O que é a segurança da base de dados?
A segurança da base de dados são os processos, ferramentas e controlos que protegem as bases de dados contra ameaças acidentais e intencionais. O objetivo da segurança da base de dados é proteger os dados confidenciais e manter a confidencialidade, a disponibilidade e a integridade da base de dados. Além de proteger os dados na base de dados, a segurança da base de dados protege o sistema de gestão de bases de dados e aplicações, sistemas, servidores físicos e virtuais associados e infraestrutura de rede.
Para responder à pergunta "o que é a segurança da base de dados," é importante confirmar que existem vários tipos de riscos de segurança. A segurança da base de dados tem de se proteger contra erros humanos, privilégios excessivos da base de dados de colaboradores, ataques de hacker e internos, software malicioso, exposição de suportes de dados de armazenamento de cópias de segurança, danos físicos em servidores de bases de dados e bases de dados vulneráveis, como bases de dados não sem patches ou aquelas com demasiados dados em memórias intermédias.
Tipos de segurança de base de dados
Para alcançar o nível mais elevado de segurança da base de dados, as organizações precisam de várias camadas de proteção de dados. Para esse fim, uma estratégia de segurança de defesa aprofundada (DiD) coloca vários controlos em todo o sistema de IT. Se uma camada de proteção falhar, existe outra para impedir imediatamente o ataque, conforme ilustrado abaixo.
Segurança da rede
- Asfirewalls servem como a primeira linha de defesa na segurança da base de dados DiD. Logicamente, uma firewall é um separador ou um restritor do tráfego de rede, que pode ser configurado para impor a política de segurança de dados da sua organização. Se utilizar uma firewall, irá aumentar a segurança ao nível do sistema operativo ao fornecer um ponto de redução onde as suas medidas de segurança podem ser focadas.
Gestão de acesso
- Aautenticação é o processo de provar que o utilizador é quem afirma ser ao inserir o ID de utilizador e a palavra-passe corretos. Algumas soluções de segurança permitem aos administradores gerir centralmente as identidades e as permissões dos utilizadores da base de dados numa localização central. Isto inclui a minimização do armazenamento de palavra-passe e permite políticas de rotação de palavra-passe centralizadas.
- Aautorização permite que cada utilizador aceda a determinados objetos de dados e execute determinadas operações de base de dados, como ler mas não modificar dados, modificar mas não eliminar dados ou eliminar dados.
- Ocontrolo de acesso é gerido pelo administrador de sistema que atribui permissões a um utilizador numa base de dados. As permissões são idealmente geridas ao adicionar contas de utilizador a funções de base de dados e atribuir permissões ao nível da base de dados a essas funções. Por exemplo, a segurança ao nível da linha (RLS) permite que os administradores da base de dados restrinjam o acesso de leitura e escrita a linhas de dados com base na identidade, associações de funções ou contexto de execução de consultas de um utilizador. A RLS centraliza a lógica de acesso na própria base de dados, o que simplifica o código da aplicação e reduz o risco de divulgação acidental de dados.
Proteção contra ameaças
- Aauditoria monitoriza as atividades da base de dados e ajuda a manter a conformidade com as normas de segurança ao gravar eventos da base de dados num registo de auditoria. Isto permite-lhe monitorizar as atividades de base de dados em curso, bem como analisar e investigar a atividade do histórico para identificar potenciais ameaças ou suspeita de abuso e violações de segurança.
- A deteção de ameaças deteta atividades anómalas da base de dados que indicam uma potencial ameaça de segurança à base de dados e podem revelar informações sobre eventos suspeitos diretamente ao administrador.
Proteção de informações
- Aencriptação de dados protege os dados confidenciais ao convertê-los num formato alternativo para que apenas as partes pretendidas os possam decifrar para o formato original e aceder aos dados. Embora a encriptação não resolva problemas de controlo de acesso, melhora a segurança ao limitar a perda de dados quando os controlos de acesso são ignorados. Por exemplo, se o computador anfitrião da base de dados estiver mal configurado e um utilizador mal intencionado obtiver dados confidenciais, como números de cartão de crédito, essas informações roubadas poderão não ser úteis se estas estiverem encriptadas.
