BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Amenazas crecientes de seguridad de bases de datos requieren atención y acción

Los equipos de administración de datos están haciendo más preguntas sobre la seguridad de los datos, dijo el analista de Gartner, Merv Adrian, en una entrevista. Pero nuevos factores están complicando el proceso de asegurar las bases de datos, añade.

No hace mucho, los analistas de gestión de datos de Gartner no recibían muchas consultas sobre los problemas de seguridad de datos de los gerentes de TI y otros profesionales corporativos que asesoran, pero eso ha cambiado.

Con las amenazas de seguridad de las bases de datos tomando nuevas dimensiones en la era de los grandes datos, los equipos de gestión de datos están haciendo más preguntas relacionadas con la seguridad, según el analista de Gartner, Merv Adrian. El volumen sigue siendo relativamente pequeño, solo un cuarto del nivel de consultas sobre el marco de procesamiento de Hadoop, por ejemplo. "Pero ha pasado de casi nada hace 18 meses a docenas por mes", dijo Adrian, durante una presentación en la Cumbre de BI y Analítica del Pacífico Noroeste 2017.

El mayor énfasis en la seguridad está bien fundamentado, aunque se mantenga lejos de ser universal, dijo Adrian en una entrevista con el portal SearchDataManagement. Además de la amenaza de incursiones en bases de datos y repositorios de big data por parte de los atacantes, señaló nuevas leyes que hacen que la seguridad de los datos y la protección de la privacidad sean imprescindibles, en particular el Reglamento General de Protección de Datos (GDPR) de la Unión Europea, que entrará en efecto en mayo de 2018. En la entrevista, Adrian también discutió las herramientas de seguridad de base de datos y las mejores prácticas para gestionar los esfuerzos para fortalecer las defensas de la base de datos.

Merv Adrian, Gartner.

¿Tratar las amenazas de seguridad de las bases de datos se está convirtiendo en un problema más grande para las organizaciones de usuarios? Y, si es así, ¿por qué?

Merv Adrian: En la primera mitad de 2017, las consultas de seguridad a los analistas de gestión de datos de Gartner subieron dramáticamente. Yo atribuyo eso, en parte, a una mayor conciencia de la seguridad de los datos y el impacto sobre la privacidad que el GDPR tendrá en grandes clientes multinacionales, así como a las preocupaciones sobre la seguridad de los ‘nuevos’ datos almacenados en lagos de datos y otros entornos de big data.

Siguiendo sobre eso, ¿la mayoría de las empresas parecen estar prestando suficiente atención a la seguridad de sus bases de datos?

Adrian: No. Aunque la funcionalidad de seguridad de bases de datos es fuerte en las ofertas líderes de DBMS [sistema de gestión de bases de datos], los productos más nuevos carecen a menudo de características de seguridad; algunos incluso no hacen cumplir la protección por contraseña para las nuevas instancias de base de datos. Además, la creación de nuevos almacenes de datos a menudo se realiza fuera de los procesos de gobierno de datos corporativos y de TI, incluso en empresas donde dichos procesos están bien establecidos en los sistemas existentes.

Hemos escuchado mucho acerca de las amenazas de seguridad de base de datos que implican tecnologías NoSQL; en MongoDB, por ejemplo. ¿Hay una diferencia en la madurez de las protecciones de seguridad en las bases de datos relacionales vs. las NoSQL?

Adrian: Sí. En general, las ofertas de bases de datos relacionales más antiguas son más maduras en seguridad, y han sido utilizadas por muchos años por empresas con rigurosos requisitos de seguridad de datos. Igualmente importante, sin embargo, es que la creación y uso de bases de datos se está produciendo cada vez más fuera de TI, como he mencionado antes. Como resultado, incluso los productos de base de datos seguros se pueden utilizar de maneras inseguras, y a menudo así se les usa.

Oracle, Microsoft y otros proveedores de bases de datos han llamado la atención sobre construir y difundir sus capacidades de seguridad en los últimos lanzamientos de productos. En general, ¿cuáles de las funciones de seguridad ahora disponibles son particularmente útiles para los administradores de bases de datos?

Adrian: Dado que los datos se mueven constantemente entre sistemas, tanto en centros de datos locales como en la nube, el uso del cifrado de datos es cada vez más importante. También vemos un mayor uso de las herramientas de monitoreo de la actividad de las bases de datos, a medida que las empresas reconocen que incluso los usuarios finales bien intencionados que están autorizados a acceder a los datos pueden ser una fuente de problemas de privacidad y seguridad. Los algoritmos de aprendizaje automático que pueden identificar patrones de actividad inusual en las bases de datos también están experimentando un uso creciente.

¿La seguridad de los datos también es un gran problema para los usuarios de los sistemas Hadoop? ¿O es menos en los entornos de big data basados ​​en Hadoop?

Adrian: Es aún más porque Hadoop, basado en un sistema de archivos, carece de muchas de las capacidades de seguridad de rutina que proporcionan los sistemas de administración de bases de datos. Además, los clústeres de Hadoop suelen usarse para procesar y almacenar datos que no son investigados, cuya propiedad no se conoce y cuya procedencia no está clara, por personas que no tienen interés en comprobar la fiabilidad, calidad y conformidad de los datos con las políticas de gobernanza empresariales, ni tienen la experiencia para hacerlo.

¿Qué consejo tiene para las empresas sobre las mejores prácticas para proteger los datos en sus bases de datos y protegerse contra las amenazas de seguridad de la base de datos?

Adrian: Auditar y clasificar sus datos, ahora. Entender dónde están los riesgos y correlacionar sus inversiones en seguridad de base de datos y los esfuerzos para abordar primero las exposiciones más grandes. Y si no tiene la experiencia requerida, obtenga fondos y asigne recursos para obtenerla. Además, asegúrese de que su estrategia de seguridad tiene conciencia y apoyo en los niveles ejecutivos más altos de la empresa.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close