Introduzione alla sicurezza dei database

Nel mondo digitalizzato di oggi, il cuore dell’infrastruttura IT di un’organizzazione è probabilmente costituito dai sistemi di database. I database ospitano un’ampia gamma di informazioni, dai dati sensibili dei clienti alle informazioni aziendali proprietarie, il che li rende un obiettivo primario per i cyberattacchi. In qualità di amministratore di database (DBA), è necessario avere una solida conoscenza della sicurezza dei database per proteggere i database dell’organizzazione da tempi di inattività e violazioni dei dati. Questo articolo spiega i concetti chiave, le best practice e gli strumenti da conoscere per iniziare con il piede giusto.

Che cos’è la sicurezza dei database?

La sicurezza dei database comprende misure, strumenti e politiche per proteggere i database dall’accesso inappropriato degli utenti, dall’uso improprio, dal furto o dalla perdita. Ciò include il controllo di chi può accedere al database, la protezione dei dati all’interno del database e la protezione dei dati quando vengono spostati o consultati. Standard efficaci di sicurezza dei database proteggono le preziose risorse informative di un’organizzazione, contribuendo così a mantenere la fiducia dei clienti e a evitare i danni finanziari e di reputazione causati dalle violazioni dei dati.

Tuttavia, le organizzazioni devono ricordare che le misure progettate per massimizzare la sicurezza dei dati spesso frustrano gli utenti e ne ostacolano la produttività. Paradossalmente, ciò può indurre gli utenti a eludere le misure di sicurezza, danneggiando in ultima analisi la sicurezza. Ad esempio, richiedere che le password siano complesse e cambiate frequentemente aiuta a proteggere dalla compromissione degli account, ma può anche frustrare gli utenti, inducendoli a pratiche non sicure come il riutilizzo delle password o la loro scrittura. Per evitare questi problemi, le organizzazioni devono bilanciare le misure di sicurezza del database con l’impatto sull’esperienza dell’utente.

Componenti della sicurezza del database

Gli obiettivi principali delle misure di protezione del database sono garantire la riservatezza, l’integrità e la disponibilità delle informazioni sensibili. Approfondiamo ciascuno degli obiettivi.

Riservatezza

La riservatezza implica la garanzia che solo coloro autorizzati ad accedere a determinate informazioni possano farlo. Proteggersi da divulgazioni non autorizzate, violazioni dei dati e uso improprio delle informazioni è particolarmente importante per i dati sensibili come informazioni personali, dettagli finanziari e proprietà intellettuale. Mantenere la riservatezza dei dati è inoltre fondamentale per soddisfare i requisiti legali e normativi, tra cui leggi come GDRP che proteggono esplicitamente i diritti alla privacy degli individui. Le violazioni della riservatezza dei dati possono portare a problemi significativi, tra cui sanzioni legali, perdite finanziarie e danni alla reputazione di un’organizzazione.

 Integrità

Ciò si riferisce all’accuratezza, alla coerenza e all’affidabilità dei dati durante tutto il loro ciclo di vita. L’obiettivo è garantire che i dati non siano mai inappropriatamente inalterati durante l’archiviazione, il trasferimento e il recupero, proteggendoli da corruzione, accesso non autorizzato ed errori. Mantenere l’integrità dei dati è fondamentale per l’affidabilità dei dati nel processo decisionale e per la conformità alle normative. Le tecniche per mantenere l’integrità dei dati includono controlli di accesso, convalida dei dati, crittografia e audit regolari.

Disponibilità

I dati devono essere facilmente accessibili agli utenti autorizzati quando necessario. La disponibilità è fondamentale per la continuità aziendale, il processo decisionale, la conformità con gli accordi sul livello di servizio (SLA) e l’efficienza operativa. Garantire un’elevata disponibilità dei dati implica l’implementazione di sistemi e pratiche che riducano la perdita di dati e i tempi di inattività. Ciò può includere ridondanza tramite sistemi di backup e meccanismi di failover, manutenzione e monitoraggio dell’infrastruttura di rete e adesione alle best practice nella pianificazione del disaster recovery.

 

Minacce alla sicurezza del database

Molte minacce separate possono compromettere la riservatezza, l’integrità e la disponibilità dei dati archiviati nei sistemi di database. Alcune delle più comuni sono descritte di seguito.

