Navigatie overslaan

Wat is databasebeveiliging?

Meer informatie over het beveiligen van uw database en het beveiligen tegen bedreigingen

Wat is databasebeveiliging?

Databasebeveiliging bestaat uit de processen, hulpprogramma's en besturingselementen die databases beveiligen en beschermen tegen onbedoelde en opzettelijke bedreigingen. Het doel van databasebeveiliging is het beveiligen van gevoelige gegevens en het handhaven van de vertrouwelijkheid, beschikbaarheid en integriteit van de database. Naast het beveiligen van de gegevens in de database beveiligt databasebeveiliging het databasebeheersysteem en bijbehorende toepassingen, systemen, fysieke en virtuele servers en netwerkinfrastructuur.

Als u de vraag 'wat is databasebeveiliging' wilt beantwoorden, moet u erkennen dat er verschillende soorten beveiligingsrisico's zijn. Databasebeveiliging moet worden beveiligd tegen menselijke fouten, overmatige databasebevoegdheden van werknemers, hacker- en insider-aanvallen, malware, blootstelling aan opslagmedia voor back-ups, fysieke schade aan databaseservers en kwetsbare databases, zoals niet-gepatchte databases of databases met te veel gegevens in buffers.

Typen databasebeveiliging

Organisaties hebben meerdere lagen gegevensbeveiliging nodig om de hoogste graad van databasebeveiliging te bereiken. Daarom plaatst een defense in depth (DiD)-beveiligingsstrategie meerdere besturingselementen in het IT-systeem. Als de ene beveiligingslaag mislukt, is er een andere beveiligingslaag om de aanval onmiddellijk te voorkomen, zoals hieronder wordt beschreven.

Netwerkbeveiliging

  • Firewalls dienen als eerste verdedigingslinie in de beveiliging van DiD-databases. Logischerwijs is een firewall een scheidingsteken of beperking van netwerkverkeer, die kan worden geconfigureerd om het gegevensbeveiligingsbeleid van uw organisatie af te dwingen. Als u een firewall gebruikt, verhoogt u de beveiliging op het niveau van het besturingssysteem door een onderbrekingspunt te bieden waarop uw beveiligingsmaatregelen kunnen worden gericht.

Toegangsbeheer

  • Verificatie is het proces om te bewijzen dat de gebruiker is wie hij of zij beweert te zijn door het juiste gebruikers-id en wachtwoord in te voeren. Met sommige beveiligingsoplossingen kunnen beheerders de identiteiten en machtigingen van databasegebruikers centraal beheren op één centrale locatie. Dit omvat het minimaliseren van wachtwoordopslag en maakt gecentraliseerd beleid voor wachtwoord wijzigen mogelijk.
  • Met Autorisatie kan elke gebruiker toegang krijgen tot bepaalde gegevensobjecten en bepaalde databasebewerkingen uitvoeren, zoals het lezen maar niet wijzigen van gegevens, het wijzigen maar niet verwijderen van gegevens of het verwijderen van gegevens.
  • Toegangscontrole wordt beheerd door de systeembeheerder die machtigingen toewijst aan een gebruiker binnen een database. Machtigingen worden idealiter beheerd door gebruikersaccounts toe te voegen aan databaserollen en het toewijzen van machtigingen op databaseniveau aan die rollen. Met beveiliging op rijniveau (RLS) kunnen databasebeheerders bijvoorbeeld de lees- en schrijftoegang tot rijen met gegevens beperken op basis van de identiteit van een gebruiker, rollidmaatschappen of de uitvoeringscontext van query's. RLS centraliseert de toegangslogica in de database zelf, wat de applicatiecode vereenvoudigt en het risico op onbedoelde openbaarmaking van gegevens vermindert.

