ESET: 5 conselhos para manter seguras as bases de dados.
A ESET América Latina compartilha alguns conselhos para administrar e gerenciar a vulnerabilidade de forma eficiente as bases de dados.
As bases de dados contêm informações valiosas o que faz delas itens cobiçados para os cibercriminosos. Levando em conta que os roubos e vazamentos e a vulnerabilidade da informações são cada vez mais comuns, a ESET, empresa líder em detecção proativa de ameaças, apresenta alguns conselhos-chave para manter as bases de dados seguras, especialmente quanto estão alocadas na nuvem ou em serviços terceirizados.
O Laboratório de Investigação da ESET América Latina recomenda levar em conta 5 pontos chaves para isso:
1 – Limitar o acesso à base de dados
Um controle de acesso rigoroso é o primeiro passo para manter os criminosos longe da informação.
Além das autorizações básicas requeridas em qualquer sistema, é preciso considerar:
• Limitar o acesso aos dados sensíveis selecionando usuários e procedimentos – assim, somente determinados usuários e procedimentos estão autorizados a consultar dados sensíveis.
• Limitar o uso de procedimentos importantes somente a usuários específicos.
• Sempre que for possível, evitar as consultas e acessos fora do horário de trabalho habitual.
De outra forma, também é uma boa prática desabilitar todos os serviços e procedimentos que não estão sendo utilizados, para evitar que sejam atacados.
Além disso, sempre que possível, a base de dados deve estar em um servidor que não tenha acesso diretamente a partir da Internet, para evitar que a informação fique exposta a criminosos remotos.
2 – Identificar os dados sensíveis e os dados críticos
O primeiro passo, antes de pensar nas técnicas e nas ferramentas de proteção a vulnerabilidade é analisar e identificar qual é a informação que tem que ser protegida.
Para isso, é importante entender a lógica e a arquitetura da base de dados.
Nem todos os dados que armazenamos são críticos ou devem ser protegidos – motivo pelo qual não faz sentido gastar tempo e recursos nessa informação.
Também é recomendável fazer um inventário das bases de dados da companhia, levando em conta todas as áreas.
A única forma de ter uma administração prolixa e não perder informação é ter conhecimento e registro de todas as instâncias e bases de dados da companhia.
O inventário também é útil no momento de fazer suporte das informações, para evitar que dados críticos fiquem fora do esquema.
3 – Criptografar a informação
Uma vez identificados os dados sensíveis e as informações confidenciais, uma boa prática é usar algoritmos robustos para criptografar os dados.
Quando um criminoso explora uma vulnerabilidade e tenta acessar um servidor ou sistema;
A primeira coisa que vai tentar roubar são as bases de dados.
Elas têm um grande valor, já que normalmente incluem muitos gigas de informação;
A melhor maneira de preservá-la é torná-la ilegível para qualquer pessoa que chegue a ela sem autorização.
A ESET disponibiliza mais informações sobre isso no seu guia gratuito de criptografia da informação corporativa.
4 – Tornar anónimas as bases de dados que não são produtivas
Muitas empresas investem tempo e recursos em proteger suas bases de dados produtivas, mas no momento em que vão desenvolver ou cria um ambiente de testes, simplesmente fazem uma cópia da base original e começam a utilizá-la em ambientes menos controlados, expondo dessa maneira toda a informação sensível.
Mascarar ou tornar anônimo é um processo pelo qual cria-se uma versão similar, mantendo a mesma estrutura que a original;
Mas alterando os dados sensíveis, para que permaneçam protegidos.
Com essa técnica, mudam-se os valores, respeitando o formato.
Pode-se modificar os dados de diferentes maneiras: misturando-os, criptografando-os, mesclando seus caracteres ou substituindo palavras.
O método escolhido dependerá do administrador, das regras e dos formatos que devem ser mantidos; Mas, independentemente dele, deve-se garantir que o processo seja irreversível;
Ou seja, que não baste fazer engenharia reversa para voltar a ter os dados originais.
5 – Monitorar a atividade da sua base de dados
Estar atento, auditar e registrar as ações e movimentos dos dados permite saber;
Quem, que, quando e como as informações são manipuladas.
Ter um histórico completo das transações permite compreender padrões de acesso e modificações dos dados e, assim;
Evitar fugas de informação, controlar mudanças fraudulentas e detectar ações suspeitas em tempo real.
“Dependendo do sistema que está querendo proteger, existem mais questões a serem consideradas.
Para as bases de dados, aqui na ESET recomendamos seguir esses conselhos e ser muito precavido na hora de administrá-las e protege-las.
As informações alojadas nelas são muito valiosas para a empresa e um grande atrativo para os criminosos e, por isso, requerem muita atenção”;
Comenta Camilo Gutierrez, chefe do laboratório da ESET América Latina.
Para mais informações, acesse o portal de notícias da ESET We Live Security: https://www.welivesecurity.com/br/
________________________________________
Visite-nos em: @eset_brasil /company/eset-brasil
Sobre a ESET
Desde 1987, a ESET® desenvolve soluções de segurança e vulnerabilidade que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança.
Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa.
A empresa possui uma rede global de vendas que abrange 180 países e tem escritórios em Bratislava;
São Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo.
Para mais informações, visite http://www.eset.com.br/ ou nos siga no LinkedIn, Facebook e Twitter.
Desde 2004, a ESET opera na América Latina;
Onde conta com uma equipe de profissionais capacitados a responder às demandas do mercado local de forma rápida e eficiente;
A partir de um Laboratório de Pesquisa focado na investigação e descoberta proativa de várias ameaças virtuais.
Copyright © 1992–2017 ESET.
Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET.
Outros nomes são marca registrada de suas respectivas empresas.