  • Minaccia interna
  • Sfruttamento delle vulnerabilità del software
  • Attacchi di negazione del servizio
  • Attacchi malware
  • Attacchi ai backup

Diamo un’occhiata a ciascuno di essi.

Minacce interne

Ogni account a cui sono stati concessi diritti di accesso a un database è una minaccia.
Queste minacce sono di due tipi:

  • Minacce involontarie
    Le minacce inavvertite solitamente includono insider negligenti che possono causare danni tramite azioni imprudenti. Ad esempio, gli utenti aziendali possono commettere errori come:
  1. Gestione errata dei dati
  2. Utilizzo di password deboli
  3. Cadere nelle truffe di phishing e fornire credenziali di database
  4. Gli esperti IT possono concedere permessi di accesso eccessivi agli utenti,
  5. Non riesce a crittografare i dati sensibili
  6. Configurare in modo errato i database in modo da esporli agli aggressori
  7. Non applicare le patch di sicurezza, lasciando così vulnerabilità note che possono essere sfruttate dagli aggressori.
  • Minacce deliberate
    Le minacce deliberate in genere includono insider malintenzionati che abusano intenzionalmente del loro accesso per rubare, far trapelare o danneggiare dati.
    Gli insider malintenzionati includono non solo i legittimi proprietari dell’account, ma anche qualsiasi avversario che comprometta l’account. Possono essere motivati da un guadagno personale, come la vendita di informazioni sensibili ai concorrenti o la vendetta contro l’organizzazione. Le minacce interne sono particolarmente insidiose perché le azioni inappropriate da parte di account legittimi possono essere difficili da rilevare.

Sfruttamento delle vulnerabilità del software

Le vulnerabilità software sono debolezze nella progettazione, implementazione o configurazione del software di gestione del database, che gli aggressori possono sfruttare per ottenere accesso non autorizzato, estrarre dati sensibili o interrompere i servizi del database.
Queste vulnerabilità possono derivare da una varietà di fonti, come segue:

  • Errori di codifica
  • Mancanza di convalida dell’input
  • Impostazioni predefinite non sicure
  • Versioni software obsolete.
  1. Attacchi di iniezione
    Una strategia comune per sfruttare le vulnerabilità del software sono gli attacchi di iniezione. Questi attacchi sfruttano le vulnerabilità nel software di un’applicazione web per inviare codice dannoso tramite input non convalidati, con l’obiettivo di manipolare un database in modi non autorizzati.
    Mentre l’iniezione SQL ha come target i database relazionali tradizionali, l’iniezione NoSQL si concentra sui database più recenti e senza schema come MongoDB, Couchbase e Cassandra.
  2. Sfruttamento del buffer overflow
    Un altro attacco riguarda lo sfruttamento del buffer overflow . Quando un programma scrive più dati in un buffer (un’area di archiviazione dati temporanea) di quanti ne possa contenere, i dati in eccesso possono sovrascrivere gli spazi di memoria adiacenti, cancellando dati importanti o istruzioni eseguibili. Gli avversari possono sfruttare i buffer overflow per ottenere un accesso non autorizzato, corrompere i dati o persino causare un crash del sistema.


Attacchi di negazione del servizio

In un attacco denial of service (DoS), gli aggressori inondano il sistema di destinazione con una quantità enorme di traffico o query per interrompere l’attività.
In particolare, questi attacchi possono causare tempi di risposta rallentati, errori di elaborazione delle transazioni o arresti completi del sistema. Se il traffico proviene da più fonti, l’attacco è noto come attacco denial of service distribuito (DDoS).

Attacchi malware
Gli avversari possono usare software dannosi per attaccare i database in vari modi. C’è un malware che crittografa i file del database e chiede un riscatto per la chiave di decrittazione. Altri malware monitorano segretamente il database e trasmettono le informazioni che raccoglie all’aggressore. Il codice dannoso autoreplicante può corrompere i file del database o sfruttare le vulnerabilità per distribuire ulteriormente il malware. E i trojan, o malware camuffati da software legittimo, possono aprire backdoor nei sistemi di sicurezza.

