ESET: 5 conselhos para manter seguras as bases de dados

INSCREVA-SE NO MEU CANAL NO YOUTUBE
CAMINHAR E PENSAR É SÓ COMEÇAR






A ESET América Latina compartilha alguns conselhos para administrar e gerenciar de forma eficiente as bases de dados


São Paulo, Brasil – As bases de dados contêm informações valiosas o que faz delas itens cobiçados para os cibercriminosos. Levando em conta que os roubos e vazamentos de informações são cada vez mais comuns, a ESET, empresa líder em detecção proativa de ameaças, apresenta alguns conselhos-chave para manter as bases de dados seguras, especialmente quanto estão alocadas na nuvem ou em serviços terceirizados.
O Laboratório de Investigação da ESET América Latina recomenda levar em conta 5 pontos chaves para isso:
1 - Limitar o acesso à base de dados
Um controle de acesso rigoroso é o primeiro passo para manter os criminosos longe da informação. Além das autorizações básicas requeridas em qualquer sistema, é preciso considerar:
·         Limitar o acesso aos dados sensíveis selecionando usuários e procedimentos – assim, somente determinados usuários e procedimentos estão autorizados a consultar dados sensíveis.
·         Limitar o uso de procedimentos importantes somente a usuários específicos.
·         Sempre que for possível, evitar as consultas e acessos fora do horário de trabalho habitual.
De outra forma, também é uma boa prática desabilitar todos os serviços e procedimentos que não estão sendo utilizados, para evitar que sejam atacados. Além disso, sempre que possível, a base de dados deve estar em um servidor que não tenha acesso diretamente a partir da Internet, para evitar que a informação fique exposta a criminosos remotos.
2 – Identificar os dados sensíveis e os dados críticos
O primeiro passo, antes de pensar nas técnicas e nas ferramentas de proteção é analisar e identificar qual é a informação que tem que ser protegida. Para isso, é importante entender a lógica e a arquitetura da base de dados. Nem todos os dados que armazenamos são críticos ou devem ser protegidos – motivo pelo qual não faz sentido gastar tempo e recursos nessa informação.
Também é recomendável fazer um inventário das bases de dados da companhia, levando em conta todas as áreas. A única forma de ter uma administração prolixa e não perder informação é ter conhecimento e registro de todas as instâncias e bases de dados da companhia. O inventário também é útil no momento de fazer suporte das informações, para evitar que dados críticos fiquem fora do esquema.
3 – Criptografar a informação
Uma vez identificados os dados sensíveis e as informações confidenciais, uma boa prática é usar algoritmos robustos para criptografar os dados.
Quando um criminoso explora uma vulnerabilidade e tenta acessar um servidor ou sistema, a primeira coisa que vai tentar roubar são as bases de dados. Elas têm um grande valor, já que normalmente incluem muitos gigas de informação; a melhor maneira de preservá-la é torná-la ilegível para qualquer pessoa que chegue a ela sem autorização.
A ESET disponibiliza mais informações sobre isso no seu guia gratuito de criptografia da informação corporativa.

4 – Tornar anónimas as bases de dados que não são produtivas
Muitas empresas investem tempo e recursos em proteger suas bases de dados produtivas, mas no momento em que vão desenvolver ou cria um ambiente de testes, simplesmente fazem uma cópia da base original e começam a utilizá-la em ambientes menos controlados, expondo dessa maneira toda a informação sensível.
Mascarar ou tornar anônimo é um processo pelo qual cria-se uma versão similar, mantendo a mesma estrutura que a original, mas alterando os dados sensíveis, para que permaneçam protegidos. Com essa técnica, mudam-se os valores, respeitando o formato.
Pode-se modificar os dados de diferentes maneiras: misturando-os, criptografando-os, mesclando seus caracteres ou substituindo palavras. O método escolhido dependerá do administrador, das regras e dos formatos que devem ser mantidos; mas, independentemente dele, deve-se garantir que o processo seja irreversível, ou seja, que não baste fazer engenharia reversa para voltar a ter os dados originais.
5 – Monitorar a atividade da sua base de dados
Estar atento, auditar e registrar as ações e movimentos dos dados permite saber quem, que, quando e como as informações são manipuladas. Ter um histórico completo das transações permite compreender padrões de acesso e modificações dos dados e, assim, evitar fugas de informação, controlar mudanças fraudulentas e detectar ações suspeitas em tempo real.
“Dependendo do sistema que está querendo proteger, existem mais questões a serem consideradas. Para as bases de dados, aqui na ESET recomendamos seguir esses conselhos e ser muito precavido na hora de administrá-las e protege-las. As informações alojadas nelas são muito valiosas para a empresa e um grande atrativo para os criminosos e, por isso, requerem muita atenção”, comenta Camilo Gutierrez, chefe do laboratório da ESET América Latina. 
Para mais informações, acesse o portal de notícias da ESET We Live Security: https://www.welivesecurity.com/br/


Visite-nos em:  @eset_brasil      /company/eset-brasil
Sobre a ESET
Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e tem escritórios em Bratislava, São Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite http://www.eset.com.br/ ou nos siga no LinkedInFacebook e Twitter.

Desde 2004, a ESET opera na América Latina, onde conta com uma equipe de profissionais capacitados a responder às demandas do mercado local de forma rápida e eficiente, a partir de um Laboratório de Pesquisa focado na investigação e descoberta proativa de várias ameaças virtuais.
Copyright © 1992–2017 ESET. Todos os direitos reservados. ESET e NOD32 são marcas registradas da ESET. Outros nomes são marca registrada de suas respectivas empresas.
 
 
Natália Diogo - Maria Eugênia Lucci - Flávia Sobral Faccioni 

Comentários

Postagens mais visitadas deste blog

Nova Audi A4 Avant chega ao Brasil

CAMINHÃO DO SONHO DO GUGU

ÔNIBUS MARCOPOLO PARADISO 1200 G7 É UMA DAS ATRAÇÕES BRASILEIRAS NA IAA 2010