم قاعدة البيانات في هذه الحالة – لكمّ هائل من الطلبات، ممّا يُعيق الخادم عن الاستجابة للطلبات الصحيحة من المستخدمين الحقيقيين، وغالباً ما يُصبح الخادم غير مستقر أو يتعطل.
في الهجوم الموزع لحجب الخدمة (DDoS)، يأتي هذا الكم الهائل من الطلبات من خوادم متعددة، مما يزيد من صعوبة إيقاف الهجوم.
نظرًا لأن قواعد البيانات يمكن الوصول إليها عبر الشبكة، فإن أي خطر أمني يُهدِّد أي عنصر في البنية التحتية للشبكة يُعتبر أيضًا خطرًا على قاعدة البيانات، وأي هجوم يُصيب جهاز المستخدم أو محطة العمل يُمكن أن يُعرّض قاعدة البيانات للخطر. وبالتالي، يجب أن يتجاوز نطاق أمن قواعد البيانات حدود قاعدة البيانات وحدها.
عند تقييم أمن قواعد البيانات في بيئتك لتحديد أهم أولويات فريقك، ضع في اعتبارك كلًا من المجالات التالية:
إلى جانب تطبيق ضوابط أمنية مُتعدِّدة المستويات عبر بيئة الشبكة بالكامل، يتطلّب أمن قواعد البيانات وضع الضوابط والسياسات المُناسبة للتحكّم في الوصول إلى قاعدة البيانات ذاتها. ويتضمن ذلك:
يجب أن تتكامل سياسات أمن قواعد البيانات مع أهداف أعمالك العامة ودعمها، مثل حماية الملكية الفكرية الهامة وسياسات الأمن السيبراني وسياسات أمن الحوسبة السحابية الخاصة بك. احرص على تحديد مسؤولية الحفاظ على الضوابط الأمنية وتدقيقها داخل منظمتك، وأن تتكامل سياساتك مع سياسات مُزوِّد الخدمة السحابية في اتفاقيات المسؤولية المُشتركة. ينبغي وضع ضوابط الأمان وبرامج التدريب والوعي الأمني، واستراتيجيات اختبار الاختراق وتقييم الثغرات الأمنية لدعم سياسات الأمان الرسمية المُعتمدة.
يُقدِّم اليوم مجموعة واسعة من البائعين أدوات ومنصات حماية البيانات. يجب أن يتضمن الحل الشامل جميع القدرات التالية:
اكتشف الفوائد وعائد الاستثمار لحل IBM Security Guardium Data Protection من خلال هذه الدراسة التي أجرتها شركة Forrester حول التأثير الاقتصادي الكلي (TEI).
تعرَّف على استراتيجيات تبسيط وتسريع خارطة طريق مرونة البيانات الخاصة بك مع الالتزام بأحدث متطلبات الامتثال التنظيمي.
وصلت تكاليف اختراق أمن البيانات إلى مستوى مرتفع جديد. احصل على معارف أساسية لمساعدة فِرق الأمن وتقنية المعلومات على إدارة المخاطر، وتقليل الخسائر المحتملة بأفضل شكل ممكن.
اتَّبِع خطوات واضحة لإكمال المهام وتعرَّف على كيفية استخدام التقنيات بفاعلية في مشاريعك.
IBM web domains
ibm.com, ibm.org, ibm-zcouncil.com, insights-on-business.com, jazz.net, mobilebusinessinsights.com, promontory.com, proveit.com, ptech.org, s81c.com, securityintelligence.com, skillsbuild.org, softlayer.com, storagecommunity.org, think-exchange.com, thoughtsoncloud.com, alphaevents.webcasts.com, ibm-cloud.github.io, ibmbigdatahub.com, bluemix.net, mybluemix.net, ibm.net, ibmcloud.com, galasa.dev, blueworkslive.com, swiss-quantum.ch, blueworkslive.com, cloudant.com, ibm.ie, ibm.fr, ibm.com.br, ibm.co, ibm.ca, community.watsonanalytics.com, datapower.com, skills.yourlearning.ibm.com, bluewolf.com, carbondesignsystem.com, openliberty.io