Quer manter suas bases de dados seguras? Veja 5 dicas

ESET América Latina compartilha conselhos para administrar e gerenciar de forma eficiente as bases de dados

As bases de dados contêm informações valiosas o que faz delas itens cobiçados para os cibercriminosos. Levando em conta que os roubos e vazamentos de informações são cada vez mais comuns, a ESET, empresa de detecção proativa de ameaças, apresenta alguns conselhos-chave para manter as bases de dados seguras, especialmente quanto estão alocadas na nuvem ou em serviços terceirizados.

1. Limitar o acesso à base de dados

Um controle de acesso rigoroso é o primeiro passo para manter os criminosos longe da informação. Além das autorizações básicas requeridas em qualquer sistema, é preciso considerar:

  • Limitar o acesso aos dados sensíveis selecionando usuários e procedimentos – assim, somente determinados usuários e procedimentos estão autorizados a consultar dados sensíveis.
  • Limitar o uso de procedimentos importantes somente a usuários específicos.
  • Sempre que for possível, evitar as consultas e acessos fora do horário de trabalho habitual.

De outra forma, também é uma boa prática desabilitar todos os serviços e procedimentos que não estão sendo utilizados, para evitar que sejam atacados. Além disso, sempre que possível, a base de dados deve estar em um servidor que não tenha acesso diretamente a partir da Internet, para evitar que a informação fique exposta a criminosos remotos.

2. Identificar os dados sensíveis e os dados críticos

O primeiro passo, antes de pensar nas técnicas e nas ferramentas de proteção é analisar e identificar qual é a informação que tem que ser protegida. Para isso, é importante entender a lógica e a arquitetura da base de dados. Nem todos os dados que armazenamos são críticos ou devem ser protegidos. Esse é o motivo pelo qual não faz sentido gastar tempo e recursos nessa informação.

Também é recomendável fazer um inventário das bases de dados da companhia, levando em conta todas as áreas. A única forma de ter uma administração prolixa e não perder informação é ter conhecimento e registro de todas as instâncias e bases de dados da companhia. O inventário também é útil no momento de fazer suporte das informações, para evitar que dados críticos fiquem fora do esquema.

3. Criptografar a informação

Uma vez identificados os dados sensíveis e as informações confidenciais, uma boa prática é usar algoritmos robustos para criptografar os dados.

Quando um criminoso explora uma vulnerabilidade e tenta acessar um servidor ou sistema, a primeira coisa que vai tentar roubar são as bases de dados. Elas têm um grande valor, já que normalmente incluem muitos gigas de informação; a melhor maneira de preservá-la é torná-la ilegível para qualquer pessoa que chegue a ela sem autorização.

4. Tornar anônimas as bases de dados que não são produtivas

Muitas empresas investem tempo e recursos em proteger suas bases de dados produtivas, mas no momento em que vão desenvolver ou cria um ambiente de testes, simplesmente fazem uma cópia da base original e começam a utilizá-la em ambientes menos controlados, expondo dessa maneira toda a informação sensível.

Mascarar ou tornar anônimo é um processo pelo qual cria-se uma versão similar, mantendo a mesma estrutura que a original, mas alterando os dados sensíveis, para que permaneçam protegidos. Com essa técnica, mudam-se os valores, respeitando o formato.

Pode-se modificar os dados de diferentes maneiras: misturando-os, criptografando-os, mesclando seus caracteres ou substituindo palavras. O método escolhido dependerá do administrador, das regras e dos formatos que devem ser mantidos. Independentemente dele, deve-se garantir que o processo seja irreversível, ou seja, que não baste fazer engenharia reversa para voltar a ter os dados originais.

5. Monitorar a atividade da sua base de dados

Estar atento, auditar e registrar as ações e movimentos dos dados permite saber quem, que, quando e como as informações são manipuladas. Ter um histórico completo das transações permite compreender padrões de acesso e modificações dos dados e, assim, evitar fugas de informação, controlar mudanças fraudulentas e detectar ações suspeitas em tempo real.

 

Fonte

Tiago S. Barbosa Ferreira

Tiago S. Barbosa Ferreira

Partiner em SorocabaTI
Atuando na Areá de infraestrutura e Suporte desde 2005.

Atualmente trabalho com Analise e Suporte, Infraestrutura de redes, Administração de Servidores e analise e levantamentos de requisitos para projetos de implantação e migração de ambientes!
Tiago S. Barbosa Ferreira

Seja o primeiro a comentar!

Deixe uma resposta

Seu endereço de email não será publicado.


*