Risk calculator

Calculadora de riesgo

Estima el riesgo de una filtración de datos en tu empresa. Provee algunas informaciones específicas de tu organización y consigue un estimado inmediato de los riesgos que estás enfrentando.

Parámetros de riesgo

¿Cuántas personas tiene tu organización?
Número de empleadosIngrese el número de empleados en tu empresa. O, más preciso, el número de personas con acceso a recursos internos de la compañía como la red, email, y el directorio activo.
Número de usuarios de aplicaciónIngrese el número de empleados que tienen acceso a aplicaciones con información sensible. Ellos no necesariamente necesitan acceso a los datos pero a las aplicaciones que los contienen.
Números usuarios de BBDDIngrese el número de empleados con acceso directo a la base de datos, incluyendo DBAs. O, más precisamente, el número de personas cuyas cuentas de bases de datos permitirán a un atacante robar datos.
Riesgos del personal
Riesgo de mal uso1 in ¿Cuál es la probabilidad de que un empleado intente robar datos?
Esta pregunta se relaciona a la naturaleza humana y el tipo de empleados en tu empresa. Es difícil proveer estimados confiables, pero estadísticamente, el 20% de las filtraciones de datos son por amenazas internas. Hay también estimados que cada año, alrededor del 20% de las empresas experimentan incidentes por abusos de privilegios intencionales de empleados. Estimamos que 1 en 5000 es un número conservador.
Riesgo desde lo social1 in ¿Cuál es la probabilidad de que un empleado clickee en el email incorrecto y comprometa su computadora? Este riesgo depende de los tipos de empleados y la cantidad de entrenamiento que recibieron. Empresas que desarrollan entrenamiento para empleados afirman reducir el riesgo del 60% al 10%. Nosotros, por lo tanto, creemos que 1 en 10 (10%) es un estimado conservador.
Riesgos a la Seguridad y Capacidades
Filtración de aplicación %¿Cuál es la probabilidad que un hacker con acceso a la cuenta de la aplicación pueda robar datos? Esto incluye vulnerabilidades como injección de SQL y el riesgo del usuario comprometido ya tiene acceso a los datos.
Detectar ataques a las bases de datos %¿Cuán probable es que sepas cuando alguien usa la cuenta de la base de datos para robar datos? Puedes estimar esto basado en el número de falsos positivos que regularmente recibes de tu sistema detectivo/alertas. No conseguir falsos positivos significa que es poco probable saber cuando ocurre un ataque.
Detectar ataques a la aplicación%¿Cuán probable es que sepas cuando un individuo usa la cuenta de la aplicación para robar datos o desarrollar un ataque?
Puedes estimar esto basado en el número de falsos positivos que habitualmente recibes de tus sistemas. No recibir falsos positivos significa que es poco probable que recibas un alerta cuando ocurra un ataque.
Vista previa del riesgo
Riesgo a la base de datos
Vista previa del total del riesgo de la base de datos. Clickea en Ver Resultados para más detalles.
Riesgo de la aplicación
Vista previa del total del riesgo de la aplicación. Clickea en Ver Resultados para más detalles.

¿Qué significa?

ayuda

Resultados de riesgos

Amenaza por mal uso de los empleados
La probabilidad de que un empleado (no un DB o usuario de aplicación) intente robar datos.
Amenazas de los empleados desde lo social
La probabilidad de que empleado (no un DB o usuario de aplicación) sea víctima de un ataque de ingeniería social.
Amenaza por mal uso de usuarios
La probabilidad de que uno de los usuarios de aplicación intente robar datos.
Amenaza de usuarios desde lo social
La probabilidad de que uno de los usuarios de la aplicación sea víctima de un ataque de ingeniería social.
Amenaza a la BBDD desde malos usos
La probabilidad de que uno de los usuarios de la base de datos intente robar datos.
Amenaza a la BBDD desde lo social
La probabilidad de que uno de los usuarios de la base de datos sea víctima de un ataque de ingeniería social.
Filtración de perímetro
La probabilidad de que un individuo dentro de la red (detrás del perímetro) intente robar datos debido a malos usos o ingeniería social. Para entender intuitivamente este número, considera el número de empleados y el riesgo social de cada uno.
Riesgo indirecto
El riesgo de empleados con no acceso a aplicaciones o bases de datos (a través de malos usos o ingeniería social). Este riesgo es más difícil de materializar porque el atacante debe también comprometer la cuenta de la base de datos y la aplicación. Generalmente es factible una vez dentro del perímetro, pero requiere un paso adicional para llegar a una filtración de datos.
Riesgo directo de la base de datos
La probabilidad de que los datos serán robados desde la base de datos directamente (a través de mal uso o ingeniería social). No debería ser por encima del 5-10%.
Riesgo directo de la aplicación.
La probabilidad de que los datos sean robados a través de la aplicación (a través de mal uso o ingeniería social). No debería ser por encima del 5-10%.

Ingresa tu email para un reporte con recomendaciones personalizadas:

Contactanos con cualquier pregunta o comentario. ¡Estaremos encantados de escuchar de tí!

¿Qué significa?

ayuda

El riesgo de tu base de datos o aplicación está por encima del 50%. Sos un objetivo fácil esperando ser presa. Existe una posibilidad razonable de que sufra una filtración de datos este año o el próximo si aún no ha tenido una que desconozca.

