Trace Id is missing
Přeskočit na hlavní obsah
Azure
Přemýšlející muž hledící na stolní počítač

Co je zabezpečení databáze?

Zjistěte, jak zabezpečit databázi a chránit ji před hrozbami.

Co je zabezpečení databáze?

Zabezpečení databáze jsou procesy, nástroje a kontrolní mechanismy, které zabezpečují databáze a chrání je před náhodnými a úmyslným hrozbami. Cílem zabezpečení databáze je zabezpečení citlivých dat a zachování důvěrnosti, dostupnosti a integrity databáze. Kromě ochrany dat v databázi chrání zabezpečení databáze systém pro správu databází a přidružené aplikace, systémy, fyzické a virtuální servery a síťovou infrastrukturu.

Pokud chcete odpovědět na otázku, "co je zabezpečení databáze," je důležité si uvědomit, že existuje několik typů bezpečnostních rizik. Zabezpečení databáze musí být chráněné před lidskou chybou, nadměrnými oprávněními k databázím zaměstnanců, hackery a insiderskými útoky, malwarem, vystavením zálohovacích úložných médií, fyzickým poškozením databázových serverů a zranitelnými databázemi, jako jsou neopravené databáze nebo databáze s příliš velkým množstvím dat ve vyrovnávací paměti.

Fáze zabezpečení databáze

Typy zabezpečení databáze

Aby organizace dosáhly nejvyššího stupně zabezpečení databáze, potřebují více vrstev ochrany dat. Za tímto účelem umisťuje strategie zabezpečení hloubkovou obranou (DiD), do celého IT systému více kontrolních mechanismů. Pokud jedna vrstva ochrany selže, je připravena další vrstva, která okamžitě zabrání útoku, jak je znázorněno níže.

Zabezpečení sítě

  • Brány firewall slouží jako první linie obrany v zabezpečení databáze DiD. Logicky je brána firewall oddělovačem nebo omezením síťového provozu, který se dá nakonfigurovat tak, aby vynucoval zásady zabezpečení dat vaší organizace. Pokud používáte bránu firewall, zvýšíte zabezpečení na úrovni operačního systému tím, že poskytnete bod, na který se dají zaměřit bezpečnostní opatření.

Správa přístupu

  • Ověřování je proces prokázání, že uživatel je tím, za koho se vydává, zadáním správného ID uživatele a hesla. Některá řešení zabezpečení umožňují správcům centrálně spravovat identity a oprávnění uživatelů databáze v jednom centrálním umístění. To zahrnuje minimalizaci úložiště hesel a umožňuje centralizované zásady rotace hesel.
  • Autorizace umožňuje každému uživateli přistupovat k určitým datovým objektům a provádět určité databázové operace, jako je čtení, ale nikoli úprava dat, úprava, ale nikoli odstranění dat nebo odstranění dat.
  • Řízení přístupu spravuje správce systému, který přiřazuje oprávnění uživateli v databázi. Oprávnění se ideálně spravují přidáním uživatelských účtů do databázových rolí a přiřazením oprávnění na úrovni databáze těmto rolím. Například zabezpečení na úrovni řádků (RLS) umožňuje správcům databáze omezit přístup pro čtení a zápis k řádkům dat na základě identity uživatele, členství v rolích nebo kontextu provádění dotazů. Zabezpečení na úrovni řádků centralizuje logiku přístupu v samotné databázi, což zjednodušuje kód aplikace a snižuje riziko náhodného zpřístupnění dat.

Ochrana před hrozbami

  • Auditování sleduje databázové aktivity a pomáhá udržovat dodržování standardů zabezpečení tím, že zaznamenává události databáze do protokolu auditování. To vám umožní monitorovat probíhající databázové aktivity a analyzovat a prošetřovat historické aktivity, abyste identifikovali potenciální hrozby nebo podezření na zneužití a porušení zabezpečení.
  • Detekce hrozeb odhaluje neobvyklé databázové aktivity, které indikují potenciální bezpečnostní hrozbu pro databázi a můžou zobrazovat informace o podezřelých událostech přímo správci.

