Database security – self assessment

Autoevaluación de la seguridad de tu base de datos

¡Hola! Te invitamos a participar de un juego para obtener información de calidad sobre el estado actual de la seguridad de tu base de datos. Responder estas preguntas no demorará más de 3 minutos y una vez completada, recibirás información de calidad sobre seguridad.

¿Sabes dónde está tu información sensible? ¿Cuáles bases de datos y qué tablas y columnas las contienen?
El requerimiento más elemental para proteger datos sensibles es saber dónde están. Es esencial contar con la lista de bases de datos que los contienen y las tablas y columnas que requieren protección.
¿Has asegurado que tus usuarios sólo cuenten con los mínimos privilegios que necesitan (menos privilegiado)?
Una importante buena práctica es asegurar los mínimos privilegios – que los usuarios solo tengan los permisos necesarios para desarrollar su trabajo. Esto es especialmente importante para la administración de privilegios que son, desafortunadamente, a menudo ofrecidos por error o sin una buena justificación.
¿Estás al tanto de los cambios en tu base de datos?
El control de cambios es una forma simple de demostrar el control básico sobre los ambientes. Dado que los administradores a veces olvidan documentar estos cambios, es altamente recomendado cerrar el círculo monitoreando los cambios y aprobándolos.
¿Revisas quién se conectó a tu base de datos?
El conocer qué usuarios, programas, y máquinas están conectadas a la base de datos es la más mínima visibilidad para entender qué está sucediendo. Esta información debería ser revisada diaria o semanalmente.
¿Revisas los accesos a las tablas sensibles?
Especial atención debe darse a tablas sensibles. Es importante saber quién está desempeñando cada acceso, a cuánta data es accedida, cuándo ese acceso es “inusual”, y más. Establecer reportes efectivos es esencial entonces los reportes son cortos, significativos y fáciles de revisar.
¿Monitoreas la actividad de DBAs?
Debido a sus elevados privilegios, la actividad de DBAs es considerada de alto riesgo. Esto es tanto desde una amenaza interna de abuso de privilegios, y en caso de que sus credenciales fueran robadas o sus máquinas hackeadas.
¿Cuánto tiempo, en promedio, pasas en la seguridad de tu base de datos?
El monitoreo efectivo puede usualmente ser hecho en menos de 2 horas por semana. Pasar más tiempo sugiere que sus controles no son efectivos y que estás ahogándote en información inútil. No pasar nada de tiempo, sugiere que tus controles están calibrados tan bajos que es poco probable que sepas si ocurrió un problema real.
¿Monitoreas la actividad inusual de la base de datos como usuarios conectándose desde diferentes programas o desde diferentes computadoras?
Las bases de datos tienen un montón de conexiones y es fácil perder cambios pequeños como diferentes direcciones IP para un usuario particular, o un programa que un usuario normalmente no usa. La automatización puede ayudar a asegurar que estés al tanto de cualquier cambio en las conexiones de perfiles.
¿Monitoreas actividades de aplicaciones anómalas como inyección SQL?
Las aplicaciones ejecutan una masiva cantidad de SQLs que son imposibles de revisar manualmente. Este es un lugar donde la automatización es la única solución. Análisis de anomalías, por ejemplo, puede analizar la actividad de los perfiles y señalar cambios en el comportamiento de la aplicación. La inyección de SQL es un ejemplo de un ataque apalancando un error de aplicación.
¿Cómo auditas la actividad de tu base de datos?
La auditoría de la actividad de la base de datos requiere la correcta tecnología. A una escala menor, guiones hechos en casa pueden ser efectivos. Como sea, cuando se audita más actividad de largas bases de datos, el desarrollo se vuelve muy alto y la inversión de tiempo requerido – desafiante. Usar la solución adecuada puede ayudar a monitorear toda la actividad, con poco trastorno, y alcanzar reportes efectivos.
¿Tienes separación de deberes que previenen, por ejemplo, DBAs de acceder a datos sensibles?
Las bases de datos son diseñadas para tener cuentas administrador con privilegios ilimitados. Estas cuentas son un vector de ataque de alto riesgo tanto por amenazas internas – abusos de privilegios- como por las externas – robo de credenciales por hackeo en máquinas de DBA. Reducir el acceso a estas cuentas y establecer la separación de deberes puede significativamente reducir el riesgo de cuentas de DBA.

¡Has terminado el juego!

La madurez de la seguridad de tu base de datos es de 10

10 Out of 10

Por favor completa esta información para recibir por mail un reporte con el resultado y más detalles:

Nombre
Apellido
Compañía
Rol
Email
Teléfono