Attacchi ai backup
Gli aggressori sanno che i backup spesso contengono le stesse informazioni sensibili dei database live, ma possono essere protetti da misure di sicurezza più deboli. Di conseguenza, possono prendere di mira i backup con gli stessi attacchi che usano sui database live, tra cui il furto di dati dai backup e la crittografia dei backup per negare l’accesso fino al pagamento di un riscatto. Gli hacker possono anche provare a distruggere i dati di backup per aumentare l’impatto di un attacco sui sistemi live, rendendo il ripristino più difficile o impossibile.

 

Sfide moderne per la sicurezza dei database

Diversi fattori rendono la gestione della sicurezza del database sempre più impegnativa per le organizzazioni odierne. Tra questi:

  • Volumi di dati in crescita
    Più dati un’organizzazione archivia, più ampia diventa la sua superficie di attacco. Le misure di sicurezza esistenti potrebbero non essere scalabili in modo efficace per proteggere tutti i dati in modo adeguato.
  • Complessità delle infrastrutture
    Le organizzazioni odierne hanno spesso una complessa combinazione di database on-premise e servizi basati su cloud. Ognuno di essi presenta il proprio set di protocolli di sicurezza e sfide, rendendo difficile l’implementazione di una gestione uniforme degli accessi e di altre pratiche di sicurezza.
  • Aumento della regolamentazione
    Nuove leggi a protezione della riservatezza, integrità e disponibilità dei dati continuano a essere introdotte e le leggi esistenti vengono spesso modificate per richiedere misure di protezione più robuste. Le organizzazioni possono avere difficoltà a raggiungere, mantenere e dimostrare la conformità.
  • Carenza di competenze in sicurezza informatica
    Le organizzazioni possono trovare difficile coinvolgere e trattenere professionisti esperti in sicurezza dei database. Di conseguenza, il personale attuale potrebbe essere sovraccaricato, il che può portare al burnout e aumentare la probabilità di errori. Inoltre, le organizzazioni potrebbero non essere in grado di rimanere aggiornate sulle ultime tecnologie di sicurezza poiché è necessario personale qualificato per implementarle e gestirle.


Impatto degli attacchi al database

Gli attacchi ai database possono avere un’ampia gamma di conseguenze, tra cui:

  • Perdita di dati
    Se un aggressore o un insider malintenzionato ruba informazioni sensibili dai database di un’organizzazione, il danno può essere grave. Ad esempio, il furto di proprietà intellettuale (IP) può portare alla perdita di fatturato e quote di mercato, e la divulgazione impropria di prodotti o servizi imminenti può mettere a repentaglio strategie di lancio e partnership.
  • Danni alla reputazione
    Una violazione della sicurezza del database può causare danni profondi e duraturi alla reputazione dell’azienda. La notizia di una violazione può diffondersi rapidamente sui social media, sui notiziari e sui forum online, portando i consumatori a mettere in dubbio l’affidabilità e l’integrità del marchio. I clienti esistenti potrebbero scegliere di portare la propria attività altrove, diffidenti di ulteriori rischi per le proprie informazioni personali, e i potenziali nuovi clienti potrebbero essere dissuasi dall’interagire con il marchio in base al suo scarso track record di sicurezza.
  • Interruzione dell’attività
    La perdita o la corruzione di dati critici in una violazione può interrompere processi aziendali essenziali, dalla gestione delle relazioni con i clienti alla logistica della supply chain. Inoltre, in seguito a una violazione dei dati, i sistemi interessati potrebbero dover essere disattivati per analisi forensi e rimedi, causando tempi di inattività che impediscono la produttività e l’erogazione del servizio. Queste interruzioni operative possono portare a vendite ridotte, annullamenti di contratti e perdita di opportunità commerciali, con un impatto grave sui flussi di entrate.
  • Sanzioni per la non conformità
    Le autorità di regolamentazione possono imporre multe e altre sanzioni se una violazione dei dati coinvolge dati regolamentati. Le leggi progettate per proteggere la sicurezza dei dati includono HIPPA, il Regolamento generale sulla protezione dei dati ( GDPR ), il California Consumer Privacy Act (CCPA) e il Personal Data Protection Act (PDPA) a Singapore.
  • Costi aggiuntivi
    Riparare i danni causati da una violazione dei dati comporta una complessa rete di costi diretti e indiretti che vanno oltre le sanzioni per la conformità. Possono includere spese legali per la risoluzione di cause legali, spese per l’assunzione di consulenti su come proteggere meglio i database per prevenire incidenti futuri e investimenti in nuove soluzioni e processi di sicurezza.