Ochrana informací

  • Šifrování dat zabezpečí citlivá data jejich převodem do alternativního formátu, aby je mohly dešifrovat zpět do původní podoby a získat k nim přístup jenom zamýšlené strany. I když šifrování neřeší problémy s řízením přístupu, zvyšuje zabezpečení omezením ztráty dat při obejití řízení přístupu. Pokud je například hostitelský počítač databáze chybně nakonfigurovaný a uživatel se zlými úmysly získá citlivá data, jako jsou čísla platebních karet, může být odcizení informací zbytečné, pokud jsou zašifrované.
  • Data zálohování databáze a obnovení jsou zásadní pro ochranu informací. Tento proces zahrnuje pravidelné vytváření záložních kopií databáze a souborů protokolů a ukládání kopií do zabezpečeného umístění. Záložní kopie a soubor jsou k dispozici pro obnovení databáze v případě porušení zabezpečení nebo selhání.
  • Fyzické zabezpečení striktně omezuje přístup k fyzickému serveru a hardwarových komponentám. Mnoho organizací s místními databázemi používá pro hardware databázového serveru a síťová zařízení uzamčené místnosti s omezeným přístupem. Je také důležité omezit přístup k zálohovacím médiím tím, že je uložíte na bezpečném místě mimo pracoviště.

Platformy zabezpečení databáze

V závislosti na databázové platformě se množství odpovědnosti za zabezpečení databáze může lišit. Pokud máte místní řešení, musíte poskytnout všechno od ochrany koncového bodu až po fyzické zabezpečení hardwaru, což není snadné. Pokud zvolíte poskytovatele cloudové databáze platformy jako služby (PaaS), vaše oblast zájmu se výrazně zmenší.

Cloud nabízí významné výhody při řešení dlouhodobých výzev zabezpečení informací. V místním prostředí mají organizace pravděpodobně nesplněné zodpovědnosti a omezené prostředky, které mohou investovat do zabezpečení, což vytváří prostředí, ve kterém útočníci mohou zneužít ohrožení zabezpečení na všech vrstvách.

Následující diagram znázorňuje tradiční přístup, kdy mnoho odpovědností za zabezpečení je kvůli omezeným prostředkům nesplněných. V rámci přístupu s podporou cloudu můžete přesunout každodenní odpovědnosti za zabezpečení na svého poskytovatele cloudu a získat lepší zabezpečení, což vaší organizaci umožní přerozdělit některé prostředky zabezpečení a rozpočet na jiné obchodní priority.

Infografika pro platformu zabezpečení databáze ukazující porovnání tradičního přístupu a cloudového zabezpečení

Proč je zabezpečení databáze důležité?

Organizace všech velikostí ve veřejném a privátním sektoru se potýkají s výzvami souvisejícími se zabezpečením databází. Prevence úniků dat je zásadní pro chod firmy, protože může vést k vzniku:

Krádež dat

Databáze jsou hlavním cílem kybernetických útoků, protože často obsahují cenné, důvěrné a citlivé informace, včetně záznamů zákazníků, čísel platebních karet, čísel bankovních účtů a osobních identifikačních čísel. Hackeři používají tyto informace k odcizení identit a neoprávněným nákupům.

Poškození reputace firmy a značky

Zákazníci váhají podnikat se společnostmi, které nechrání jejich osobní údaje. Problémy se zabezpečením databáze, které vystavují informace o zákaznících riziku, můžou poškodit reputaci organizace, což vede k poklesu prodeje a výpovědi zákazníků. Některé firmy zvyšují své investice do vztahů s veřejností a nabízejí systémy monitorování kreditů svým obětem v oblasti úniku dat zdarma., aby ochránili svou reputaci a znovu získaly důvěru zákazníků.

Ztráta zisku

Únik dat může zastavit nebo zpomalit obchodní operace a generování tržeb, dokud se nevyřeší problémy se zabezpečením databáze, systém se znovu neuvede do provozu a neobnoví se kontinuita podnikových procesů.

Zvýšené náklady

I když se čísla liší podle odvětví, náklady na nápravu úniků dat můžou vystoupat do milionů dolarů, včetně zákonných poplatků, pomoci obětem a dalších výdajů za obnovení dat a uvedení systémů zpět do provozu. Společnosti mohou také zaplatit ransomware hackerům, kteří požadují platbu za obnovení uzamčených souborů a dat. Řada firem do svého pojištění přidává kybernetickou složku, aby těmto nákladům zamezila.

Porušení pravidel porušení zabezpečení dat

Státní a místní úřady ukládají pokuty a v některých případech vyžadují, aby byli zákazníci kompenzování, když společnosti neochrání data svých zákazníků.

Dvě diskutující osoby hledící na přenosný počítač

Osvědčené postupy zabezpečení databáze

Probrali jsme, že zabezpečení databáze zahrnuje šifrování dat, ověřování pouze autorizovaných uživatelů vůči databázi nebo aplikaci, omezení přístupu uživatelů k příslušné podmnožině dat a průběžné monitorování a auditování aktivit. Osvědčené postupy zabezpečení databáze dále rozšiřují tyto funkce, aby poskytovaly ještě větší ochranu před hrozbami.