- Arecuperação e os dados da cópia de segurança da base de dados são essenciais para proteger informações. Este processo envolve fazer cópias de segurança da base de dados e dos ficheiros de registo regularmente e armazenar as cópias numa localização segura. A cópia de segurança e o ficheiro estão disponíveis para restaurar a base de dados em caso de falha ou falha de segurança.
- Asegurança física limita estritamente o acesso ao servidor físico e aos componentes de hardware. Muitas organizações com bases de dados no local utilizam salas bloqueadas com acesso restrito para o hardware do servidor de bases de dados e dispositivos de rede. Também é importante limitar o acesso ao suporte de dados de cópia de segurança ao armazenar o mesmo numa localização externa segura.
Plataformas de segurança de bases de dados
Dependendo da plataforma da base de dados, a quantidade de responsabilidade de segurança da base de dados que transporta pode variar. Se tiver uma solução no local, terá de fornecer tudo, desde a proteção de ponto final à segurança física do hardware, o que não é uma tarefa fácil. Se escolher um fornecedor de dados na cloud de plataforma como serviço (PaaS), a sua área de preocupação diminui consideravelmente.
A cloud oferece vantagens significativas para resolver desafios de segurança de informações de longa data. Num ambiente no local, é provável que as organizações tenham responsabilidades não cumpridas e recursos limitados disponíveis para investir em segurança, o que cria um ambiente onde os atacantes conseguem explorar vulnerabilidades em todas as camadas.
O diagrama seguinte mostra uma abordagem tradicional em que muitas responsabilidades de segurança não são cumpridas devido a recursos limitados. Na abordagem ativada para a cloud, pode mudar as responsabilidades de segurança diárias para o seu fornecedor de cloud e obter mais cobertura de segurança, o que liberta a sua organização de reatribuições de alguns recursos de segurança e orçamento para outras prioridades empresariais.
Porque é que a segurança da base de dados é importante?
As organizações de todas as dimensões nos setores público e privado têm dificuldades com os desafios de segurança das bases de dados. A prevenção de falhas de segurança de dados é fundamental para a empresa porque podem levar a:
Roubo de dados
As bases de dados são alvos principais de ciberataques porque, muitas vezes, armazenam informações importantes e confidenciais, incluindo registos de clientes, números de cartão de crédito, números de contas bancárias e números de identificação pessoal. Os hackers utilizam esta informação para roubar identidades e fazer compras não autorizadas.
Danos à reputação empresarial e da marca
Os clientes hesitam em fazer negócios com empresas que não protegem os seus dados pessoais. Os problemas de segurança da base de dados que comprometem as informações dos clientes podem danificar a reputação da organização, resultando numa redução nas vendas e no abandono de clientes. Para proteger a sua reputação e reconstruir a confiança dos clientes, algumas empresas aumentam os seus investimentos em relações públicas e oferecem sistemas de monitorização de crédito às suas vítimas de violações de dados sem custos.
Perda de receitas
Uma falha de segurança de dados pode interromper ou abrandar as operações empresariais e a geração de receitas até que os desafios de segurança da base de dados sejam resolvidos, o sistema está completamente operacional novamente e a continuidade do negócio é restaurada.
Custos aumentados
Embora os números variem de acordo com o setor, as falhas de segurança de dados podem custar milhões de dólares a corrigir, incluindo taxas legais, assistência a vítimas e despesas adicionais para recuperar dados e restaurar sistemas. As empresas também podem pagar ransomware a hackers que exigem pagamento para restaurar os seus ficheiros e dados bloqueados. Como proteção contra estes custos, muitas empresas adicionam cibersegurança às suas políticas.
Sanções de violação de fuga de dados
As agências estatais e locais impõem sanções e, em alguns casos, exigem que os clientes sejam compensados quando as empresas não protegem os dados dos clientes.
Melhores práticas de segurança de bases de dados
Debatemos como proteger uma base de dados inclui encriptar dados, autenticar apenas utilizadores autorizados contra a base de dados ou aplicação, limitando o acesso dos utilizadores ao subconjunto adequado dos dados e monitorização contínua e auditoria de atividades. As melhores práticas de segurança da base de dados expandem ainda mais estas funções para fornecer ainda mais proteção contra ameaças.