El riesgo de su base de datos o aplicación es del 20% al 50%. Existe una posibilidad razonable de que sufra una filtración de datos en los próximos cinco años porque su exposición es estadísticamente alta. Es cuestión de ser el objetivo o de tener la mala suerte de caer en la campaña de spam equivocada, más que de tu capacidad de defensa.

El riesgo de tu base de datos y aplicación es 10%-20%. Tienes mínimas capacidades de defensa. Hay un 50/50 de chances de tener una filtración de datos en los próximos siete años. Tu exposición es moderada, y estás haciendo un buen trabajo, pero debes mejorarlo.

¡Felicidades! El riesgo de la base de datos y aplicación es más bajo que el 10%, lo que significa que tienes capacidades defensivas y pueden resistir a un ataque. Si debajo del 5%, tienes fuertes defensas. Esto no significa que no vas a tener una filtración. Sea por abusos internos o una campaña exitosa de spam, atacantes serán detectados probablemente, y tu equipo de seguridad puede frustrar el ataque.

Database security – self assessment

Autoevaluación de la seguridad de tu base de datos

¡Hola! Te invitamos a participar de un juego para obtener información de calidad sobre el estado actual de la seguridad de tu base de datos. Responder estas preguntas no demorará más de 3 minutos y una vez completada, recibirás información de calidad sobre seguridad.

¿Sabes dónde está tu información sensible? ¿Cuáles bases de datos y qué tablas y columnas las contienen?
El requerimiento más elemental para proteger datos sensibles es saber dónde están. Es esencial contar con la lista de bases de datos que los contienen y las tablas y columnas que requieren protección.
¿Has asegurado que tus usuarios sólo cuenten con los mínimos privilegios que necesitan (menos privilegiado)?
Una importante buena práctica es asegurar los mínimos privilegios – que los usuarios solo tengan los permisos necesarios para desarrollar su trabajo. Esto es especialmente importante para la administración de privilegios que son, desafortunadamente, a menudo ofrecidos por error o sin una buena justificación.
¿Estás al tanto de los cambios en tu base de datos?
El control de cambios es una forma simple de demostrar el control básico sobre los ambientes. Dado que los administradores a veces olvidan documentar estos cambios, es altamente recomendado cerrar el círculo monitoreando los cambios y aprobándolos.
¿Revisas quién se conectó a tu base de datos?
El conocer qué usuarios, programas, y máquinas están conectadas a la base de datos es la más mínima visibilidad para entender qué está sucediendo. Esta información debería ser revisada diaria o semanalmente.
¿Revisas los accesos a las tablas sensibles?
Especial atención debe darse a tablas sensibles. Es importante saber quién está desempeñando cada acceso, a cuánta data es accedida, cuándo ese acceso es “inusual”, y más. Establecer reportes efectivos es esencial entonces los reportes son cortos, significativos y fáciles de revisar.
¿Monitoreas la actividad de DBAs?
Debido a sus elevados privilegios, la actividad de DBAs es considerada de alto riesgo. Esto es tanto desde una amenaza interna de abuso de privilegios, y en caso de que sus credenciales fueran robadas o sus máquinas hackeadas.
¿Cuánto tiempo, en promedio, pasas en la seguridad de tu base de datos?
El monitoreo efectivo puede usualmente ser hecho en menos de 2 horas por semana. Pasar más tiempo sugiere que sus controles no son efectivos y que estás ahogándote en información inútil. No pasar nada de tiempo, sugiere que tus controles están calibrados tan bajos que es poco probable que sepas si ocurrió un problema real.
¿Monitoreas la actividad inusual de la base de datos como usuarios conectándose desde diferentes programas o desde diferentes computadoras?
Las bases de datos tienen un montón de conexiones y es fácil perder cambios pequeños como diferentes direcciones IP para un usuario particular, o un programa que un usuario normalmente no usa. La automatización puede ayudar a asegurar que estés al tanto de cualquier cambio en las conexiones de perfiles.
¿Monitoreas actividades de aplicaciones anómalas como inyección SQL?
Las aplicaciones ejecutan una masiva cantidad de SQLs que son imposibles de revisar manualmente. Este es un lugar donde la automatización es la única solución. Análisis de anomalías, por ejemplo, puede analizar la actividad de los perfiles y señalar cambios en el comportamiento de la aplicación. La inyección de SQL es un ejemplo de un ataque apalancando un error de aplicación.
¿Cómo auditas la actividad de tu base de datos?
La auditoría de la actividad de la base de datos requiere la correcta tecnología. A una escala menor, guiones hechos en casa pueden ser efectivos. Como sea, cuando se audita más actividad de largas bases de datos, el desarrollo se vuelve muy alto y la inversión de tiempo requerido – desafiante. Usar la solución adecuada puede ayudar a monitorear toda la actividad, con poco trastorno, y alcanzar reportes efectivos.
¿Tienes separación de deberes que previenen, por ejemplo, DBAs de acceder a datos sensibles?
Las bases de datos son diseñadas para tener cuentas administrador con privilegios ilimitados. Estas cuentas son un vector de ataque de alto riesgo tanto por amenazas internas – abusos de privilegios- como por las externas – robo de credenciales por hackeo en máquinas de DBA. Reducir el acceso a estas cuentas y establecer la separación de deberes puede significativamente reducir el riesgo de cuentas de DBA.

¡Has terminado el juego!

La madurez de la seguridad de tu base de datos es de 10

10 Out of 10

Por favor completa esta información para recibir por mail un reporte con el resultado y más detalles:

Nombre
Apellido
Compañía
Rol
Email
Teléfono