Tipi di controlli di sicurezza

Le organizzazioni devono implementare solidi controlli di sicurezza del database per superare le moderne sfide della sicurezza dei dati ed evitare costose violazioni e tempi di inattività. Questi controlli possono essere raggruppati in tre categorie:

  • Controlli amministrativi
    I controlli amministrativi sono procedure e policy progettate per mitigare i rischi associati all’errore umano. Esempi includono il controllo degli accessi basato sui ruoli (RBAC) per applicare il privilegio minimo, la revisione regolare degli account e dei loro privilegi di accesso e le procedure di gestione delle modifiche.
  • Controlli preventivi
    I controlli preventivi sono misure progettate per fermare azioni non autorizzate prima che si verifichino. Esempi comuni includono firewall, sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS), VPN e meccanismi di autenticazione avanzata.
  • Controlli investigativi
    I controlli Detective sono progettati per individuare minacce in corso e avvisare gli amministratori in modo che possano rispondere in tempo per limitare i danni. Gli strumenti di monitoraggio del database possono analizzare i tentativi di accesso, l’attività di accesso ai dati e le azioni amministrative in tempo reale per individuare anomalie e altre attività sospette. Alcune soluzioni sfruttano l’apprendimento automatico (ML) e l’intelligenza artificiale (AI) per identificare modelli di comportamento che si discostano dalla norma e si integrano con i sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per fornire una visione più completa dell’attività nell’infrastruttura IT.


Best practice per la sicurezza del database

Per garantire la sicurezza del database sono essenziali le seguenti best practice:

  1. Comprendere il panorama delle minacce
  2. Stabilire politiche di sicurezza
  3. Implementare controlli di accesso rigorosi
  4. Utilizzare crittografia e tokenizzazione
  5. Eseguire regolarmente audit di sicurezza e valutazioni della vulnerabilità
  6. Implementare i controlli preventivi fondamentali
  7. Monitorare l’attività del database
  8. Istruire gli utenti
  9. Stabilire un solido processo di patching e aggiornamento
  10. Creare un piano completo di risposta agli incidenti
  11. Backup sicuri del database
  12. Considerare le tecnologie di containerizzazione
  13. Integrare le pratiche di sicurezza nella pipeline DevOps (DevSecOps)

Comprendere il panorama delle minacce

Il primo passo per proteggere i database è comprendere le minacce che devono affrontare. Le minacce informatiche sono in continua evoluzione, rendendo fondamentale per le organizzazioni rimanere informate sui più recenti rischi per la sicurezza. Le minacce comuni ai database includono attacchi di iniezione SQL, accesso non autorizzato, malware e perdite di dati . Comprendendo queste minacce, le organizzazioni possono preparare meglio le proprie difese.

Stabilire politiche di sicurezza

Le policy di sicurezza sono documenti formali che delineano l’approccio di un’organizzazione alla sicurezza, definendo cosa è protetto, perché è protetto e chi è responsabile della sua protezione. Quando crei le tue policy di protezione dei dati, tieni a mente le seguenti best practice:

  • Allineare le politiche con gli obiettivi aziendali
    La sicurezza del database non dovrebbe essere considerata semplicemente una sfida tecnica o un requisito di conformità, ma una componente integrale per aiutare l’azienda a raggiungere i propri obiettivi, come l’espansione in nuovi mercati, il lancio di nuovi prodotti o il miglioramento dell’esperienza del cliente. Ad esempio, avere una chiara comprensione degli obiettivi aziendali aiuta a determinare quali asset di dati sono più critici e quindi richiedono livelli di protezione più elevati. Può anche aiutare l’organizzazione a evidenziare il proprio impegno per la sicurezza negli sforzi di marketing e vendita per attrarre nuovi clienti e fidelizzare quelli esistenti.
  • Prestare attenzione alla conformità
    Le policy di sicurezza del database devono essere allineate con gli standard normativi applicabili che stabiliscono come i dati devono essere gestiti e protetti. Poiché le normative cambiano e vengono introdotti nuovi requisiti, le organizzazioni devono rivedere e aggiornare regolarmente la propria policy di sicurezza dei dati per garantire la conformità continua.

