Home Dicas 5 conselhos para manter seguras as bases de dados

5 conselhos para manter seguras as bases de dados

por Paulo Fernandes Maciel

ESET: 5 conselhos para manter seguras as bases de dados.

vulnerabilidade

A ESET América Latina compartilha alguns conselhos para administrar e gerenciar a vulnerabilidade de forma eficiente as bases de dados.

As bases de dados contêm informações valiosas o que faz delas itens cobiçados para os cibercriminosos. Levando em conta que os roubos e vazamentos e a vulnerabilidade da informações são cada vez mais comuns, a ESET, empresa líder em detecção proativa de ameaças, apresenta alguns conselhos-chave para manter as bases de dados seguras, especialmente quanto estão alocadas na nuvem ou em serviços terceirizados.
O Laboratório de Investigação da ESET América Latina recomenda levar em conta 5 pontos chaves para isso:
1 – Limitar o acesso à base de dados
Um controle de acesso rigoroso é o primeiro passo para manter os criminosos longe da informação.

Além das autorizações básicas requeridas em qualquer sistema, é preciso considerar:
• Limitar o acesso aos dados sensíveis selecionando usuários e procedimentos – assim, somente determinados usuários e procedimentos estão autorizados a consultar dados sensíveis.
• Limitar o uso de procedimentos importantes somente a usuários específicos.
• Sempre que for possível, evitar as consultas e acessos fora do horário de trabalho habitual.
De outra forma, também é uma boa prática desabilitar todos os serviços e procedimentos que não estão sendo utilizados, para evitar que sejam atacados.

Além disso, sempre que possível, a base de dados deve estar em um servidor que não tenha acesso diretamente a partir da Internet, para evitar que a informação fique exposta a criminosos remotos.
2 – Identificar os dados sensíveis e os dados críticos
O primeiro passo, antes de pensar nas técnicas e nas ferramentas de proteção a vulnerabilidade é analisar e identificar qual é a informação que tem que ser protegida.

Para isso, é importante entender a lógica e a arquitetura da base de dados.

Nem todos os dados que armazenamos são críticos ou devem ser protegidos – motivo pelo qual não faz sentido gastar tempo e recursos nessa informação.
Também é recomendável fazer um inventário das bases de dados da companhia, levando em conta todas as áreas.

A única forma de ter uma administração prolixa e não perder informação é ter conhecimento e registro de todas as instâncias e bases de dados da companhia.

O inventário também é útil no momento de fazer suporte das informações, para evitar que dados críticos fiquem fora do esquema.

 
3 – Criptografar a informação
Uma vez identificados os dados sensíveis e as informações confidenciais, uma boa prática é usar algoritmos robustos para criptografar os dados.
Quando um criminoso explora uma vulnerabilidade e tenta acessar um servidor ou sistema;

A primeira coisa que vai tentar roubar são as bases de dados.

Elas têm um grande valor, já que normalmente incluem muitos gigas de informação;

A melhor maneira de preservá-la é torná-la ilegível para qualquer pessoa que chegue a ela sem autorização.
A ESET disponibiliza mais informações sobre isso no seu guia gratuito de criptografia da informação corporativa.

4 – Tornar anónimas as bases de dados que não são produtivas
Muitas empresas investem tempo e recursos em proteger suas bases de dados produtivas, mas no momento em que vão desenvolver ou cria um ambiente de testes, simplesmente fazem uma cópia da base original e começam a utilizá-la em ambientes menos controlados, expondo dessa maneira toda a informação sensível.
Mascarar ou tornar anônimo é um processo pelo qual cria-se uma versão similar, mantendo a mesma estrutura que a original;

Mas alterando os dados sensíveis, para que permaneçam protegidos.

Com essa técnica, mudam-se os valores, respeitando o formato.
Pode-se modificar os dados de diferentes maneiras: misturando-os, criptografando-os, mesclando seus caracteres ou substituindo palavras.

O método escolhido dependerá do administrador, das regras e dos formatos que devem ser mantidos; Mas, independentemente dele, deve-se garantir que o processo seja irreversível;

Ou seja, que não baste fazer engenharia reversa para voltar a ter os dados originais.

 
5 – Monitorar a atividade da sua base de dados
Estar atento, auditar e registrar as ações e movimentos dos dados permite saber;

Quem, que, quando e como as informações são manipuladas.

Ter um histórico completo das transações permite compreender padrões de acesso e modificações dos dados e, assim;

Evitar fugas de informação, controlar mudanças fraudulentas e detectar ações suspeitas em tempo real.
“Dependendo do sistema que está querendo proteger, existem mais questões a serem consideradas.

Para as bases de dados, aqui na ESET recomendamos seguir esses conselhos e ser muito precavido na hora de administrá-las e protege-las.

As informações alojadas nelas são muito valiosas para a empresa e um grande atrativo para os criminosos e, por isso, requerem muita atenção”;

Comenta Camilo Gutierrez, chefe do laboratório da ESET América Latina.
Para mais informações, acesse o portal de notícias da ESET We Live Security: https://www.welivesecurity.com/br/
________________________________________

Visite-nos em: @eset_brasil /company/eset-brasil
Sobre a ESET
Desde 1987, a ESET® desenvolve soluções de segurança e vulnerabilidade que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança.

Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa.

A empresa possui uma rede global de vendas que abrange 180 países e tem escritórios em Bratislava;

São Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo.

Para mais informações, visite http://www.eset.com.br/ ou nos siga no LinkedIn, Facebook e Twitter.

Desde 2004, a ESET opera na América Latina;

Onde conta com uma equipe de profissionais capacitados a responder às demandas do mercado local de forma rápida e eficiente;

A partir de um Laboratório de Pesquisa focado na investigação e descoberta proativa de várias ameaças virtuais.
Copyright © 1992–2017 ESET.

Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET.

Outros nomes são marca registrada de suas respectivas empresas.

Você também pode gostar

Deixe um Comentário

Ao navegar neste site, você aceita os cookies que usamos para melhorar sua experiência. Aceito Mais informações