Mediante la implementación de forma proactiva para protección de datos, los siguientes
estos 10 pasos, una organización puede reducir su exposición al riesgo y
asegurarse de que están en la vía rápida al éxito de seguridad de base de datos.
Evaluar el nivel actual de seguridad
de la información de base de datos y establecer una línea de base
para futuras comparaciones.
Este simple esfuerzo pagará grandes dividendos al permitir que una
organización de referencia y demostrar el progreso hacia adelante.
Reconocer Vulnerabilidades, Metodologías de Explotación y como
asegurar seguridad de base de datos.
Las vulnerabilidades se dividen en varias clases - algunos simples y
otros complejos. La siguiente lista describe algunos de los ejemplos más
comunes de vulnerabilidad:
a. Errores vendedor. Errores de proveedores, incluyendo los errores de
programación, tales como desbordamientos de búfer, pueden llevar a los usuarios
que tienen la capacidad de ejecutar órdenes impropias y peligrosas en la base
de datos. Medida que se descubren estos errores críticos, vendedores lanzan
parches para eliminar las vulnerabilidades asociadas para asegurar protección de datos.
b. Arquitectura pobre. Si la seguridad
de la información no sea un factor adecuadamente en el diseño de
cómo funciona una aplicación, las vulnerabilidades resultantes suelen ser muy
difíciles de solucionar. Ejemplos de mala arquitectura incluyen formas débiles
de cifrado o clave de almacenamiento inadecuado.
Los intrusos buscan vulnerabilidades conocidas y explotarán siempre
que sea posible. Un elemento crucial de garantizar la base de datos es
garantizar que los parches se aplican de una manera oportuna y vulnerabilidades
conocidas son monitoreados en tiempo real.