La seguridad en las bases de datos se basa en varios principios fundamentales que deben integrarse para proteger la información almacenada. La autenticación y el control de acceso son esenciales para verificar la identidad de los usuarios y delimitar los permisos según sus roles específicos.
Declinar la coincidencia de horarios entre usuarios que coincidan.
Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.
Limitar el acceso a los procedimientos a ciertos usuarios.
Identifique su sensibilidad
Confeccione un buen catálogo de tablas o datos sensibles de sus instancias de base de datos.
Audite
Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración. Cada vez que un cambio se realice, este podría afectar a la seguridad de la base de datos.
Endurecimiento
Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas. Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen.
Autenticación, control de acceso, y Gestión de derechos
Implemente y revise periódicamente los informes sobre de derechos de usuarios, como parte de un proceso de formal de auditoría.
Pistas de auditoria
La necesidad mayor capacidad de almacenamiento.
La falta de segregación de funciones
Problemas de rendimiento
Altos costos operativos
Su complejidad
Monitoreo
El monitoreo dinámico es también un elemento esencial de la evaluación de vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un ejemplo clásico lo vemos cuando múltiples usuarios comparten credenciales con privilegios o un número excesivo de inicios de sesión de base de datos.