
Objectif d’un système de sécurité de base de données
Qu’est-ce que la sécurité des bases de données ?
La sécurité des bases de données fait référence aux moyens dédiés utilisés pour protéger les données stockées dans les bases de données ou les logiciels de gestion des bases de données contre les attaques des hackers et les menaces internes. Elle comprend une multitude de processus, d’outils et de stratégies qui garantissent la sécurité d’un environnement de bases de données.
Pourquoi la sécurité des bases de données est-elle importante ?
Comme le montre la pratique, les violations de la sécurité et les fuites de données peuvent être très coûteuses non seulement pour la réputation de votre entreprise mais aussi pour vos résultats financiers.
Selon le Rapport 2019 d’IBM sur le coût d’une violation de données, le coût moyen mondial d’une violation de données pour 2019 est de 3,92 millions de dollars, soit une augmentation de 1,5 pour cent par rapport à l’étude de 2018. Le coût total moyen d’une violation de données est passé de 3,5 millions de dollars en 2014, montrant une croissance de 12 pour cent entre 2014 et 2019. Tout comme l’année dernière, le pays le plus cher en termes de coût total moyen d’une violation de données est les États-Unis avec 8,19 millions de dollars, soit plus du double de la moyenne mondiale. Le secteur des soins de santé était à nouveau le plus coûteux pour les coûts de violation de données, avec un coût total moyen de 6,45 millions de dollars en 2019.
Qu’est-ce qu’un risque de sécurité ? Quels risques puis-je rencontrer ?
Les menaces pour les bases de données peuvent provenir de l’intérieur et de l’extérieur. Les menaces externes sont principalement des attaques de hackers. Cela inclut l’exploitation de bugs dans les bases de données et les faiblesses du système, les injections SQL, etc. Les menaces internes incluent les fuites de données involontaires et les abus intentionnels des droits d’accès, etc.
Voici quelques risques de sécurité pour les systèmes de bases de données :
- Activité intentionnelle ou non intentionnelle ou utilisation abusive par des utilisateurs autorisés de la base de données, des utilisateurs privilégiés, ou par des utilisateurs non autorisés ou des hackers (accès non autorisé à des données sensibles, des métadonnées ou des fonctions au sein des bases de données, ou modifications inappropriées des programmes de base de données, des structures ou des configurations de sécurité) ;
- Infections par des virus causant des incidents tels que l’accès non autorisé, la fuite ou la divulgation de données personnelles ou exclusives, les dommages aux données ou aux programmes, les attaques par déni de service distribué (DDoS), des attaques sur d’autres systèmes ;
- Surcharges, diminution des performances et problèmes de capacité entraînant l’incapacité des utilisateurs autorisés à utiliser les bases de données comme prévu ;
- Corruption et/ou perte de données due à l’entrée de données ou de commandes invalides, des processus d’administration de base de données ou de système inappropriés, du sabotage, etc.
Que puis-je faire pour prévenir une violation de sécurité ?
Toutes les menaces liées aux logiciels peuvent être atténuées avec des logiciels de sécurité dédiés tels que DataSunrise.
DataSunrise comprend trois composants de sécurité des bases de données : pare-feu de base de données, masquage de données dynamique et masquage de données statique, et surveillance des activités de la base de données.
Le pare-feu de la base de données protège la base de données cible contre les menaces de sécurité telles que les attaques par injection SQL (attaques de hackers) et l’abus des droits d’accès. Il bloque les requêtes interdites par l’administrateur du pare-feu en se basant sur le code de la requête et la source de la requête (utilisateur de la base de données, hôte, adresse IP, etc.).
Le masquage de données dynamique protège les données dans la base de données cible contre les fuites de données internes. Il remplace les entrées réelles de la base de données par des données neutres mais réalistes. Cela vous permet de restreindre certains utilisateurs de la base de données d’afficher le contenu réel de la base de données sans les avertir. Le masquage de données statique vous permet de prévenir une fuite de données lorsque vous devez donner accès à votre base de données à des développeurs ou analystes tiers. Il crée une copie de votre base de données avec des données obfusquées à l’intérieur. Une telle copie peut être donnée à des sous-traitants sans aucun risque de fuite de données.
Le composant d’audit des données de DataSunrise vous permet d’effectuer une surveillance des activités de la base de données et un audit. En termes de sécurité, cela peut vous aider à détecter une violation en cours, un comportement utilisateur suspect, à créer des listes d’autorisation et de refus.
Évaluation des vulnérabilités par DataSunrise
Cette fonctionnalité vous permet de visualiser toutes les vulnérabilités connues pour les bases de données incluses dans la configuration de DataSunrise. La liste des vulnérabilités peut être téléchargée à partir du site web de DataSunrise sous forme de fichier de base de données SQLite. Tout d’abord, vous devez créer une tâche périodique dédiée pour vérifier la disponibilité de la base de données de vulnérabilités et télécharger les fichiers nécessaires. Si une nouvelle version du fichier de base de données est disponible et que la connexion internet est disponible, DataSunrise la télécharge depuis update.datasunrise.com et l’enregistre dans le dossier AF_HOME. Ensuite, la tâche périodique examine la configuration de DataSunrise et forme une liste de vulnérabilités pour chacune des bases de données incluses dans la configuration. Ces informations sont enregistrées dans les résultats de la tâche.
