Las valiosas informaciones que por lo general contienen las bases de datos suelen transformar a estas herramientas en el objeto del deseo ideal de delincuentes electrónicos y ciberatacantes. Esa es la razón por la cual hoy día se observa cómo se producen robos y filtraciones de cualquier tipo, y esa es la razón por la que hoy día se hace imperativo algún tipo de protección ante esto.
ESET Latinoamérica, compañía líder en detección proactiva de amenazas electrónicas, lo sabe muy bien, y es por eso que acaba de presentar cinco consejos claves y fundamentales para mantener seguras nuestras bases de datos… ¡Sobre todo si ellas están alojadas en la nube o en servicios tercerizados!
LIMITAR EL ACCESO A LA BASE DE DATOS: Suena obvio, pero este es el primer y más importante consejo que se puede dar. Eso, porque los férreos controles de acceso sirven para mantener a los atacantes lejos de la información… ¡A los atacantes y más! Dicho en otras palabras, la limitación a información excesivamente sensible debe proceder tanto por parte de los usuarios como de los procedimientos (o sea, solo determinadas personas y procedimientos deberían estar autorizadas/dos a realizar consultas en información sensible).
En este caso, también vale limitar el uso de los procedimientos importantes solo a usuarios específicos, evitar las concurrencias y acceso fuera del horario laboral o habitual, y hasta deshabilitar todos los servicios y procedimientos que no se utilicen para evitar que sean atacados (y si la base de datos está en un servidor sin acceso directo desde internet, pues mejor).
IDENTIFICAR DATOS SENSIBLES Y DATOS CRÍTICOS: Antes de pensar en proteger, hay que preocuparse en qué es lo que se está protegiendo. Esto significa entender la lógica y arquitectura de la base de datos y trabajar en pro de la seguridad de la información que sí vale la pena cuidar. En ese sentido, es recomendable llevar un inventario de las bases de datos de la compañía teniendo en cuenta todas las áreas (eso ayudará a hacer un respaldo de la información y evitará que datos críticos queden fuera del esquema).
CIFRAR LA INFORMACIÓN: Cuando se terminen de identificar los datos sensibles y la información confidencial, lo mejor es utilizar algoritmos robustos para cifrarlos. O sea, hacerlos totalmente ilegibles para cualquiera que husmee sin permiso.
ANONIMIZAR LAS BASES DE DATOS NO PRODUCTIVAS: Proteger bases de datos productivas no pasa por hacer copias y usarlas en ambientes menos controlados. Eso expone la información sensible. Lo ideal es enmascarar o anonimizar, lo cual se define como un proceso mediante el cual se crea una versión similar, manteniendo la misma estructura que la original, pero alterando los datos sensibles para que permanezcan protegidos. Se cambian los valores pero se respeta el formato.
¿Cómo se hace eso? Mezclándolos entre sí, cifrándolos, mezclando los caracteres, sustituyendo palabras, etcétera. El método, las reglas y los formatos los elige el administrador, uno consciente de que se debe tratar de un proceso irreversible (o sea, que no se pueda hacer ingeniería reversa para volver a obtener los datos originales).
MONITOREAR ACTIVIDAD DE LA BASE DE DATOS: Atender, auditar y registrar las acciones y movimientos sobre los datos permitirá saber quién, qué, cuándo y cómo ha manipulado la información. Eso pasa por tener un historial completo de las transacciones, lo cual permitirá comprender patrones de acceso y modificación de los datos, evitar fugas, controlar cambios fraudulentos y hasta detectar acciones sospechosas en tiempo real.
Ver fuente
No hay comentarios.:
Publicar un comentario