  • Responsabilità del documento
    Definire chiaramente i ruoli e le responsabilità delle diverse parti coinvolte nel garantire la sicurezza dei sistemi di database. Le parti interessate possono includere:
  1. Amministratori di database, responsabili dell’implementazione dei controlli di accesso, del monitoraggio dell’attività del database, dell’esecuzione di backup regolari e di esercitazioni di ripristino e dell’applicazione di patch di sicurezza
  2. Sviluppatori che hanno bisogno di garantire pratiche di codifica sicure, crittografare i dati sensibili all’interno delle applicazioni e seguire le policy per l’accesso ai dati di produzione
  3. Team di sicurezza IT , che devono condurre regolarmente valutazioni della vulnerabilità e test di penetrazione, valutare i controlli di sicurezza e rispondere agli incidenti di sicurezza
  4. Fornitori di servizi di terze parti , che devono rispettare gli standard e i protocolli di sicurezza concordati, nonché fornire aggiornamenti di sicurezza tempestivi e avvisi sulle minacce

     

Implementare controlli di accesso rigorosi

Le organizzazioni devono garantire che solo gli utenti giusti possano accedere ai database e che possano eseguire azioni solo in linea con i loro ruoli e necessità.

Le seguenti best practice sono essenziali per implementare un controllo di accesso rigoroso:

  • Implementare un’autenticazione forte
  • Rispettare rigorosamente il principio del minimo privilegio
  • Adottare il controllo degli accessi basato sui ruoli
  • Rivedere regolarmente gli account utente e le relative autorizzazioni

Diamo un’occhiata a ciascuno di essi.

  1. Implementare un’autenticazione forte
    Come minimo, richiedi password forti e univoche. Per una maggiore sicurezza, implementa l’autenticazione multifattoriale (MFA), che richiede due o più metodi di autenticazione, come una password più un identificatore biometrico o un codice inviato al dispositivo di un utente.
  2. Rispettare rigorosamente il principio del minimo privilegio
    A ogni utente dovrebbero essere concesse le autorizzazioni minime necessarie per svolgere i propri compiti e gli account degli ex dipendenti e degli account inattivi dovrebbero essere prontamente disattivati o eliminati. Questo approccio limita i danni che un utente può causare accidentalmente o deliberatamente, nonché la portata di un attore della minaccia che compromette un account. Per una protezione ancora più solida, prendi in considerazione la sostituzione degli account altamente privilegiati con diritti di accesso just-in-time per attività specifiche utilizzando una moderna soluzione di gestione degli accessi privilegiati (PAM) .
  3. Adottare il controllo degli accessi basato sui ruoli
  • RBAC semplifica l’aderenza al privilegio minimo perché le autorizzazioni vengono concesse a ruoli definiti e poi ai singoli utenti vengono assegnati i ruoli di cui hanno bisogno per svolgere il proprio lavoro.
  • Rivedere regolarmente gli account utente e le relative autorizzazioni
  • Controlli regolari sono essenziali per individuare escalation di privilegi accidentali o dolosi , nonché per identificare gli account inattivi che devono essere rimossi prima che possano essere oggetto di abusi.

     


Utilizzare crittografia e tokenizzazione.

Strumenti di crittografia utilizzati per convertire il testo in chiaro in un formato criptato, noto come testo cifrato, utilizzando un algoritmo e una chiave di crittografia. La tokenizzazione sostituisce gli elementi di dati sensibili con sostituti non sensibili, noti come token, che non hanno alcun valore sfruttabile.
I dati originali vengono archiviati in un token vault sicuro e la relazione tra i dati e il relativo token viene mantenuta per scopi di elaborazione o transazione.

I dati crittografati sono illeggibili anche se vengono esfiltrati dagli avversari.
Le opzioni includono la crittografia a livello di colonna, che offre una crittografia granulare di dati specifici all’interno di una colonna del database, e la crittografia a livello di applicazione, in cui le operazioni di crittografia e decrittografia avvengono all’interno dell’applicazione anziché del database.

La crittografia trasparente dei dati (TDE) viene spesso utilizzata per crittografare i dati a riposo, mentre la crittografia dei dati in transito viene in genere ottenuta utilizzando protocolli come SSL (Secure Sockets Layer) o TLS (Transport Layer Security).

Eseguire regolarmente audit di sicurezza e valutazioni delle vulnerabilità.

Controllare regolarmente software obsoleti, configurazioni errate e controlli di accesso deboli. Inoltre, condurre test di penetrazione per simulare attacchi informatici e valutare l’efficacia delle misure di sicurezza esistenti.

