Основой деятельности современных компаний любого размера является конфиденциальная информация различных видов, поэтому безопасность корпоративных данных имеет важнейшее значение для успеха бизнеса.
Первоочередными и уже хорошо всем известными способами защиты информации в корпоративной сети является установление надежных паролей, наличие резервных копий, безопасное использование приложений, обновления системы и изменение настроек по умолчанию. Кроме этого, особое внимание при обеспечении безопасности корпоративной сети следует уделить защите баз данных. Поскольку информация, которую они содержат, особенно ценна для компаний и привлекательна для злоумышленников, базы данных требуют особого внимания и дополнительной защиты.
Именно поэтому специалисты ESET подготовили несколько основных советов по защите баз данных предприятий.
1. Контролируйте доступ к базе данных. Предотвратить атаки киберпреступников помогут ограничения разрешений и привилегий. Кроме базовых системных разрешений, следует применить:
- Ограничения доступа к конфиденциальным данным для определенных пользователей и процедур, которые могут делать запросы, связанные с конфиденциальной информацией.
- Ограничения использования основных процедур только определенными пользователями.
- Предотвращение использования и доступа к базам данных в нерабочее время.
Также для предотвращения атак злоумышленников специалисты ESET рекомендуют отключить все службы и процедуры, которые не используются. Кроме того, базу данных следует размещать на сервере, недоступном непосредственно через Интернет, чтобы предотвратить удаленный доступ злоумышленников к корпоративной информации.
2. Определите критически важные данные. Первым шагом должен стать анализ важности защиты конкретной информации. Для облегчения определения места и способа сохранения конфиденциальных данных следует понять логику и архитектуру базы данных. Не все данные являются критически важными или нуждаются в защите, поэтому на них нет смысла тратить время и ресурсы.
Специалисты ESET также рекомендуют провести инвентаризацию баз данных компании, обязательно учитывая все отделы. Эффективным способом для предотвращения потери информации может быть фиксация всех копий и баз данных компании. Инвентаризация особенно важна при выполнении резервного копирования информации для учета всех критически важных данных.
3. Шифруйте информацию. После идентификации критически важных данных нужно применить надежные алгоритмы шифрования конфиденциальной информации. При использовании уязвимости или доступа к серверу или системы, злоумышленники в первую очередь попытаются похитить базы данных, которые, как правило, содержат много ценной информации. Лучший способ защитить базу данных — зашифровать ее для лиц, которые пытаются получить доступ без авторизации.
4. Сделайте анонимными непроизводительные базы данных. Многие компании инвестируют время и ресурсы на защиту своих производительных баз данных, но при разработке проекта или создания тестовой среды они просто делают копию исходной базы данных и начинают использовать ее в средах с менее жестким контролем, тем самым раскрывая всю конфиденциальную информацию.
С помощью маскировки и анонимизации можно создать аналогичную версию с той же структурой, что и оригинал, но с измененными конфиденциальными данными для их защиты. С помощью этой технологии значения изменяются при сохранении формата. Данные могут быть изменены путем смешивания, шифрование, перестановка символов или замены слов. Конкретный метод, правила и форматы, зависят от выбора администратора, но независимо от выбора, метод должен обеспечить невозможность получить исходные данные с помощью обратной инженерии.
Этот метод рекомендуется использовать для баз данных, которые являются частью среды тестирования и разработки, поскольку он позволяет сохранить логическую структуру данных, обеспечивая отсутствие доступа к конфиденциальной информации вне производственной среды.
5. Проводите мониторинг активности базы данных. Аудит и отслеживание действий внутри базы данных предполагает знание о том, какая информация была обработана, когда, как и кем. Знание полной истории транзакций позволяет понять шаблоны доступа к данным и модификаций и, таким образом, помогает избегать утечки информации, контролировать опасные изменения и выявлять подозрительную активность в режиме реального времени.