A proteger a base de dados
"Proteger" um servidor de bases de dados combina a segurança física, da rede e do sistema operativo para resolver vulnerabilidades e dificultar o acesso dos hackers ao sistema. As melhores práticas de segurança da base de dados variam de acordo com o tipo de plataforma de base de dados. Os passos comuns incluem reforçar a proteção de palavra-passe e os controlos de acesso, proteger o tráfego de rede e encriptando campos confidenciais na base de dados.
Encriptação de dados abrangente
Ao reforçar a encriptação de dados, estas capacidades facilitam a segurança dos dados das organizações e a conformidade com regulamentos:
- Osdados sempre encriptados oferecem proteção interna de dados contra roubo em trânsito, na memória, no disco e mesmo durante o processamento de consultas.
- Aencriptação de dados transparente protege contra a ameaça de atividade offline maliciosa através da encriptação de dados armazenados (dados inativos). A encriptação de dados transparente executa a encriptação e desencriptação em tempo real da base de dados, cópias de segurança associadas e ficheiros de registo de transações inativos sem necessidade de alterações à aplicação.
Quando combinados com o suporte para a versão mais forte do protocolo de rede TLS (Transport Layer Security), os dados sempre encriptados e a encriptação de dados transparente fornecem uma solução de encriptação abrangente para organizações financeiras, bancárias e de cuidados de saúde que precisam de estar em conformidade com o PCI DSS (Payment Card Industry Data Security Standard), que obriga a uma proteção forte e ponto a ponto dos dados de pagamento.
Proteção avançada contra ameaças
A proteção contra ameaças avançada analisa os registos para deteção de comportamentos incomuns e tentativas potencialmente prejudiciais de acesso ou exploração de bases de dados. Os alertas são criados para atividades suspeitas, como injeção de SQL, potenciais carregamentos de dados não autorizado e ataques de força bruta, ou para anomalias em padrões de acesso para capturar escalamentos de privilégios e utilização de credenciais violadas.
Contas de autenticação separadas
Como melhor prática, os utilizadores e as aplicações devem utilizar contas separadas para autenticar. Isto limita as permissões concedidas a utilizadores e aplicações e reduz os riscos de atividade maliciosa. É especialmente crítico se o código da aplicação estiver vulnerável a um ataque de injeção de SQL.
Princípio do menor privilégio
O princípio de segurança das informações de menor privilégio afirma que os utilizadores e as aplicações devem ter acesso apenas aos dados e operações de que necessitam para desempenhar as suas tarefas. Esta melhor prática ajuda a reduzir a superfície de ataque da aplicação e o impacto de uma falha de segurança (o raio da explosão) caso ocorra uma.
Modelo de segurança de Confiança Zero
As melhores práticas de segurança de bases de dados devem fazer parte de uma abordagem abrangente à segurança que funciona em conjunto entre plataformas e clouds para salvaguardar toda a sua organização. Um modelo de segurança de Confiança Zero valida as identidades e a conformidade do dispositivo para cada pedido de acesso para proteger pessoas, dispositivos, aplicações e dados, onde quer que estejam localizados. Em vez de assumir que tudo o que está por trás da firewall empresarial é seguro, o modelo Confiança Zero assume falhas e verifica cada pedido como se fosse proveniente de uma rede aberta. Independentemente da origem do pedido ou do recurso a que acede, a Confiança Zero ensina-nos a "nunca confiar, sempre verificar."
Ferramentas e soluções de segurança de bases de dados
As recentes falhas de segurança de dados de alto perfil têm sublinhado a crescente sofisticação dos atores de ameaças atuais e a complexidade da gestão do risco empresarial num mundo cada vez mais ligado. Ajude a sua organização a combater ameaças com confiança e a manter os seus dados seguros com estes produtos de segurança de bases de dados e segurança ponto a ponto.
Soluções de segurança de bases de dados
Ative a Confiança Zero com soluções de segurança da Microsoft. Utilize uma abordagem ponto a ponto à segurança para salvaguardar as pessoas, os dados e a infraestrutura.