Implementare i principali controlli preventivi.

  1. Configurare in modo sicuro i sistemi di database . Ad esempio, disabilitare i servizi non necessari e modificare i nomi account e le password predefiniti.
  2. Utilizzare misure di sicurezza fisica. Per garantire che solo il personale autorizzato abbia accesso alle aree in cui sono ospitati i server del database, implementare opzioni di sicurezza fisica come badge di sicurezza, scanner biometrici o codici chiave. Inoltre, monitorare i punti di accesso con telecamere di sicurezza e guardie per scoraggiare i tentativi di ingresso non autorizzati e facilitare le indagini e la responsabilità.
  3. Dividere i database. Considerare la suddivisione dei database in segmenti più piccoli o l’utilizzo di tecniche di isolamento del database.
  4. Convalida, sanifica o evita l’input dell’utente . Queste opzioni sono particolarmente utili per difendersi dagli attacchi di iniezione.
  5. Implementa la protezione degli endpoint. Utilizza soluzioni come software antivirus e anti-malware per proteggere i dispositivi da software dannosi che potrebbero compromettere la sicurezza del database.
  6. Implementa soluzioni di controllo dell’accesso alla rete. Questi strumenti aiutano a garantire che solo i dispositivi conformi e gli utenti autorizzati possano accedere alle risorse sui server di database.

Monitorare l’attività del database

Utilizzare soluzioni di monitoraggio delle attività del database per rilevare e avvisare in tempo reale di attività sospette, consentendo una risposta rapida alle potenziali minacce. In particolare, controllare attentamente gli accessi riusciti, i tentativi di accesso non riusciti, i tentativi di accesso a funzioni privilegiate e i tentativi di modificare, eliminare o esfiltrare dati.

Istruire gli utenti

Fornire formazione a tutti gli utenti su argomenti quali il riconoscimento dei tentativi di phishing, la protezione dei dispositivi personali utilizzati per lavoro e il rispetto delle procedure appropriate per l’accesso e la gestione dei dati. Adattare la formazione alle esigenze di diversi gruppi di utenti, ripeterla regolarmente e prendere in considerazione l’esecuzione di test quali campagne di phishing simulate per misurarne l’efficacia.

Stabilire un solido processo di patching e aggiornamento.

Le vulnerabilità software sono un comune vettore di attacco per i criminali informatici, quindi applicare tempestivamente le patch di sicurezza è fondamentale per proteggere i database dagli attacchi noti. Il processo di gestione delle patch dovrebbe essere automatizzato il più possibile e includere controlli regolari per gli aggiornamenti da tutti i fornitori di software.

Creare un piano completo di risposta agli incidenti.

Un piano completo di risposta agli incidenti dovrebbe delineare i passaggi da intraprendere in caso di violazione della sicurezza, tra cui strategie di contenimento, eradicazione, ripristino e comunicazione. Testare e aggiornare regolarmente il piano di risposta agli incidenti è essenziale per garantirne l’efficacia.

Backup sicuri del database.

Assicurati che i backup di dati preziosi e sensibili siano archiviati in modo sicuro e possano essere recuperati in caso di perdita di dati, corruzione o altro disastro. La regola di backup 3-2-1 consiglia di conservare almeno tre copie totali dei tuoi dati, due delle quali sono locali ma su dispositivi diversi e una delle quali è fuori sede.

Prendiamo in considerazione le tecnologie di containerizzazione.

La containerizzazione dei database mediante tecnologie come Docker e Kubernetes offre opportunità per controlli di sicurezza più granulari e isolamento.

Integrare le pratiche di sicurezza nel processo DevOps (DevSecOps).

Assicurarsi che le considerazioni sulla sicurezza vengano affrontate fin dalle prime fasi del ciclo di sviluppo delle applicazioni e degli ambienti di database.


Strumenti di protezione dei dati

Le organizzazioni hanno una vasta gamma di soluzioni di sicurezza del database tra cui scegliere. Di seguito sono riportate alcune delle migliori opzioni per ciascuna funzione critica.

