A ESET América Latina compartilha alguns conselhos para administrar e gerenciar de forma eficiente as bases de dados
São Paulo, Brasil – As bases de dados contêm informações valiosas o que faz delas itens cobiçados para os cibercriminosos. Levando em conta que os roubos e vazamentos de informações são cada vez mais comuns, a ESET, empresa líder em detecção proativa de ameaças, apresenta alguns conselhos-chave para manter as bases de dados seguras, especialmente quanto estão alocadas na nuvem ou em serviços terceirizados.
O Laboratório de Investigação da ESET América Latina recomenda levar em conta 5 pontos chaves para isso:
1 – Limitar o acesso à base de dados
Um controle de acesso rigoroso é o primeiro passo para manter os criminosos longe da informação. Além das autorizações básicas requeridas em qualquer sistema, é preciso considerar:
· Limitar o acesso aos dados sensíveis selecionando usuários e procedimentos – assim, somente determinados usuários e procedimentos estão autorizados a consultar dados sensíveis.
· Limitar o uso de procedimentos importantes somente a usuários específicos.
· Sempre que for possível, evitar as consultas e acessos fora do horário de trabalho habitual.
De outra forma, também é uma boa prática desabilitar todos os serviços e procedimentos que não estão sendo utilizados, para evitar que sejam atacados. Além disso, sempre que possível, a base de dados deve estar em um servidor que não tenha acesso diretamente a partir da Internet, para evitar que a informação fique exposta a criminosos remotos.
2 – Identificar os dados sensíveis e os dados críticos
O primeiro passo, antes de pensar nas técnicas e nas ferramentas de proteção é analisar e identificar qual é a informação que tem que ser protegida. Para isso, é importante entender a lógica e a arquitetura da base de dados. Nem todos os dados que armazenamos são críticos ou devem ser protegidos – motivo pelo qual não faz sentido gastar tempo e recursos nessa informação.
Também é recomendável fazer um inventário das bases de dados da companhia, levando em conta todas as áreas. A única forma de ter uma administração prolixa e não perder informação é ter conhecimento e registro de todas as instâncias e bases de dados da companhia. O inventário também é útil no momento de fazer suporte das informações, para evitar que dados críticos fiquem fora do esquema.
3 – Criptografar a informação
Uma vez identificados os dados sensíveis e as informações confidenciais, uma boa prática é usar algoritmos robustos para criptografar os dados.
Quando um criminoso explora uma vulnerabilidade e tenta acessar um servidor ou sistema, a primeira coisa que vai tentar roubar são as bases de dados. Elas têm um grande valor, já que normalmente incluem muitos gigas de informação; a melhor maneira de preservá-la é torná-la ilegível para qualquer pessoa que chegue a ela sem autorização.
A ESET disponibiliza mais informações sobre isso no seu guia gratuito de criptografia da informação corporativa.
4 – Tornar anónimas as bases de dados que não são produtivas
Muitas empresas investem tempo e recursos em proteger suas bases de dados produtivas, mas no momento em que vão desenvolver ou cria um ambiente de testes, simplesmente fazem uma cópia da base original e começam a utilizá-la em ambientes menos controlados, expondo dessa maneira toda a informação sensível.
Mascarar ou tornar anônimo é um processo pelo qual cria-se uma versão similar, mantendo a mesma estrutura que a original, mas alterando os dados sensíveis, para que permaneçam protegidos. Com essa técnica, mudam-se os valores, respeitando o formato.
Pode-se modificar os dados de diferentes maneiras: misturando-os, criptografando-os, mesclando seus caracteres ou substituindo palavras. O método escolhido dependerá do administrador, das regras e dos formatos que devem ser mantidos; mas, independentemente dele, deve-se garantir que o processo seja irreversível, ou seja, que não baste fazer engenharia reversa para voltar a ter os dados originais.
5 – Monitorar a atividade da sua base de dados
Estar atento, auditar e registrar as ações e movimentos dos dados permite saber quem, que, quando e como as informações são manipuladas. Ter um histórico completo das transações permite compreender padrões de acesso e modificações dos dados e, assim, evitar fugas de informação, controlar mudanças fraudulentas e detectar ações suspeitas em tempo real.
“Dependendo do sistema que está querendo proteger, existem mais questões a serem consideradas. Para as bases de dados, aqui na ESET recomendamos seguir esses conselhos e ser muito precavido na hora de administrá-las e protege-las. As informações alojadas nelas são muito valiosas para a empresa e um grande atrativo para os criminosos e, por isso, requerem muita atenção”, comenta Camilo Gutierrez, chefe do laboratório da ESET América Latina.
Para mais informações, acesse o portal de notícias da ESET We Live Security: https://www.welivesecurity.com