Principios básicos de seguridad en bases de datos
Monitoreo
El monitoreo dinámico es también un elemento esencial de la evaluación de vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un ejemplo clásico lo vemos cuando múltiples usuarios comparten credenciales con privilegios o un número excesivo de inicios de sesión de base de datos.
Pistas de auditoria
Su complejidad
Altos costos operativos
Problemas de rendimiento
La falta de segregación de funciones
La necesidad mayor capacidad de almacenamiento.
Autenticación, control de acceso, y Gestión de derechos
Implemente y revise periódicamente los informes sobre de derechos de usuarios, como parte de un proceso de formal de auditoría.
Endurecimiento
Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas. Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen.
Audite
Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración. Cada vez que un cambio se realice, este podría afectar a la seguridad de la base de datos.
Identifique su sensibilidad
Confeccione un buen catálogo de tablas o datos sensibles de sus instancias de base de datos.
Vulnerabilidad y Configuracion
Limitar el acceso a los procedimientos a ciertos usuarios.
Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.
Declinar la coincidencia de horarios entre usuarios que coincidan.