Scoperta e valutazione della vulnerabilità

  • IBM Security Guardium è una piattaforma completa per la sicurezza dei dati che rileva e classifica i dati sensibili nei database, nei data warehouse e negli ambienti Big Data, esegue inoltre valutazioni della vulnerabilità per identificare i dati a rischio e fornisce informazioni fruibili per la protezione.
  • Rapid7 InsightVM sfrutta analisi avanzate per identificare vulnerabilità, valutare rischi e stabilire le priorità per gli sforzi di bonifica. Si integra inoltre con vari archivi dati per aiutare a identificare dove risiedono i dati sensibili.
  • Tenable Nessus analizza gli ambienti di database per scoprire vulnerabilità e fornisce report di valutazione completi.

Monitoraggio delle attività

  • IBM Security Guardium offre monitoraggio delle attività in tempo reale, valutazione delle vulnerabilità e analisi dei rischi dei dati per database on-premise e cloud e piattaforme big data.
  • Imperva SecureSphere Database Activity Monitoring fornisce visibilità in tempo reale sull’attività del database, incluso il monitoraggio degli utenti privilegiati e il controllo degli accessi.
  • McAfee Database Activity Monitoring avvisa gli amministratori di eventuali attività anomale del database e offre patch virtuali per le vulnerabilità del database.
  • Oracle Audit Vault e Database Firewall proteggono i database Oracle e non Oracle monitorando l’attività e bloccando le minacce. Consolida i dati di audit da database, sistemi operativi e directory per un reporting di conformità semplificato.

Crittografia e tokenizzazione

  • BitLocker è una funzionalità integrata di Windows che crittografa interi volumi per proteggere i dati inattivi.
  • OpenSSL è un toolkit completo per i protocolli Transport Layer Security (TLS) e Secure Sockets Layer (SSL), in grado anche di svolgere attività di crittografia di uso generale.
  • Protegrity offre tokenizzazione, crittografia e mascheramento dei dati per proteggere i dati sensibili su database, file e storage cloud.
  • TokenEx offre servizi di tokenizzazione e di data vaulting basati sul cloud su diverse piattaforme.
  • VeraCrypt è un software open source per la crittografia di volumi o interi dispositivi di archiviazione.
  • Vault di HashiCorp è progettato per proteggere, archiviare e controllare rigorosamente l’accesso a token, password, certificati, chiavi API e altri segreti dell’informatica moderna.

Analisi e reporting dei rischi

  • IBM QRadar Security Intelligence Platform è una soluzione SIEM che raccoglie, normalizza e correla i dati di log ed eventi per identificare minacce e vulnerabilità. Fornisce inoltre report dettagliati per auditing, conformità e gestione dei rischi.
  • Qualys Cloud Platform offre una gestione integrata delle vulnerabilità, monitoraggio della conformità e scansione delle applicazioni web per fornire una panoramica completa della sicurezza e della conformità IT.
  • Rapid7 InsightVM combina la gestione delle vulnerabilità con analisi avanzate per stabilire le priorità dei rischi e offre spunti su come migliorare la sicurezza.
  • Tenable Nessus analizza vulnerabilità, problemi di configurazione e malware su un’ampia gamma di piattaforme e aiuta le organizzazioni a stabilire le priorità dei rischi per la sicurezza.

Sicurezza dei dati nel cloud

  • Amazon Web Services (AWS) Shield e AWS Key Management Service (KMS) forniscono servizi di protezione DDoS e di gestione delle chiavi per la crittografia dei dati nei servizi AWS.
  • McAfee MVISION Cloud offre una visibilità completa sui dati, sul contesto e sulle attività degli utenti negli ambienti SaaS, PaaS e IaaS.
  • Microsoft Azure Security Center offre una gestione unificata della sicurezza e una protezione avanzata dalle minacce nei carichi di lavoro cloud e ibridi.
  • Netskope Security Cloud offre protezione dei dati in tempo reale e prevenzione delle minacce per servizi cloud, siti web e app private.
  • Veeam Backup & Replication offre funzionalità di backup, ripristino e replica per carichi di lavoro cloud, virtuali e fisici.

Conclusione

La sicurezza del database oggi richiede un approccio completo. Le principali misure di sicurezza del database includono l’identificazione dei dati critici, l’uso della crittografia per i dati sia a riposo che in transito, l’implementazione di misure di controllo degli accessi rigorose come RBAC e MFA e il monitoraggio di attività sospette del database. È inoltre fondamentale condurre regolarmente valutazioni della vulnerabilità, test di penetrazione e audit degli account utente, nonché disporre di un solido piano di backup e disaster recovery. Queste misure sono essenziali sia per la sicurezza del database sia per la conformità a normative come GDPR, HIPAA e PCI-DSS, che hanno requisiti specifici per la protezione dei dati e la privacy.

