Principios básicos de seguridad en bases de datos

Monitoreo

Monitoreo

El monitoreo dinámico es también un elemento esencial de la evaluación de vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un ejemplo clásico lo vemos cuando múltiples usuarios comparten credenciales con privilegios o un número excesivo de inicios de sesión de base de datos.

Pistas de auditoria

Pistas de auditoria

Su complejidad

Altos costos operativos

Problemas de rendimiento

La falta de segregación de funciones

La necesidad mayor capacidad de almacenamiento.

Autenticación, control de acceso, y Gestión de derechos

Autenticación, control de acceso, y Gestión de derechos

Implemente y revise periódicamente los informes sobre de derechos de usuarios, como parte de un proceso de formal de auditoría.

Endurecimiento

Endurecimiento

Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas. Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen.

Audite

Audite

Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración. Cada vez que un cambio se realice, este podría afectar a la seguridad de la base de datos.

Identifique su sensibilidad

Identifique su sensibilidad

Confeccione un buen catálogo de tablas o datos sensibles de sus instancias de base de datos.

Vulnerabilidad y Configuracion

Vulnerabilidad y Configuracion

Limitar el acceso a los procedimientos a ciertos usuarios.

Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.

Declinar la coincidencia de horarios entre usuarios que coincidan.