Como proteger de forma eficaz o seus bancos de dados

Views: 520
0 0
Read Time:4 Minute, 21 Second

Qual seu plano para não ser mais uma vítima?

Por José Ricardo Maia Moraes*

Para as empresas, um sistema de gerenciamento de banco de dados eficaz é vital para as operações. De fato, todas as informações importantes de uma organização estão armazenadas e organizadas no Banco de Dados. Por isso, além de um componente estratégico dentro da tecnologia da informação, é também um dos ativos mais visados pelos criminosos cibernéticos.

Existem basicamente duas formas de se obter as informações que estão armazenadas no banco de dados. A primeira é o arquivo de dados que contém dados e objetos como tabelas, índices, visões e procedimentos armazenados. Esse arquivo está armazenado em uma pasta do sistema operacional onde o banco de dados foi instalado. A segunda forma é realizar pesquisas de informações acessando diretamente o Banco de Dados (usuários de tecnologia) ou através de uma aplicação (usuário regular). Portanto, é preciso proteger o banco de dados em todas as suas dimensões.

Controle de acesso

O controle de acesso é uma das principais medidas para manter a segurança de um banco de dados e fica sob a responsabilidade de um DBA (Database Administrator). Impedir que pessoas não autorizadas tenham acesso aos sistemas tornou-se um desafio a ser superado pelas empresas. O acesso ao banco ocorre através de credenciais (nome de usuário e senha) configuradas no SGBD que podem estar associadas a pessoas e aplicações. Para cada uma dessas credenciais é definido um determinado privilégio e, portanto, a correta definição de privilégio e monitoramento é fundamental.

A solução para gerenciar de forma eficaz as credenciais de acesso a um banco de dados é o Cofre de Senhas, também conhecido no mercado como PAM – Privilege Access Management). Essa tecnologia endereça de forma eficaz todas as questões relativas ao gerenciamento de credenciais para usuários e aplicações.

Protegendo o arquivo de dados de ataques de ransomware

A proteção da pasta onde reside o arquivo de dados é atualmente uma das maiores preocupações, pois o criminoso utiliza vulnerabilidades do sistema operacional, erros de configuração e credenciais comprometidas para acessar esse arquivo, criptografá-lo e posteriormente exigir resgate – processo conhecido como ataque de ransomware.

A proteção mais eficaz é criptografar esse arquivo e garantir que apenas o processo do banco de dados (assinado digitalmente) tenha privilégios para realizar o acesso. Utilizando essa tecnologia, além de restringir o acesso, qualquer tentativa indevida é bloqueada e gera alertas para as equipes de segurança. Um servidor de Banco de Dados equipado com essa tecnologia fica imune a ataques de Ransomware pois mesmo que um código malicioso comprometa o servidor, o acesso ao arquivo de dados é bloqueado e a tentativa gera alertas e contramedidas de segurança.

Mascaramento: o que é e por que utilizar?

Esse processo é nativo na maioria das plataformas, no entanto protege a informação parcialmente. Nesse tipo de técnica, a informação original é mantida enquanto é criada uma visão mascarada das informações originais que é consumida pelas aplicações. Apesar de mascarar as informações para os usuários e fornecer uma certa proteção, a informação permanece em seu formato original e assim pode ser acessada de outras formas. Esse tipo de mascaramento pode ser estático, onde uma visão é gerada com informações mascaradas, ou dinâmico onde os dados são mascarados sob demanda. Mas, independente do método, a informação original em texto aberto sempre estará disponível.

A técnica recomendada é criptografar a informação que está contida nas tabelas e reverter esse processo sob demanda aplicando o mascaramento dinâmico e seletivo. Dessa forma, a informação sempre estará criptografada não havendo outra cópia, visão (view), ou outro método de apresentação da informação independente se é um usuário privilegiado ou um usuário interagindo com a aplicação.

Gestão de Chaves Criptográficas

A maioria das empresas possui diversos sistemas de Bancos de Dados e cada um possui sua própria forma de configuração, algoritmos e facilidades. Esse ambiente recebe a denominação de silos, ou seja, cada silo (ambiente) possui suas próprias características e peculiaridades. A gestão de criptografia de ambientes em silos costuma ser complexa, com investimentos maiores e maiores desafios de capacitação que podem acarretar enganos e consequente vulnerabilidade.

Contudo, as características adversas não são o ponto mais grave. Talvez a questão primordial seja a “segregação de funções” onde cada personagem possui responsabilidades distintas e assim evitando riscos desnecessários.

É fundamental que a gestão de chaves criptográficas seja realizada fora dos ambientes garantindo que qualquer usuário, mesmo o mais privilegiado, nunca tenha acesso às chaves criptográficas. Outros pontos de atenção devem ser destacados como características de um sistema centralizado de gestão de chaves criptográficas: compatibilidade com diversas plataformas; capacidade de rotacionar chaves criptográficas de forma dinâmica sem a necessidade de interrupção ou degradação; suportar funcionamento nas instalações da organização (Data Center) e Nuvem; baixo impacto computacional – processamento, memória e armazenamento; possuir certificações e casos de uso robustos.

Qual seu plano para não ser mais uma vítima?

Agora que você já sabe de tudo isso, qual seu plano para não ser mais uma vítima e deixar sua organização em evidência de uma forma extremamente negativa ainda sujeito à penalidades da lei (LGPD), perda de reputação e prejuízos financeiros decorrentes da interrupção das transações?

*José Ricardo Maia Moraes é executivo de desenvolvimento de negócios da Neotel

POSTS RELACIONADOS