La sicurezza del database non riguarda solo l’implementazione degli strumenti e delle tecnologie giusti. Riguarda anche l’istituzione di solide policy, procedure e consapevolezza tra i dipendenti per proteggersi dagli errori umani, che spesso sono gli anelli più deboli della sicurezza del database.

Domande frequenti

Che cosa si intende per sicurezza dei dati?

La sicurezza dei dati si riferisce alle misure di protezione e ai protocolli adottati per proteggere i dati da accessi non autorizzati, violazioni dei dati o qualsiasi forma di attività dannosa volta a compromettere l’integrità, la riservatezza e la disponibilità dei dati. Ciò include un’ampia gamma di processi e strategie progettati per proteggere le informazioni digitali, prevenire la perdita di dati e garantire che i dati rimangano accessibili solo a coloro che dispongono della dovuta autorizzazione.

Cosa si intende per dati sicuri?

I dati sicuri sono informazioni protette da accessi non autorizzati, modifiche e distruzioni. Garantiscono la riservatezza essendo accessibili solo agli utenti autorizzati, mantengono l’integrità essendo accurati e coerenti e garantiscono la disponibilità in modo che siano accessibili quando necessario. I dati sicuri verificano anche l’autenticità degli utenti e dei sistemi che interagiscono con essi e assicurano che le azioni e le transazioni siano tracciabili, impedendo il rifiuto delle azioni.

Perché la sicurezza dei dati è importante?

La sicurezza dei dati è importante per proteggere le informazioni sensibili, mantenere la privacy, rispettare le leggi e le normative, promuovere la fiducia, prevenire perdite finanziarie, garantire la continuità aziendale e salvaguardare la sicurezza nazionale.

Come proteggere un database?

Per proteggere un database, implementare controlli di accesso rigorosi, utilizzare la crittografia, mantenere aggiornato il software, eseguire regolarmente il backup dei dati, monitorare l’accesso e le modifiche, proteggere il sistema sottostante, applicare il principio del privilegio minimo, proteggere l’accesso fisico ed eseguire regolari valutazioni di sicurezza.

Come archiviare dati sensibili in un database?

Per archiviare dati sensibili in modo sicuro in un database, utilizzare metodi di crittografia come AES-256 per i dati a riposo e SSL/TLS per i dati in transito. Implementare controlli di accesso, come Role-Based Access Control (RBAC), e assicurarsi che gli utenti abbiano le autorizzazioni minime necessarie. Il mascheramento dei dati e la tokenizzazione possono essere utilizzati per offuscare e sostituire i dati sensibili. Inoltre, il monitoraggio e la registrazione regolari delle attività del database, gli audit di sicurezza periodici e i controlli di conformità sono essenziali.

Compila il form per ottenere l’ebook gratuito

Prova gratuitamente tutti gli strumenti Netwrix

Le soluzioni Netwrix consentono di identificare e classificare le informazioni sensibili con la massima precisione; ridurre l’esposizione al rischio e rilevare le minacce in tempo utile per evitare violazioni dei dati, raggiungere e dimostrare la conformità.

La piattaforma include una vasta gamma di applicazioni che forniscono una visualizzazione a riquadro singolo di ciò che sta accadendo in entrambi i sistemi IT di archiviazione dati e nelle dorsali di rete.

Netwrix Auditor, Netwrix Data Classification, Provilege Secure, StealthDEFEND, Anixis, Endpoint Protector… oggi il mondo Netwrix si è allargato fino a diventare un vero e proprio universo di soluzioni complete per la gestione e la sicurezza dei tuoi dati aziendali:

Articolo originale: What is Database Security: Top 13 Best Practices


 Author: Sean Bergman, Lead Product Analyst 

Articolo originale: Safetica ONE 11.0: taking the Safetica Product Experience to the next level!-  Author: Jan Lakatos – Safetica ONE Product Manager

Credits Articolo

Scritto e riadattato da CIPS Informatica per Safetica

© Safetica a.s., 2023

Riadattamento da parte di CIPS Informatica - Netwrix

Torna in cima