Основные четыре причины потери данных из баз данных (и что с этим делать)

Mutt

Professional
Messages
1,059
Reputation
7
Reaction score
573
Points
113
Практики ИТ-безопасности хорошо понимают необходимость предотвращения потери данных (DLP). По мере того как организации внедряют облачные сервисы управляемых баз данных, такие как Amazon RDS и Amazon Redshift, эти риски никуда не денутся, а во многих отношениях становятся более серьезными. Хотя AWS очень серьезно относится к безопасности своей инфраструктуры, индивидуальные клиенты должны защищать свои данные и доступ к ним.

Обычно термин DLP подразумевает защиту файлов, содержащих конфиденциальную или служебную информацию, такую как контракты, проекты продуктов и внутренний финансовый анализ. Защита этих неструктурированных данных, хранящихся в файловых системах, является важной задачей безопасности и соответствия требованиям. Однако для полной стратегии DLP не менее важно защитить конфиденциальную структурированную информацию, хранящуюся в базах данных, такую как личная идентифицирующая информация (PII), информация о кредитных картах, данные клиентов и медицинские записи. Базы данных, возможно, являются наиболее ценными целями для атак, поскольку они содержат так много важной информации, сосредоточенной в одном репозитории.

Инциденты потери данных часто можно отнести к атакам извне организации - чаще всего, когда злоумышленники получают логины законных пользователей с помощью фишинговых атак. Они могут нанести серьезный ущерб, например тому, что мы недавно стали свидетелями нападения на колониальный трубопровод. Потеря данных из-за инсайдерских атак нынешних или бывших сотрудников, подрядчиков или деловых партнеров может быть менее драматичной, но не менее разрушительной. Просто спросите Facebook, Marriott, Coca-Cola, Tesla или Microsoft.

Вот четыре из наиболее распространенных опасностей потери данных из баз данных (не считая хорошо понятных основ ИТ, таких как текущее обслуживание и обновление / исправление инфраструктуры и самих баз данных).

1. Неправильная конфигурация базы данных
Базы данных со слабым уровнем безопасности шокирующе распространены, являются золотым дном для злоумышленников и представляют огромные риски для организаций.

Что вы должны сделать?
  • Убедитесь, что ваши базы данных доступны только пользователям с соответствующими учетными данными и из ожидаемых мест.
  • Измените учетные данные для доступа по умолчанию.
  • Зашифруйте данные.
  • Составьте хороший план резервного копирования (включая защиту резервных копий).

2. Несоответствующие права доступа пользователей.
Еще одна серьезная угроза потери данных связана с неправильными правами доступа пользователя. Учетные записи с высоким уровнем привилегий обладают опасными возможностями, которые могут быть использованы для кражи данных. Само собой разумеется, что чрезвычайно важно учитывать и строго контролировать все учетные записи с повышенными привилегиями. Это вектор как внутренних, так и внешних атак.

Что вы должны сделать?
  • Регулярно проверяйте права доступа, чтобы убедиться, что они точны и уместны.
  • Внимательно следите за учетными записями пользователей, которые имеют доступ с высоким уровнем привилегий.
  • Регулярно проверяйте учетные записи пользователей и отключите учетные записи служб и сиротские учетные записи.

3. Неполная инвентаризация данных.
Группы безопасности должны знать, где хранятся конфиденциальные данные, чтобы иметь возможность защитить их. ИТ-ландшафт организаций постоянно меняется, особенно в связи с тенденцией к увеличению количества управляемых служб баз данных на основе облачных вычислений.

Что вы должны сделать?
  • Установите механизм отслеживания инвентаризации данных, если у вас его еще нет.
  • Регулярно ищите новые или измененные репозитории данных.
  • Определяйте классы данных по уровню чувствительности и отслеживайте, где находятся наиболее конфиденциальные данные.

4. Необнаруженные инциденты безопасности
Для эффективного реагирования группы безопасности должны знать о событиях, которые могут указывать на возможную потерю данных. Даже при использовании лучших инструментов это непростая задача, например, найти пресловутую иголку в стоге сена, и операторы SOC также борются с усталостью от предупреждений.

Что вы должны сделать?
  • Определите четкие политики безопасности доступа - кто что может делать, когда, каким образом и т.д.
  • Настройте механизм для быстрого получения предупреждений в случае нарушения политики безопасности и определите четкий процесс разрешения проблем.

Лучшие практики для предотвращения потери данных
Вы, несомненно, заметили, что многие из перечисленных выше задач, которые «следует выполнять», создают большую нагрузку на вашу команду безопасности. Помимо специализированных знаний в предметной области, команда должна уделять много времени и ресурсов для выполнения повторяющихся и отнимающих много времени процедур.

Лучший способ решить эти проблемы - использовать специализированные инструменты безопасности баз данных, которые могут максимально помочь вашей команде, помогая им справляться с масштабированием за счет автоматизации повторяющихся задач и предоставления передовых отраслевых экспертных знаний прямо из коробки.

Cloud Data Security (CDS) Imperva обеспечивает эти и другие преимущества. Такие трудоемкие задачи, как обнаружение баз данных Amazon RDS и Amazon Redshift и классификация конфиденциальных данных, автоматизированы и выполняются непрерывно. Он автоматически проверяет состояние безопасности для всех обнаруженных вами баз данных и помогает пользователям решать любые проблемы. В нем также есть готовые политики безопасности, которые помогут защитить от потери данных, уведомляя вас о нарушениях или опасном поведении, особенно со стороны пользователей с высокими привилегиями.
 
Top