Bedreigingsbeveiliging

  • Controle houdt database-activiteiten bij en helpt naleving van beveiligingsnormen te handhaven door databasegebeurtenissen vast te leggen in een controlelogboek. Hierdoor kunt u de lopende database-activiteiten monitoren en historische activiteiten analyseren en onderzoeken om mogelijke bedreigingen of vermoedelijk misbruik en veiligheidsschendingen te identificeren.
  • Detectie van bedreigingen onthult afwijkende databaseactiviteiten die duiden op een potentiële beveiligingsrisico voor de database en kan informatie over verdachte gebeurtenissen rechtstreeks aan de beheerder doorgeven.

Informatiebescherming

  • Gegevensversleuteling beveiligt gevoelige gegevens door deze om te zetten in een alternatieve indeling, zodat alleen de beoogde partijen de gegevens kunnen ontcijferen in hun oorspronkelijke vorm en er toegang tot hebben. Hoewel met versleuteling geen problemen met toegangsbeheer worden opgelost, wordt de beveiliging verbeterd door gegevensverlies te beperken wanneer toegangsbeheer wordt omzeild. Als bijvoorbeeld de hostcomputer van de database verkeerd is geconfigureerd en een kwaadwillende gebruiker gevoelige gegevens verkrijgt, zoals creditcardnummers, kan die gestolen informatie onbruikbaar zijn als deze is versleuteld.
  • Back-upgegevens en herstel van databases zijn essentieel voor het beschermen van informatie. Dit proces omvat het regelmatig maken van back-ups van de database en logboekbestanden en het opslaan van de kopieën op een veilige locatie. De back-up en het bestand zijn beschikbaar om de database te herstellen in geval van een inbreuk op de beveiliging of een storing.
  • Fysieke beveiliging beperkt strikt de toegang tot de fysieke server en hardwareonderdelen. Veel organisaties met on-premises databases gebruiken afgesloten ruimten met beperkte toegang voor de databaseserverhardware en netwerkapparaten. Het is ook belangrijk dat u de toegang tot back-upmedia beperkt door deze op een veilige locatie op te slaan.

Databasebeveiligingsplatforms

Afhankelijk van het databaseplatform kan de mate van verantwoordelijkheid voor databasebeveiliging die u hebt, variëren. Als u een on-premises oplossing hebt, moet u alles leveren, van eindpuntbeveiliging tot fysieke beveiliging van uw hardware, wat geen eenvoudige taak is. Kiest u voor een clouddatabaseprovider Platform as a Service (PaaS), dan wordt uw probleem aanzienlijk verkleind.

De cloud biedt veel voordelen voor het oplossen van langdurige uitdagingen op het gebied van gegevensbeveiliging. In een on-premises omgeving hebben organisaties waarschijnlijk on-premises verantwoordelijkheden en beperkte middelen om te investeren in beveiliging, waardoor een omgeving ontstaat waarin aanvallers kwetsbaarheden op alle lagen kunnen misbruiken.

Het volgende diagram toont een traditionele benadering waarbij aan veel beveiligingsverantwoordelijkheden niet wordt voldaan vanwege beperkte middelen. In de cloudgerichte benadering kunt u dagelijkse beveiligingsverantwoordelijkheden verplaatsen naar uw cloudprovider en kunt u meer beveiligingsdekking krijgen, waardoor uw organisatie bepaalde beveiligingsmiddelen en -budget opnieuw kan toewijzen aan andere bedrijfsprioriteiten.

Waarom is databasebeveiliging belangrijk?

Organisaties van elke omvang in de publieke en private sector worstelen met uitdagingen op het gebied van databasebeveiliging. Het voorkomen van gegevenslekken is bedrijfskritisch omdat ze kunnen leiden tot:

Gegevensdiefstal

Databases zijn belangrijke doelen voor cyberaanvallen omdat ze vaak waardevolle, vertrouwelijke en gevoelige informatie bevaten, zoals klantgegevens, creditcardnummers, bankrekeningnummers en persoonlijke identificatienummers. Hackers gebruiken deze informatie om identiteiten te stelen en niet-geautoriseerde aankopen te doen.

