Los ciberataques se hacen masivamente y a medida que la tecnología avanza, también quedan al descubierto nuevas y sofisticadas técnicas que permiten vulnerar la seguridad de los sistemas de las compañías a nivel mundial. Es por eso que aunque muchos no lo vean necesario, esta es una actividad que se debe considerar inmediatamente y si ya han empezado, te sugerimos que revises los procesos actuales una vez más.
Desde DBAExperts te queremos recomendar una serie de pasos que debes seguir para disminuir al máximo la vulnerabilidad de tu información y especialmente de las bases de datos.
Es importante que cumplas y asegures la confidencialidad, la disponibilidad y la integridad de la información que tienes almacenada en tus bases de datos, ya que es la principal ocupación de la seguridad de la información; para ello te sugerimos el revisar los siguientes puntos y su aplicación dentro de tu organización:
1. Enmascaramiento de datos que te permite hacer que los usuarios accedan a la información sin poder verla completamente, se debe usar principalmente en los ambientes no productivos que utilizamos para validaciones o pruebas. Esta acción te ayuda a mantener la confidencialidad en un punto elevado.
Antes de diseñar o elegir una solución de enmascaramiento de datos sensibles, te recomendamos tener en cuenta lo siguiente:
-
- Ser Irreversible. No debería ser posible recuperar los datos sensibles originales una vez se ha producido el proceso de enmascaramiento de datos. Si es posible invertir el proceso para recuperar los datos sensibles de nuevo, esto no cumple el propósito por el que se realiza en el enmascaramiento de datos.
- Tener semejanza a los datos de producción. Esto es uno de los puntos claves que necesitan ser considerados. Los datos deberían parecerse a los datos en vivo porque de otra forma las pruebas podrían no ser válidas. Por lo tanto, cuando una solución se diseña o se compra para enmascaramiento de datos sensibles, este punto es uno de los primeros que debes tener en cuenta.
- Mantenimiento de la integridad referencial. Si el campo de datos que está siendo manipulado es una clave primaria, cualquier clave ajena que haga referencia a esta clave primaria también debe hacerlo con el dato enmascarado, de lo contrario la integridad referencial no se mantiene y habrá una clave ajena en alguna tabla que no se corresponde con ninguna clave primaria. Esto significa que si el id de un empleado es una clave primaria, y este campo se enmascara, entonces todas las instancias de ese campo deben también ser enmascaradas de forma idéntica.
2. Revisión y actualización de las BD puesto que en algún momento podríamos encontrarnos con información de scripts maliciosos y/o tablas desconocidas que pueden representar una fuga de información.
3. Tienes que hacer la revisión del código estático que cómo ya te lo habíamos mencionado en un post anterior, nos ayuda a reducir inconvenientes con la inyección de SQL, el desbordamiento del búfer y detectar errores de configuración.
4. Control detallado de las personas que cumplen el papel de DBA(Database Administrator) en la compañía, ya que son las personas que cuentan con los privilegios máximos y las cuales deben estar conscientes del nivel de su responsabilidad para con la información que pueden manejar.
5. Por último te dejamos la recomendación de las copias de seguridad frecuentes, en muchas empresas tienen procesos automatizados que se pueden hacer de manera paralela la clonación de la información para constar con un respaldo inmediato de la misma, otra opción que puedes llegar a manejar son las copias diarias después de cada cierre de operación.
Con estos puntos esperamos que puedas animarte a revisar o implementar una estrategia para asegurar la información, si llegas a tener alguna duda con el tema no dudes en contactarnos en DBA Experts tenemos al mejor capital humano capacitado para brindarte soluciones integrales.