12 minas terrestres de seguridad de base de datos, fallas y errores que condenan sus datos

08:24 13/09/2021 | 2 Lượt xem

En la mayoría de las pilas corporativas de hoy, la base de datos es donde esperan todos nuestros secretos. En parte, es una casa segura, una habitación preparada y un escenario para fiestas que pueden ser intensamente personales o extremadamente valiosas. Defenderlo contra todas las incursiones es una de las tareas más importantes para los administradores de bases de datos, programadores y equipos de DevOps que dependen de él.

Desafortunadamente, el trabajo no es fácil. Los creadores nos proporcionan todas las herramientas. Incorporan buenas medidas de seguridad y las documentan. Sin embargo, docenas de posibles errores, omisiones y errores estúpidos y comprensibles hacen que este desafío sea interminable.

Para ayudarlo a mantener el control y mantenerse alerta, aquí hay una lista de diferentes modos de falla que se interpusieron incluso en el camino de los mejores.

1. Gestión de acceso inadecuada

Muchas bases de datos viven en sus propias máquinas y esta máquina debe estar bloqueada tanto como sea posible. Solo los usuarios esenciales deben poder iniciar sesión como administrador de la base de datos y los inicios de sesión deben limitarse a un rango limitado de redes y otras máquinas. Los cortafuegos pueden bloquear direcciones IP. Las mismas reglas también deben aplicarse a la capa del sistema operativo y, si se ejecuta en una máquina virtual, al hipervisor o la administración de la nube. Estas restricciones ralentizarán el trabajo de actualizar el software y solucionar problemas, pero vale la pena restringir los caminos que pueden tomar los atacantes.

2. Fácil acceso físico

No se sabe qué puede hacer un atacante inteligente dentro de la sala de servidores. Las empresas en la nube y las instalaciones de coubicación ofrecen jaulas cerradas dentro de edificios muy seguros con acceso limitado. Si sus datos se almacenan localmente en su propio centro de datos, siga las mismas reglas, asegurándose de que solo unos pocos de confianza tengan acceso a la sala que contiene las unidades de disco físicas.

3. Copias de seguridad desprotegidas

No es raro que un equipo haga un gran trabajo protegiendo un servidor de base de datos, pero luego se olvide de las copias de seguridad. Tienen la misma información y, por lo tanto, necesitan el mismo cuidado. Las cintas, unidades de disco y otros medios estáticos deben guardarse en una bóveda, preferiblemente en otro lugar donde no se dañen por el mismo incendio o inundación que pueda destruir los originales.

4. Datos sin cifrar en reposo

Los algoritmos para codificar datos son generalmente confiables porque se han probado exhaustivamente y los estándares actuales no tienen debilidades conocidas públicamente. Ahora es fácil agregar un buen cifrado a la base de datos y las copias de seguridad para todos los datos en reposo. Aunque los algoritmos y las implementaciones son seguros, las claves también deben protegerse cuidadosamente. Los proveedores de la nube y los desarrolladores de servidores están construyendo hardware confiable que está separado del flujo de trabajo promedio para que las claves sean más seguras. Incluso si los sistemas no son perfectos, son mejores que nada. Cuando los datos se cifrarán en reposo durante algún tiempo, algunos prefieren una ubicación física diferente para las claves, preferiblemente fuera de línea. Algunos incluso imprimen las claves y guardan el papel en una caja fuerte.

5. No utilizar algoritmos de protección de la privacidad

El cifrado es una buena herramienta para proteger copias físicas de la base de datos siempre que pueda proteger la clave. Una amplia variedad de buenos algoritmos también codifican los datos de forma permanente. No pueden resolver todos los problemas, pero pueden ser sorprendentemente efectivos cuando no es necesario mantener todos los datos confidenciales disponibles. Lo más simple podría ser simplemente reemplazar nombres con alias aleatorios. Docenas de otros enfoques usan la cantidad justa de matemáticas para proteger los datos personales, mientras mantienen el secreto suficiente para cumplir con los objetivos de la base de datos.