Reforce a sua postura de segurança com o Azure. Utilize controlos de segurança multifacetados e incorporados, bem como informações sobre ameaças exclusivas do Azure, para ajudar a identificar e a proteger contra ameaças. Mais de 3500 especialistas globais em cibersegurança trabalham em conjunto para ajudar a salvaguardar os seus dados no Azure.
Ferramentas de segurança da base de dados
Tire partido das ferramentas e serviços de segurança da Base de Dados do Azure, incluindo a tecnologia Sempre Encriptada;; proteção inteligente contra ameaças; controlos de segurança, acesso à base de dados e controlos de autorização, como segurança ao nível da linha e mascaramento de dados dinâmicos,, auditoria, deteção de ameaçase monitorização de dados com o Microsoft Defender para Cloud.
Proteja as suas bases de dados NoSQL com o Azure Cosmos DB, que inclui ferramentas de segurança de bases de dados avançadas abrangentes para ajudar a prevenir, detetar e responder a falhas de segurança de bases de dados.
Software e serviços de segurança da base de dados
Proteja o acesso a recursos e dados com o Azure Active Directory. Este serviço de identidade empresarial fornece início de sessão único, autenticação multifator e acesso condicional para proteção contra 99,9 por cento dos ataques de cibersegurança.
Armazene e aceda de forma segura a segredos com o Azure Key Vault. Um segredo é tudo cujo acesso deseja controlar rigidamente, como chaves de API, palavras-passe, certificados ou chaves criptográficas. A gestão de chaves segura é essencial para proteger os dados na cloud.
Perguntas mais frequentes
-
A segurança da base de dados são os processos, ferramentas e controlos que protegem as bases de dados contra ameaças acidentais e intencionais. O objetivo da segurança da base de dados é proteger os dados confidenciais e manter a confidencialidade, a disponibilidade e a integridade da base de dados. Além de proteger os dados na base de dados, a segurança da base de dados protege o sistema de gestão de bases de dados e aplicações, sistemas, servidores físicos e virtuais associados e infraestrutura de rede.
-
Para alcançar o nível mais elevado de segurança da base de dados, as organizações precisam de várias camadas de proteção de dados. Isto inclui firewalls para segurança de rede, controlos de acesso, capacidades de auditoria e deteção de ameaças, encriptação de dados, cópia de segurança e recuperação de bases de dados e segurança física do servidor, componentes de hardware e suporte de dados de cópia de segurança.
-
A segurança da base de dados protege contra falhas de segurança de dados. A prevenção de falhas de segurança de dados é fundamental para a empresa, uma vez que podem custar milhões de dólares a corrigir, incluindo taxas legais, compensação de vítimas, restauro de dados e sistemas, bem como taxas por não conformidade com os regulamentos. As empresas também podem pagar ransomware a hackers que exigem pagamento para restaurar os seus ficheiros e dados bloqueados.
Saiba por que motivo a segurança da base de dados é importante >
-
As melhores práticas de segurança da base de dados abordam vulnerabilidades e dificultam o acesso dos hackers ao sistema. Incluem a proteção de bases de dados, dados sempre encriptados, autenticação separada, proteção avançada contra ameaças e o princípio de menor privilégio, que afirma que os utilizadores e as aplicações devem ter acesso apenas aos dados e operações de que necessitam para realizar as suas tarefas.
-
Reforce a sua postura de segurança com a segurança ponto a ponto da Confiança Zero da Microsoft e a segurança da base de dados do Azure. Utilize controlos de segurança multifacetados e incorporados, bem como informações únicas sobre ameaças, para ajudar a identificar e a proteger-se contra ameaças em rápida evolução. O design de defesa aprofundada dos serviços do Azure fornece segurança multi camadas em data centers físicos, infraestruturas e operações no Azure.
Comece a criar com o Azure
Experimente os serviços de informática em nuvem do Azure gratuitamente por um período de 30 dias ou comece a utilizá-los com os preços pay as you go. Não existe compromisso inicial, pelo que pode cancelar a qualquer altura.