Schade aan bedrijfs- en merkreputatie

Klanten aarzelen om zaken te doen met bedrijven die hun persoonsgegevens niet beschermen. Databasebeveiligingsproblemen die klantinformatie in gevaar brengen, kunnen de reputatie van de organisatie beschadigen, wat leidt tot een daling in verkopen en klantverloop. Om hun reputatie te beschermen en het vertrouwen van klanten te herstellen, verhogen sommige bedrijven hun investeringen in public relations en bieden ze gratis kredietcontrolesystemen aan hun slachtoffers van gegevensinbreuken.

Omzetverlies

Een gegevenslek kan de bedrijfsactiviteiten en het genereren van inkomsten stopzetten of vertragen totdat de uitdagingen op het gebied van databasebeveiliging zijn opgelost, het systeem weer volledig operationeel is en de bedrijfscontinuïteit is hersteld.

Hogere kosten

Hoewel de aantallen per branche verschillen, kan het oplossen van gegevensschendingen in de miljoenen dollars kosten, inclusief juridische kosten, hulp aan slachtoffers en extra kosten voor het herstellen van gegevens en systemen. Bedrijven betalen mogelijk ook ransomware aan hackers die een betaling eisen om hun vergrendelde bestanden en gegevens te herstellen. Veel bedrijven voegen cyberverzekering toe aan hun polissen om zich tegen deze kosten te beschermen.

Boetes voor inbreuk op gegevensschendingen

Staats- en lokale instanties leggen boetes op en eisen in sommige gevallen dat klanten worden gecompenseerd wanneer bedrijven hun klantgegevens niet beveiligen.

Best practices voor databasebeveiliging

We hebben besproken dat het beveiligen van een database bestaat uit het versleutelen van gegevens, het verifiëren van alleen geautoriseerde gebruikers op de database of toepassing, het beperken van de gebruikerstoegang tot de juiste subset van de gegevens, en continue monitoring en controle van activiteiten. Best practices voor databasebeveiliging breiden deze functies verder uit om nog meer bescherming tegen bedreigingen te bieden.

Databasebeveiliging

Het beveiligen of "verharden" van een databaseserver combineert fysieke, netwerk- en besturingssysteembeveiliging om kwetsbaarheden aan te pakken en het voor hackers moeilijker te maken om toegang te krijgen tot het systeem. Best practices voor databasebeveiliging variëren afhankelijk van het type databaseplatform. Veelgebruikte stappen zijn onder andere wachtwoordbeveiliging en toegangsbeheer, het beveiligen van netwerkverkeer en het versleutelen van gevoelige velden in de database.

Uitgebreide gegevensversleuteling

Door gegevensversleuteling te verbeteren, maken deze mogelijkheden organisaties gemakkelijker hun gegevens te beveiligen en te voldoen aan regelgeving:

  • Altijd versleutelde gegevens bieden ingebouwde bescherming van gegevens tegen diefstal tijdens overdracht, in het geheugen, op schijf en zelfs tijdens het verwerken van query's.
  • Transparante gegevensversleuteling beschermt tegen de dreiging van schadelijke offlineactiviteiten door opgeslagen gegevens (data-at-rest) te versleutelen. Met transparante gegevensversleuteling worden de database, gekoppelde back-ups en transactielogboekbestanden in realtime versleuteld en ontsleuteld, zonder dat er wijzigingen in de toepassing nodig zijn.

In combinatie met ondersteuning voor de sterkste versie van het Transport Layer Security (TLS)-netwerkprotocol bieden altijd versleutelde gegevens en transparante gegevensversleuteling een uitgebreide versleutelingsoplossing voor financiële, bank- en gezondheidszorgorganisaties die moeten voldoen aan de Payment Card Industry Data Security Standard (PCI DSS), die een sterke, end-to-end beveiliging van betalingsgegevens vereist.

