criptografia de dados, um pilar de segurança de banco de dados

Conteúdo

As crescentes violações de segurança estão a fazer com que a segurança receba mais atenção e orçamento do que nunca. A encriptação de dados é, juntamente com a autenticação, autorização e auditoria, um dos 4 pilares da segurança das bases de dados.

security_data_encryption.jpg

créditos fotográficos: istock CrulUA

Reforçar a segurança da base de dados necessita de experiência técnica e privilégios elevados. Muitos aspetos da segurança da base de dados requerem diferentes utilitários, procedimentos do sistema e implementação de comandos. Mas quando os utilizadores requerem acesso a múltiplas bases de dados em múltiplos servidores, distribuídos em diferentes localizações físicas, a segurança da base de dados torna-se ainda mais complicada. Qualquer medida de segurança tomada a nível de utilizador deve ser repetida em cada uma das bases de dados e não existe um repositório central onde seja fácil modificar e apagar a configuração de segurança do utilizador.

O que é a encriptação de dados?

De um ponto de vista de alto nível, a segurança da base de dados resume-se a responder 4 perguntas:

  • Quem é? -> Autenticação de utilizador
  • Quem pode fazê-lo? -> Autorização de utilizadores
  • Quem o fez? -> Auditoria
  • Quem pode vê-lo? -> criptografia de dados

A encriptação é o procedimento de ofuscar dados através do uso de uma chave ou palavra-passe que garante que aqueles que acedam a eles sem a palavra-passe adequada, não consigam obter qualquer utilidade deles. puesto que es imposible descifrar su contenido. Como um exemplo, en el caso de que la computadora host de la base de datos estuviera mal configurada y un pirata informático obtuviera datos confidenciales, esa información robada sería totalmente inútil si estuviera encriptada.

Al considerar el cifrado de datos, se debe prestar atenção que:

  • El cifrado no resuelve los problemas de control de acceso.
  • Esta opción mejora la seguridad al limitar la pérdida de datos inclusive si se omitieron esos controles.

Estas limitaciones están cubiertas por otra técnica, la de mascaramento de dados, que a tal efecto sí ofrece una mayor cobertura de seguridad.

Administración de claves de cifrado de datos

El cifrado en una base de datos se puede aplicar a:

  • Procedimientos almacenados.

Para que el cifrado de datos sea efectivo, al momento de gestionarlo se deben prestar atención 4 chaves:

una estrategia.

El cifrado de datos no es tan eficaz si no se entiende como parte de una estrategia de seguridad de la información. Neste plano, la administración de claves debe estar en el centro de la infraestructura de seguridad de TI de la organización, puesto que el cifrado es un elemento irrompible. El sistema de administración de claves se convierte en un objetivo natural para quienes buscan una forma de ingresar a los activos informativos de la compañía.. Algunas de las mejores prácticas son:

  • Evite el uso de software para el almacenamiento de claves y reemplácelo con hardware.
  • Conserve una copia impresa de las políticas de seguridad en papel.
  • Não se esqueça da relevância das auditorias de segurança.

b) Autenticação.

A ameaça surge do interior em mais casos do que se imagina e, por tanto, deve autenticar os administradores e garantir a separação de funções. Não seja demasiado confiante uma vez que mesmo um sistema de gestão de chaves fisicamente seguro pode ser comprometido se os controlos de acesso do administrador não forem suficientemente robustos. Neste aspecto, as instituições devem:

  • Encontre alternativas para aumentar a fiabilidade e a robustez das técnicas de autenticação para os administradores.
  • Utilizar diferentes controlos de acesso de administrador para os dados encriptados e fornecê-los aos responsáveis com acesso às chaves.

c) Automação.

Cada vez há mais chaves, mais passwords e, em vez de fortalecer a segurança, pode ser enfraquecida pelo aumento da complexidade, se isso implicar o surgimento de erros. A automatização das tarefas de gestão de chaves poupa custos e aumenta a proteção da informação, uma solução fácil de aplicar, uma vez que a maioria das tarefas de gestão de palavras-passe se concentra em procedimentos estabelecidos.

Esta decisão garante resultados muito bons e As exceções só devem ser aplicadas, no caso de situações de emergência ou quando se trata de um pedido urgente de acesso aos dados.. Nestas circunstâncias, deve ser usada uma estratégia integral de gestão de chaves, que facilite la ubicación de las contraseñas para las copias de seguridad creadas semanas, meses o varios años antes.

d) Registro.

Mantener un registro de las actividades de administración de claves es esencial para evitar problemas potenciales por la destrucción de claves. Habitualmente, los dispositivos que contienen información confidencial se deterioran hasta que se vuelven inutilizables. Apesar disto, este estado no implica que ya no sean una fuente potencial de pérdida de datos.. La destrucción física del hardware no puede destruir la información que contiene y, A tal efeito, el cifrado de datos proporciona un medio muy eficaz para garantizar la protección de los activos de información de la compañía Sendo que, la destrucción de la clave está destruyendo efectivamente los datos.

A compensação é que, de qualquer forma, É imperativo que a organização consiga demonstrar que cada cópia da chave que foi feita foi destruída, e deve ser capaz de prová-lo, algo que só é viável quando se dispõe de uma pista de auditoria sólida. Para evitar as consequências da perda de dados ou chaves, é necessário atuar em três níveis:

  1. Realize uma boa gestão de chaves.
  2. Manter um registo que permita o acompanhamento de todas as atividades relacionadas com a gestão de chaves.
  3. Nunca se esqueça de destruir a chave quando desejar apagar permanentemente os dados associados.

Assine a nossa newsletter

Nós não enviaremos SPAM para você. Nós odiamos isso tanto quanto você.

Datapeaker