GNU/Linux >> Tutoriales Linux >  >> Cent OS

10 mejores prácticas de seguridad de bases de datos

Introducción

La seguridad de la base de datos es una serie de pasos que se toman para proteger el sistema de administración de la base de datos de un compromiso de seguridad. La implementación y seguimiento regular de procedimientos específicos ayuda a mantener la confiabilidad de la base de datos.

Las consecuencias de no tener un plan de seguridad de la base de datos son graves, desde la pérdida de datos hasta el acceso no autorizado o incluso el tiempo de inactividad del sistema. Sin embargo, algunos desastres se pueden evitar siguiendo prácticas bien conocidas.

Este artículo describe las mejores prácticas de seguridad para proteger su sistema de base de datos.

¿Qué es la seguridad de la base de datos?

La seguridad de la base de datos es una combinación de controles y contramedidas para proteger un sistema de administración de bases de datos. Las mejores prácticas involucran todos los aspectos del centro de datos y la seguridad de la información, física y digital.

Cuanto más accesible y disponible es una base de datos, menos segura se vuelve. Como los usuarios deben acceder a los datos de una base de datos, existen precauciones de seguridad. Siga tantas prácticas de seguridad como sea posible para proteger la integridad de los datos.

Desafíos de seguridad de la base de datos

Los desafíos de seguridad de la base de datos se derivan de la amplia gama de amenazas a la seguridad. Tenga en cuenta los posibles peligros y aborde cada problema antes de que ocurra un compromiso. Los problemas comunes de mantenimiento de bases de datos incluyen:

  • Error humano.
  • Amenazas internas.
  • Vulnerabilidades de software.
  • Malware.
  • Ataques de copia de seguridad.
  • Seguridad de ubicación física.

Importante: ¿Sabía que los ataques de ransomware pueden modificar o eliminar una copia de seguridad? Obtenga más información sobre las copias de seguridad inmutables, una técnica utilizada para evitar que esto suceda.

Prácticas recomendadas de seguridad de bases de datos

Las características de seguridad protegen uno o más de los siguientes aspectos de la base de datos:

  • La ubicación física del servidor de la base de datos.
  • La infraestructura de red para acceder a la base de datos.
  • Los datos dentro de la base de datos.
  • El sistema de gestión de base de datos.
  • Aplicaciones relacionadas con la base de datos.

La seguridad de la base de datos tiene una estructura en capas. Las capas exteriores encapsulan las capas internas de seguridad más cercanas a los datos, proporcionando una barrera de protección alrededor de la base de datos.

Usar cortafuegos

Los cortafuegos mejoran la seguridad del almacenamiento al denegar el acceso al tráfico no deseado. Con una configuración adecuada, un firewall solo permite el tráfico de base de datos entrante y saliente cuando sea necesario. Cualquier intento de conexión sospechoso de una fuente conocida o desconocida se filtra.

Sin un firewall, los posibles compromisos van desde filtraciones de datos hasta ataques DDoS.

Utilice aplicaciones y software seguros

Asegúrese de que las aplicaciones y el software que se comunican con la base de datos estén protegidos por separado. Cualquier aplicación externa debe tener sus propios firewalls y un conjunto de capas de protección.

Por ejemplo, una aplicación web que se comunica con la base de datos puede acceder a los datos. La configuración del firewall de la base de datos incluye la aplicación en la lista blanca, independientemente de si la aplicación es segura o no. Si existe una vulnerabilidad en la aplicación, la base de datos automáticamente tiene acceso de puerta trasera y también es vulnerable a ataques como inyecciones SQL.

Para evitar tales casos, el uso de un servidor de seguridad web ayuda a proteger su base de datos de ataques externos.

Practicar el cifrado de bases de datos

El cifrado es una de las mejores prácticas de seguridad para las bases de datos y en general. Ya sea que sus datos estén en reposo o en tránsito, el cifrado de la información garantiza que los datos sean ilegibles para cualquier persona sin la clave de cifrado.

Encriptar todas las copias de seguridad almacenadas también es una buena contramedida. Guarde las claves de descifrado por separado de los datos cifrados y siga otras pautas de administración de claves para evitar problemas de seguridad.

Acceso de usuario seguro

Mantenga al mínimo el número de usuarios con acceso a la base de datos. Si es posible, otorgue privilegios solo durante los momentos en que un usuario esté operando en la base de datos.

Las amenazas internas provienen de una persona que tiene privilegios a la base de datos. Ya sea que la intención sea maliciosa o accidental, las infracciones internas a menudo ocurren debido a que demasiados usuarios tienen acceso privilegiado a la base de datos.

Aunque los roles de grupo no son prácticos para las pequeñas empresas donde hay menos personas, deben aplicarse. En lugar de otorgar permisos individuales para situaciones específicas, los roles grupales mantienen un enfoque generalizado de los permisos. A medida que crece un negocio, los empleados se unen a grupos ya establecidos, lo cual es conveniente. Del mismo modo, cualquier cambio en los permisos se aplicará en función de la función de un empleado en la empresa en lugar de a nivel individual.