Geavanceerde beveiliging tegen bedreigingen

Geavanceerde bedreigingsbeveiliging analyseert logboeken om ongebruikelijk gedrag en mogelijk schadelijke pogingen om toegang te krijgen tot databases of deze te misbruiken, te detecteren. Er worden waarschuwingen gemaakt voor verdachte activiteiten zoals SQL-injectie, potentiële gegevensinfiltratie en beveiligingsaanvallen, of voor afwijkingen in toegangspatronen om escalaties van bevoegdheden en geschonden referenties te ondervangen.

Afzonderlijke verificatieaccounts

Als best practice moeten gebruikers en toepassingen afzonderlijke accounts gebruiken om te verifiëren. Hiermee beperkt u de machtigingen die worden verleend aan gebruikers en toepassingen en vermindert u de risico's van schadelijke activiteiten. Dit is vooral van cruciaal belang als toepassingscode kwetsbaar is voor een SQL-injectieaanval.

Principe van minimale bevoegdheid

Het informatiebeveiligingsprincipe van de minste bevoegdheden stelt dat gebruikers en applicaties alleen toegang moeten krijgen tot de gegevens en bewerkingen die ze nodig hebben om hun werk uit te voeren. Deze best practice helpt het aanvalsoppervlak van de toepassing en de impact van een beveiligingsinbreuk (de straal van de uitbarsting) te verkleinen als die zich voordoet.

Zero Trust-beveiligingsmodel

Best practices voor databasebeveiliging moeten deel uitmaken van een alomvattende benadering van beveiliging die samenwerkt op verschillende platforms en clouds om uw hele organisatie te beveiligen. Een Zero Trust-beveiligingsmodel valideert identiteiten en apparaatcompatibiliteit voor elke toegangsverzoek om personen, apparaten, apps en gegevens te beveiligen, waar ze zich ook bevinden. In plaats van aan te nemen dat alles achter de bedrijfsfirewall veilig is, gaat het Zero Trust-model uit van inbreuk en verifieert het elk verzoek alsof het afkomstig is van een open netwerk. Ongeacht waar het verzoek vandaan komt of welke bron het gebruikt, Zero Trust leert ons om "nooit te vertrouwen, altijd te verifiëren."

Oplossingen en hulpprogramma's voor databasebeveiliging

Recente spraakmakende gegevenslekken hebben de groeiende verfijning van de huidige bedreigingsactoren en de complexiteit van het beheer van bedrijfsrisico's in een steeds meer verbonden wereld onderstreept. Help uw organisatie met vertrouwen om bedreigingen te tegen te gaan en uw gegevens veilig te houden met deze end-to-end-beveiligings- en databasebeveiligingsproducten.

Oplossingen voor databasebeveiliging

Zero Trust inschakelen met Microsoft-beveiligingsoplossingen. Kies voor een end-to-end benadering van beveiliging om uw mensen, gegevens en infrastructuur te beschermen.

Uw beveiligingspostuur versterken met Azure. Gebruik meerlaagse, ingebouwde beveiligingscontroles en unieke bedreigingsinformatie van Azure om bedreigingen te helpen identificeren en beschermen. Meer dan 3.500 wereldwijde cyberbeveiligingsexperts werken samen om uw gegevens in Azure te beschermen.

Hulpprogramma's voor databasebeveiliging

Profiteer van ingebouwde Azure Database-beveiligingshulpprogramma's en -services, waaronder Always Encrypted-technologie; intelligente bedreigingsbeveiliging; beveiligingsbesturingselementen, besturingselementen voor databasetoegang en -autorisatie, zoals beveiligings op rijniveau en dynamische gegevensmaskering, controle, detectie van bedreigingen en gegevensbewaking met Microsoft Defender voor Cloud-.

Beveilig uw NoSQL-databases met Azure Cosmos DB, dat uitgebreide geavanceerde hulpprogramma's voor databasebeveiliging bevat om u te helpen bij het voorkomen, detecteren en reageren op databaseschendingen.