6. Falta de controles de proliferación

Cuando los datos están en uso, se copian en cachés y servidores en ejecución. El objetivo de los arquitectos de almacenamiento de datos es minimizar el número de copias y asegurarse de que se destruyan tan pronto como no se utilicen los datos. Muchas bases de datos ofrecen opciones de copia de seguridad de reflejo o de rutina como defensa contra fallas de la máquina. Si bien esto puede ser esencial para brindar un servicio estable, vale la pena pensar detenidamente en la proliferación durante el diseño. En algunos casos, es posible limitar el número excesivo de copias sin comprometer demasiado el servicio. A veces, puede ser mejor elegir opciones más lentas y menos redundantes si limitan la cantidad de lugares que un atacante puede invadir.

7. Falta de controles de la base de datos

Las mejores bases de datos son el producto de décadas de evolución, impulsadas por un sinfín de pruebas e investigaciones de seguridad. Elige uno bueno. Además, los creadores de la base de datos agregaron buenas herramientas para administrar y limitar el acceso. Debes usarlos. Asegúrese de que solo las aplicaciones correctas puedan ver las tablas correctas. No reutilice la misma contraseña para todas las aplicaciones. Por supuesto, no use el predeterminado. Limite el acceso a los procesos locales o la red local, cuando sea posible.

8. Bases de datos secundarias vulnerables

Muchas pilas utilizan cachés en memoria rápidos, como Redis, para acelerar las respuestas. Estas bases de datos secundarias y redes de distribución de contenido a menudo tienen copias de la misma información en la base de datos. Dedique tanto tiempo a configurarlos correctamente como a las principales bases de datos.

9. Aplicaciones vulnerables con acceso a datos

Toda la cuidadosa seguridad de la base de datos no vale mucho cuando una aplicación confiable se comporta mal, especialmente cuando la aplicación confiable tiene acceso a todos los datos. Un problema común es la inyección de SQL, un ataque que engaña a una aplicación mal codificada para que pase SQL malicioso a la base de datos. Otro es solo la falta de seguridad de la aplicación en sí. En muchas arquitecturas, la aplicación lo ve todo. Si no puede bloquear a los usuarios adecuados, todos esos datos pueden salir por la puerta principal.

10. Exposición riesgosa en Internet

Las bases de datos son candidatos ideales para vivir en una parte de la red sin acceso público. Si bien algunos desarrolladores quieren simplificar sus vidas abriendo la base de datos a Internet en general, cualquiera que proteja información no trivial debería pensar de manera diferente. Si su base de datos solo se comunicará con los servidores front-end, puede vivir felizmente en una parte de la red donde solo esos servidores front-end pueden acceder a ella.

11. Falta de gestión de la integridad

Las bases de datos modernas ofrecen una amplia gama de características que evitarán que se ingresen errores e inconsistencias en el conjunto de datos. La especificación de un esquema para los datos garantiza que los elementos de datos individuales se ajusten a un conjunto de reglas. El uso de transacciones y bloqueo evita que se introduzcan errores cuando una tabla o fila se actualiza y otra no. La implementación de estas opciones de administración de salud agrega una sobrecarga computacional, pero usarlas tanto como sea posible reduce los efectos de errores aleatorios y también puede evitar que los usuarios ingresen datos inconsistentes o incorrectos.

12. Retención de datos innecesarios

A veces, la solución más segura es destruir la base de datos. Los equipos de desarrollo a menudo piensan como packrats, almacenando información para un futuro que quizás nunca llegue. A veces, la forma más sencilla de protegerse contra las violaciones de datos es eliminarlas. Si no necesita los bits para proporcionar algún servicio futuro y los clientes nunca pedirán verlos, puede restablecer la información y ser libre de protegerla. Si no está seguro de que los datos no se volverán a utilizar, puede eliminar las copias en línea y mantener solo las copias de seguridad fuera de línea en un almacenamiento profundo, donde el acceso es aún más limitado.

Copyright © 2021 IDG Communications, Inc.

Related Posts

Agregar fondos a archivos PDF

Este artículo explicará cómo agregar un fondo a un PDF con Foxit PDF Editor. Para agregar un nuevo fondo, haga lo siguiente: 1. Abra un documento al que desee agregar un fondo y elija...

lên đầu trang