Posílení zabezpečení databáze

Zabezpečení nebo "posílení zabezpečení" databázového serveru kombinuje zabezpečení fyzického, síťového a operačního systému a řeší ohrožení zabezpečení a znesnadňuje hackerům přístup k systému. Osvědčené postupy posílení zabezpečení databáze se liší podle typu databázové platformy. Mezi běžné kroky patří posílení ochrany hesel a řízení přístupu, zabezpečení síťového provozu a šifrování citlivých polí v databázi.

Komplexní šifrování dat

Posílením šifrování dat usnadňují organizace zabezpečení svých dat a dodržování předpisů:

  • Trvalé šifrování dat nabízí integrovanou ochranu dat před krádeží při přenosu, v paměti, na disku a dokonce i během zpracování dotazů.
  • Transparentní šifrování dat chrání před hrozbou škodlivých offline aktivit šifrováním uložených dat (neaktivních uložených dat). Transparentní šifrování dat provádí šifrování a dešifrování v reálném čase v databázi, přidružených zálohách a neaktivních souborech transakčních protokolů bez nutnosti změn aplikace.

V kombinaci s podporou nejsilnější verze síťového protokolu TLS (Transport Layer Security) poskytují trvale šifrovaná data a transparentní šifrování dat komplexní řešení šifrování pro finanční, bankovní a zdravotnické organizace, které musí dodržovat standard Payment card industry data security standard (PCI DSS), který vyžaduje silnou komplexní ochranu platebních údajů.

Rozšířená ochrana před internetovými útoky

Rozšířená ochrana před internetovými útoky analyzuje protokoly za účelem zjištění neobvyklého chování a potenciálně škodlivých pokusů o přístup k databázím nebo jejich zneužití. Upozornění se vytvářejí pro podezřelé aktivity, jako je injektáž SQL, potenciální infiltrace dat a útoky hrubou silou, nebo pro anomálie ve vzorech přístupu, které zachycují eskalace oprávnění a použití uniklých přihlašovacích údajů.

Samostatné ověřovací účty

Osvědčeným postupem je, aby uživatelé a aplikace používali k ověření samostatné účty. Tím se omezí oprávnění udělená uživatelům a aplikacím a sníží se riziko škodlivé aktivity. Je to obzvlášť důležité, pokud je kód aplikace zranitelný vůči útoku prostřednictvím injektáže SQL.

Princip nejnižší úrovně oprávnění

 Princip zabezpečení informací s nejnižšími oprávněními vychází z myšlenky, že uživatelům a aplikacím by měl být udělen přístup pouze k datům a operacím, které potřebují k provádění svých úloh. Tento osvědčený postup pomáhá omezit prostor pro útoky na aplikaci a dopad porušení zabezpečení (celková oblast narušení), pokud by k nějakému došlo.

model zabezpečení nulová důvěra (Zero Trust)

Osvědčené postupy zabezpečení databáze by měly být součástí komplexního přístupu k zabezpečení , který funguje společně napříč platformami a cloudy a chrání celou vaši organizaci. Model zabezpečení nulová důvěra (Zero Trust) ověřuje identity a dodržování předpisů zařízením u každé žádosti o přístup, aby chránil lidi, zařízení, aplikace a data bez ohledu na to, kde se nacházejí. Místo předpokladu, že vše za podnikovou bránou firewall je bezpečné, model nulová důvěra (Zero Trust) předpokládá porušení zabezpečení a ověřuje každý požadavek, jako by pocházel z otevřené sítě. Bez ohledu na to, odkud požadavek pochází nebo k jakému prostředku přistupuje, nás nulová důvěra (Zero Trust) naučí, "nikdy nedůvěřovat, vždy ověřovat."

Osoba sedící a pracující na přenosném počítači, která se dívá na řídicí panel se dvěma dalšími monitory na stole

Řešení a nástroje zabezpečení databáze

Nedávné úniky dat přitahující pozornost podtrhly rostoucí sofistikovanost současných ohrožujících aktérů hrozeb a složitost správy obchodních rizik ve stále propojenějším světě. Tyto komplexní produkty zabezpečení a zabezpečení databází vám umožní s jistotou pomoct vaší organizaci v potírání hrozeb a zajištění bezpečnosti vašich dat.

Řešení zabezpečení databáze

Povolení modelu nulová důvěra (Zero Trust) s využitím řešení zabezpečení od MicrosoftuPovolit model nulová důvěra (Zero Trust) s využitím řešení zabezpečení společnosti Microsoft. Zapojte se do komplexního přístupu k zabezpečení, abyste ochránili své pracovníky, data a infrastrukturu.