Además, se aplican los procedimientos estándar de seguridad de la cuenta, como:

  • Uso de contraseñas seguras.
  • Empleo de hash de contraseña cifrada.
  • No se comparten contraseñas ni cuentas (incluidos los administradores).
  • Bloqueo automático de cuentas después de varios intentos fallidos de inicio de sesión.
  • Desactivación de todas las cuentas de empleados anteriores y no utilizadas.

Realizar actualizaciones periódicas

Utilice siempre la última versión del software de gestión de bases de datos. Mantenga el sistema operativo actualizado para mantenerse protegido contra los problemas de seguridad más recientes.

Cualquier aplicación de terceros que se conecte a la base de datos es un problema de seguridad potencial. Mantenga todos los complementos actualizados para evitar debilidades externas. Asegúrese de que todos los controles de seguridad de la base de datos estén habilitados de forma predeterminada, especialmente si la base de datos se conecta a varias aplicaciones de terceros.

Realice copias de seguridad periódicas

Las copias de seguridad regulares son una práctica de seguridad importante, especialmente para las bases de datos. En caso de cualquier compromiso o pérdida de datos, las copias de seguridad ayudan a restaurar información valiosa. Las versiones de respaldo de las bases de datos a menudo tienen datos históricos, que son sensibles al compromiso. Para evitar sacrificar la integridad de los datos, mantenga las copias de seguridad seguras y limite el acceso.

Supervisión de la práctica

Esté al tanto de la actividad de la base de datos y controle toda la información. Mantenga registros de quién, cuándo y a qué parte de una base de datos se accede. Realice un seguimiento de todos los intentos de inicio de sesión, incluidos los fallidos. El monitoreo de datos ayuda a proporcionar información sobre cualquier actividad sospechosa e intentos de acceso no autorizado.

Asimismo, realice un seguimiento de los dispositivos que se conectan a la base de datos. Asegúrese de que todos los dispositivos relacionados con el servidor estén seguros y autorizados.

Realizar pruebas de seguridad

Después de implementar todas las precauciones de seguridad necesarias, realice pruebas de penetración. Trate de encontrar partes desprotegidas de una base de datos, realice evaluaciones de vulnerabilidad y aborde los nuevos problemas de inmediato.

La idea es descubrir vulnerabilidades antes de que alguien más lo haga. Use herramientas de prueba de penetración, así como herramientas de escaneo de vulnerabilidades para ayudarlo en el descubrimiento. Si es posible, realice todas las pruebas y escaneos antes de que una base de datos entre en funcionamiento.

Definir procedimientos de seguridad claros

Asegúrese de definir claramente los procedimientos de seguridad para diversas situaciones. Además de los privilegios de los usuarios, establezca pautas para cumplir con otras políticas comerciales, como políticas de protección de datos, seguridad en la nube, etc.

Además, establezca programas de capacitación y concientización sobre seguridad junto con otras evaluaciones para respaldar y definir completamente los procedimientos de seguridad. Las razones comunes de las violaciones de datos son accidentes, malos hábitos o falta de conocimiento. Nunca asuma que una práctica de seguridad es de conocimiento común y obvia para todos.

Mantener la seguridad del hardware

El aspecto más pasado por alto de la seguridad de la base de datos es la seguridad física. Los centros de datos y los servidores privados son vulnerables a ataques físicos y desastres, que a menudo son difíciles de detectar.

Ya sea que la información se almacene en las instalaciones o en la nube, los sistemas de enfriamiento y los protocolos de seguridad adecuados ayudan a mantener segura la base de datos. Es fundamental agregar medios de protección física, como cámaras, candados y personal. Registre también cualquier acceso a la ubicación física de los servidores.

¿Por qué es importante la seguridad de la base de datos?

Mantener los datos seguros es una tarea de seguridad de alta prioridad. La seguridad de la base de datos ayuda a proteger la información contra situaciones desastrosas. Algunas consecuencias de una violación de la base de datos son:

  • Multas y sanciones por incumplimiento.
  • Reparaciones costosas.
  • Compromiso de la propiedad intelectual.
  • Daño a la reputación.

Cent OS
  1. Reiniciar la supervivencia:mejores prácticas

  2. Reiniciar la supervivencia:mejores prácticas

  3. Prácticas recomendadas de seguridad de OpenSSH

  4. Las mejores prácticas de prueba de penetración que necesita saber

  5. Mejores prácticas de seguridad del servidor Linux

Las 12 mejores bases de datos en la nube

Servidor NTP y mejores prácticas

Endurecimiento de servidores Linux:mejores prácticas

Configuración del servidor Ubuntu:mejores prácticas de seguridad

Descripción general de los tipos de bases de datos distribuidas y la seguridad

5 prácticas recomendadas de seguridad SSH de Linux para proteger sus sistemas