Objetivo de un Sistema de Seguridad de Bases de Datos
¿Qué es la seguridad de bases de datos?
La seguridad de bases de datos se refiere a los medios dedicados utilizados para proteger los datos almacenados en bases de datos o en software de gestión de bases de datos frente a ataques de hackers y amenazas provenientes del interior. Incluye una multitud de procesos, herramientas y estrategias que garantizan la seguridad de un entorno de bases de datos.
¿Por qué es importante la seguridad de bases de datos?
Como ha demostrado la práctica, las violaciones de seguridad y las filtraciones de datos pueden resultar muy costosas, no solo para la reputación de su empresa, sino también para su resultado final.
Según el Informe de costos de una brecha de datos 2019 de IBM, el costo medio global de una brecha de datos en 2019 fue de 3,92 millones de dólares, lo que representa un aumento del 1,5 por ciento respecto al estudio de 2018. El costo total promedio de una brecha de datos aumentó desde 3,5 millones de dólares en 2014, mostrando un crecimiento del 12 por ciento entre 2014 y 2019. Al igual que el año pasado, el país más costoso en términos del costo total promedio de una brecha de datos es Estados Unidos, con 8,19 millones de dólares, más del doble del promedio global. El sector sanitario volvió a ser la industria más costosa en cuanto a los costos de brechas de datos, con un costo total promedio de 6,45 millones de dólares en 2019.
¿Qué es el riesgo de seguridad? ¿Qué riesgos puedo enfrentar?
Las amenazas a las bases de datos pueden originarse tanto interna como externamente. Las amenazas externas provienen, en su mayoría, de ataques de hackers. Esto incluye la explotación de errores en la base de datos y debilidades del sistema, inyecciones SQL, etc. Las amenazas internas incluyen filtraciones de datos no intencionadas y el abuso intencionado de los derechos de acceso, entre otros.
Algunos riesgos de seguridad en los sistemas de bases de datos incluyen:
- Actividad intencional o no intencional o uso indebido por parte de usuarios autorizados de la base de datos, usuarios privilegiados, o por parte de usuarios no autorizados o hackers (acceso no autorizado a datos sensibles, metadatos o funciones dentro de las bases de datos, o cambios inapropiados en programas, estructuras o configuraciones de seguridad de la base de datos);
- Infecciones de virus que provocan incidentes tales como acceso no autorizado, filtración o divulgación de datos personales o propietarios, daño a los datos o programas, ataques DDoS, ataques a otros sistemas;
- Sobrecargas, disminución del rendimiento y problemas de capacidad que resulten en la imposibilidad de que los usuarios autorizados utilicen las bases de datos como se pretendía;
- Corrupción y/o pérdida de datos causada por la introducción de datos o comandos inválidos, procesos inadecuados de administración de bases de datos o sistemas, sabotaje, etc.
¿Qué puedo hacer para prevenir una brecha de seguridad?
Todas las amenazas relacionadas con el software pueden mitigarse con software de seguridad dedicado, como DataSunrise.
DataSunrise incluye tres componentes de seguridad de bases de datos: Cortafuegos de Base de Datos, enmascaramiento de datos dinámico y estático, y Monitoreo de la Actividad de la Base de Datos.
El Cortafuegos de la Base de Datos protege la base de datos objetivo de amenazas de seguridad tales como ataques de inyección SQL (ataques de hackers) y el abuso de derechos de acceso. Bloquea las consultas prohibidas por el administrador del cortafuegos, basándose en el código de la consulta y en la fuente de la consulta (usuario de la base de datos, host, dirección IP, etc.).
El enmascaramiento de datos dinámico protege la información en la base de datos objetivo de filtraciones de datos internas. Sustituye las entradas reales de la base de datos por datos neutrales pero realistas. Esto le permite restringir a determinados usuarios de la base de datos para que no puedan ver el contenido real sin advertirles. El enmascaramiento de datos estático le permite evitar una filtración de datos cuando necesita otorgar acceso a su base de datos a desarrolladores o analistas externos. Crea una copia de su base de datos con los datos ofuscados en su interior. Dicha copia puede ser entregada a proveedores externos sin riesgo de filtración de datos.
El componente de Auditoría de Datos de DataSunrise le permite realizar el monitoreo y la auditoría de la actividad de la base de datos. En términos de seguridad, puede ayudarle a detectar una brecha en curso, comportamientos sospechosos de los usuarios y a crear listas de permitidos y denegados.
Evaluación de Vulnerabilidades con DataSunrise
Esta función le permite ver todas las vulnerabilidades conocidas para las bases de datos incluidas en la configuración de DataSunrise. La lista de vulnerabilidades se puede descargar desde el sitio web de DataSunrise en forma de un archivo de base de datos SQLite. Primero, debe crear una tarea periódica dedicada para verificar la disponibilidad de la base de datos de vulnerabilidades y descargar los archivos requeridos. Si hay una nueva versión del archivo de la base de datos disponible y la conexión a Internet está activa, DataSunrise lo descarga desde update.datasunrise.com y lo guarda en la carpeta AF_HOME. Luego, la tarea periódica recorre la configuración de DataSunrise y forma una lista de vulnerabilidades para cada una de las bases de datos incluidas en la configuración. Esta información se guarda en los resultados de la tarea.