Posílení stavu zabezpečení s využitím AzurePosilte svůj stav zabezpečení s využitím Azure. Využijte vícevrstvé integrované kontrolní mechanismy zabezpečení a jedinečné analýzy hrozeb z Azure, které vám pomůžou identifikovat hrozby a chránit se před nimi. Více než 3 500 globálních odborníků na kybernetickou bezpečnost spolupracuje na ochraně vašich dat v Azure.

Nástroje zabezpečení databáze

Využijte integrované nástroje a služby zabezpečení Azure Database , včetně technologie Always Encryptedinteligentní ochrany před hrozbamikontrolních mechanismů zabezpečení, řízení přístupu k databázi a autorizace, jako jsou zabezpečení na úrovni řádků a dynamické maskování datauditovánídetekce hrozeb, a monitorování dat pomocí Microsoft Defender for Cloud.

Chraňte své databáze NoSQL pomocí Azure Cosmos DB, která zahrnuje komplexní nástroje pro pokročilé zabezpečení databáze , které vám pomůžou předcházet porušením zabezpečení databáze, detekovat je a reagovat na ně.

Software a služby zabezpečení databáze

Chraňte přístup k prostředkům a datům pomocí Azure Active Directory. Tato služba podnikových identit poskytuje jednotné přihlašování, vícefaktorové ověřování a podmíněný přístup, aby zajistila ochranu před 99,9 % kybernetických útoků.

Bezpečně ukládejte tajné kódy a přistupujte k nim pomocí Azure Key Vault. Tajný kód je cokoli, k čemu chcete úzce řídit přístup, jako jsou klíče rozhraní API, hesla, certifikáty nebo kryptografické klíče. Pro ochranu dat v cloudu je zásadní zabezpečená správa klíčů.

Nejčastější dotazy

  • Zabezpečení databáze jsou procesy, nástroje a kontrolní mechanismy, které zabezpečují databáze a chrání je před náhodnými a úmyslným hrozbami. Cílem zabezpečení databáze je zabezpečení citlivých dat a zachování důvěrnosti, dostupnosti a integrity databáze. Kromě ochrany dat v databázi chrání zabezpečení databáze systém pro správu databází a přidružené aplikace, systémy, fyzické a virtuální servery a síťovou infrastrukturu.

    Nechte se uvést do zabezpečení databáze >

  • Aby organizace dosáhly nejvyššího stupně zabezpečení databáze, potřebují více vrstev ochrany dat. To zahrnuje brány firewall pro zabezpečení sítě, řízení přístupu, auditování a detekci hrozeb, šifrování dat, zálohování a obnovení databáze a fyzické zabezpečení serveru, hardwarových komponent a zálohovacích médií.

    Zjistěte, jak zabezpečit databázi >

  • Zabezpečení databáze chrání před úniky dat. Prevence úniků dat je důležitá pro chod firmy, protože jejich náprava může stát miliony dolarů, včetně zákonných poplatků, kompenzace obětem, obnovení dat a systému a poplatků za nedodržování předpisů. Společnosti mohou také zaplatit ransomware hackerům, kteří požadují platbu za obnovení uzamčených souborů a dat.

    Zjistěte, proč na zabezpečení databáze záleží >

  • Osvědčené postupy zabezpečení databáze řeší ohrožení zabezpečení a znesnadňuje hackerům přístup do systému. Patří mezi ně posílení zabezpečení databáze, trvale šifrovaná data, samostatné ověřování, rozšířená ochrana před internetovými útoky a princip nejnižších oprávnění, který uvádí, že uživatelům a aplikacím by měl být udělen přístup pouze k datům a operacím, které potřebují k provádění svých úloh.

    Zjistěte, jak zlepšit zabezpečení databáze >

  • Posilte svůj stav zabezpečení s využitím modelu Microsoft nulová důvěra (Zero Trust) komplexního zabezpečení a zabezpečení databází Azure. Využijte vícevrstvé integrované kontrolní mechanismy zabezpečení a jedinečné analýzy hrozeb, které vám pomůžou identifikovat hrozby a chránit se před nimi. Podrobný návrh služeb Azure poskytuje vícevrstvé zabezpečení napříč fyzickými datovými centry, infrastrukturou a provozem v Azure.

    Prozkoumejte klíčová řešení a nástroje >

Začněte vytvářet produkty s využitím Azure

Vyzkoušejte služby cloud computingu v Azure zdarma po dobu až 30 dnů nebo začněte s průběžnými platbami. Nemusíte se předem k ničemu zavázat a zrušení je možné kdykoli.