Andrea Danti - Fotolia

Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Cinco consejos para proteger su base de datos de violaciones de datos

La seguridad de la base de datos es un problema de seguridad esencial de DevOps. Las políticas y controles estrictos pueden ser un problema, pero separan a las organizaciones preparadas para DevOps de aquellas que no lo están.

Hay un viejo dicho que aún suena a verdad: hay quienes han tenido una brecha de datos, y hay otros que aún no lo saben. El año 2017 fue uno de los más ocupados para los piratas informáticos, con una gran cantidad de brechas de datos cada semana. Algunas de las mayores violaciones comprometieron la información personal de los votantes de los EE. UU. y expusieron los números de seguridad social de más de 100 millones de estadounidenses.

La mayoría de las organizaciones de hoy emplean sistemas de seguridad perimetrales, encriptación de datos, políticas estrictas y educación de los empleados para evitar el robo de datos y el fraude. Estas son medidas necesarias, pero no son suficientes. Es crucial emplear políticas y controles estrictos para proporcionar la máxima seguridad de la base de datos.

Aquí hay cinco pasos que pueden ayudar a proteger su base de datos.

  1. Asegúrese de cumplir con las regulaciones necesarias

Las regulaciones y leyes tienen reglas estrictas para la seguridad de los datos. Al garantizar el cumplimiento, ya se está un paso adelante en lo que respecta a la protección de datos. Los Estados Unidos tienen alrededor de 20 leyes nacionales de privacidad o seguridad de datos específicas del sector o específicas del medio, y existen cientos de tales leyes entre sus 50 estados y territorios. California, por sí solo, cuenta con más de 25 leyes estatales de privacidad y seguridad de datos.

Por otro lado, las nuevas normas GDPR imponen requisitos más estrictos a las empresas que realizan negocios en Europa. Puede contratar a un experto externo para evaluar qué datos tiene y cómo lo está protegiendo realmente, y no cómo cree que ha protegido su base de datos. Si bien puede parecer un costo innecesario, si puede mostrar a los clientes y clientes potenciales que realizó una evaluación de datos de un tercero, encontrará que esto le da ventaja sobre sus competidores.

  1. Configure los permisos apropiadamente

Un estudio reciente, el "Informe de investigaciones de incumplimiento de datos 2018" de Verizon, muestra que al menos el 25% de las infracciones de datos son causadas, deliberada o accidentalmente, por personas internas. Debido a que nunca se sabe quién resultará ser un empleado deshonesto, es esencial establecer y hacer cumplir el principio de privilegio mínimo: otorgar a cada usuario acceso solo a los sistemas y datos que necesitan para hacer su trabajo y nada más.

Por supuesto, a todos los empleados despedidos o que abandonan la empresa se les deben quitar sus privilegios inmediatamente. Considere configurar permisos basados en proyectos; los empleados solo deberían tener acceso temporal a algunos datos, dependiendo de en qué estén trabajando. Y debe haber algunas políticas que se aplican a todos; por ejemplo, solo el administrador de la base de datos puede eliminar una tabla, o tal vez nadie puede eliminar una tabla.

  1. Monitoree los cambios a los permisos

Una vez que haya configurado los permisos, realice un seguimiento y documente todos los cambios realizados en ellos. Al asegurarse de que todos los cambios estén autorizados, usted reduce el riesgo de que alguien obtenga derechos de acceso que no necesita, ya sea por accidente o intencionalmente.

  1. Supervise el acceso de archivos críticos

Muchas compañías hacen esfuerzos adicionales para proteger los archivos de celebridades, como las declaraciones de impuestos de un político durante las elecciones o el archivo de una actriz cuando está dando a luz o recibiendo tratamiento médico. Es importante que las organizaciones añadan medidas de seguridad adicionales y establezcan requisitos de seguridad adicionales para anular los procedimientos normales. Una violación de datos de alto perfil puede dañar gravemente su reputación. Una clínica en Los Ángeles afirma que tiene pacientes de alto perfil debido a los esfuerzos diligentes que se requieren para proteger los datos personales confidenciales.

  1. Enmascare los datos confidenciales

Los equipos de desarrollo, prueba e implementación a menudo pasan información real de los clientes de un lado a otro. Sin embargo, si cae en las manos equivocadas, la organización es responsable. Para mantener el máximo nivel de privacidad y protección para las personas con información en su sistema, implemente tecnologías de cifrado o "pseudónimo" a nivel de la base de datos. Productos como la Plataforma de Datos Dinámicos de Delphix pueden ayudarlo a enmascarar datos y proteger su base de datos.

Las bases de datos a menudo son la columna vertebral de una organización, un contenedor invaluable para las transacciones, los clientes, la información de los empleados y los datos financieros de los clientes de una empresa. Esta información debe protegerse siguiendo procedimientos claros para gestionar los cambios en la base de datos. La gestión clara de las bases de datos puede reducir la probabilidad de una fuga de datos y ayudar a todos a dormir mejor por la noche.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close