Databasebeveiligingssoftware en -services

Bescherm de toegang tot bronnen en gegevens met Azure Active Directory. Deze enterprise identity service van Azure Active Directory (Azure AD) biedt eenmalige aanmelding, meervoudige verificatie en voorwaardelijke toegang om te beschermen tegen 99,9 procent van de cyberbeveiligingsaanvallen.

Sla geheimen veilig op en open ze met Azure Key Vault. Een geheim is alles waartoe u de toegang strikt onder controle wilt houden, zoals API-sleutels, wachtwoorden, certificaten of cryptografische sleutels. Veilig sleutelbeheer is essentieel voor het beveiligen van gegevens in de cloud.

Veelgestelde vragen

  • Databasebeveiliging bestaat uit de processen, hulpprogramma's en besturingselementen die databases beveiligen en beschermen tegen onbedoelde en opzettelijke bedreigingen. Het doel van databasebeveiliging is het beveiligen van gevoelige gegevens en het handhaven van de vertrouwelijkheid, beschikbaarheid en integriteit van de database. Naast het beveiligen van de gegevens in de database beveiligt databasebeveiliging het databasebeheersysteem en bijbehorende toepassingen, systemen, fysieke en virtuele servers en netwerkinfrastructuur.

    Maak kennis met databasebeveiliging

  • Organisaties hebben meerdere lagen gegevensbeveiliging nodig om de hoogste mate van databasebeveiliging te bereiken. Dit omvat firewalls voor netwerkbeveiliging, toegangscontrole, controleren en detectie van bedreigingen, gegevensversleuteling, databaseback-up en -herstel, fysieke beveiliging van de server, hardwareonderdelen en back-upmedia.

    Meer informatie over het beveiligen van een database

  • Databasebeveiliging beschermt tegen gegevenslekken. Het voorkomen van gegevenslekken is van cruciaal belang voor het bedrijf, omdat het repareren ervan miljoenen dollars kan kosten, inclusief juridische kosten, schadevergoeding voor slachtoffers, gegevens- en systeemherstel en boetes voor het niet naleven van regelgeving. Bedrijven moeten wellicht ook ransomware betalen aan hackers die betaling eisen om hun vergrendelde bestanden en gegevens te herstellen.

    Meer informatie over waarom databasebeveiliging belangrijk is

  • Best practices voor databasebeveiliging pakken kwetsbaarheden aan en maken het voor hackers moeilijker om toegang te krijgen tot het systeem. Ze omvatten databaseverharding, altijd versleutelde gegevens, afzonderlijke authenticatie, geavanceerde bescherming tegen bedreigingen en het principe van de minste bevoegdheden, dat erop neerkomt dat gebruikers en applicaties alleen toegang moeten krijgen tot de gegevens en bewerkingen die ze nodig hebben om hun werk uit te voeren.

    Ontdek hoe u de databasebeveiliging kunt verbeteren

  • Versterk uw houding ten opzichte van beveiliging met end-to-end-beveiliging van Microsoft Zero Trust en Azure-databasebeveiliging. Gebruik meerlaagse, ingebouwde beveiligingsbesturingselementen en unieke bedreigingsinformatie om bedreigingen te identificeren en er tegen te beschermen. Het uitgebreide ontwerp van Azure-services biedt meerlaagse beveiliging in fysieke datacenters, infrastructuur en bewerkingen in Azure.

    Belangrijke oplossingen en hulpprogramma's verkennen

Aan de slag met een gratis Azure-account

Profiteer 12 maanden lang van populaire Azure-services en meer dan 25 services altijd gratis, plus $200 tegoed dat u in de eerste 30 dagen kunt gebruiken.

Neem contact op met een Azure-verkoopspecialist

Krijg advies over het aan de slag gaan met databasebeveiliging in Azure. Stel vragen, kom meer te weten over prijzen en aanbevolen procedures, en vraag hulp bij het ontwerpen van een oplossing die aan uw behoeften voldoet.

Kunnen we u helpen?