em

ESET: 5 conselhos para manter seguras as bases de dados

Foto: Divulgação

São Paulo, Brasil – As bases de dados contêm informações valiosas o que faz delas itens cobiçados para os cibercriminosos. Levando em conta que os roubos e vazamentos de informações são cada vez mais comuns, a ESET, empresa líder em detecção proativa de ameaças, apresenta alguns conselhos-chave para manter as bases de dados seguras, especialmente quanto estão alocadas na nuvem ou em serviços terceirizados.

O Laboratório de Investigação da ESET América Latina recomenda levar em conta 5 pontos chaves para isso:

1 – Limitar o acesso à base de dados

Um controle de acesso rigoroso é o primeiro passo para manter os criminosos longe da informação. Além das autorizações básicas requeridas em qualquer sistema, é preciso considerar:

·         Limitar o acesso aos dados sensíveis selecionando usuários e procedimentos – assim, somente determinados usuários e procedimentos estão autorizados a consultar dados sensíveis.

·         Limitar o uso de procedimentos importantes somente a usuários específicos.

·         Sempre que for possível, evitar as consultas e acessos fora do horário de trabalho habitual.

De outra forma, também é uma boa prática desabilitar todos os serviços e procedimentos que não estão sendo utilizados, para evitar que sejam atacados. Além disso, sempre que possível, a base de dados deve estar em um servidor que não tenha acesso diretamente a partir da Internet, para evitar que a informação fique exposta a criminosos remotos.

2 – Identificar os dados sensíveis e os dados críticos

O primeiro passo, antes de pensar nas técnicas e nas ferramentas de proteção é analisar e identificar qual é a informação que tem que ser protegida. Para isso, é importante entender a lógica e a arquitetura da base de dados. Nem todos os dados que armazenamos são críticos ou devem ser protegidos – motivo pelo qual não faz sentido gastar tempo e recursos nessa informação.

Também é recomendável fazer um inventário das bases de dados da companhia, levando em conta todas as áreas. A única forma de ter uma administração prolixa e não perder informação é ter conhecimento e registro de todas as instâncias e bases de dados da companhia. O inventário também é útil no momento de fazer suporte das informações, para evitar que dados críticos fiquem fora do esquema.

3 – Criptografar a informação

Uma vez identificados os dados sensíveis e as informações confidenciais, uma boa prática é usar algoritmos robustos para criptografar os dados.

Quando um criminoso explora uma vulnerabilidade e tenta acessar um servidor ou sistema, a primeira coisa que vai tentar roubar são as bases de dados. Elas têm um grande valor, já que normalmente incluem muitos gigas de informação; a melhor maneira de preservá-la é torná-la ilegível para qualquer pessoa que chegue a ela sem autorização.

A ESET disponibiliza mais informações sobre isso no seu guia gratuito de criptografia da informação corporativa.

4 – Tornar anónimas as bases de dados que não são produtivas

Muitas empresas investem tempo e recursos em proteger suas bases de dados produtivas, mas no momento em que vão desenvolver ou cria um ambiente de testes, simplesmente fazem uma cópia da base original e começam a utilizá-la em ambientes menos controlados, expondo dessa maneira toda a informação sensível.

Mascarar ou tornar anônimo é um processo pelo qual cria-se uma versão similar, mantendo a mesma estrutura que a original, mas alterando os dados sensíveis, para que permaneçam protegidos. Com essa técnica, mudam-se os valores, respeitando o formato.

Pode-se modificar os dados de diferentes maneiras: misturando-os, criptografando-os, mesclando seus caracteres ou substituindo palavras. O método escolhido dependerá do administrador, das regras e dos formatos que devem ser mantidos; mas, independentemente dele, deve-se garantir que o processo seja irreversível, ou seja, que não baste fazer engenharia reversa para voltar a ter os dados originais.

5 – Monitorar a atividade da sua base de dados

Estar atento, auditar e registrar as ações e movimentos dos dados permite saber quem, que, quando e como as informações são manipuladas. Ter um histórico completo das transações permite compreender padrões de acesso e modificações dos dados e, assim, evitar fugas de informação, controlar mudanças fraudulentas e detectar ações suspeitas em tempo real.

“Dependendo do sistema que está querendo proteger, existem mais questões a serem consideradas. Para as bases de dados, aqui na ESET recomendamos seguir esses conselhos e ser muito precavido na hora de administrá-las e protege-las. As informações alojadas nelas são muito valiosas para a empresa e um grande atrativo para os criminosos e, por isso, requerem muita atenção”, comenta Camilo Gutierrez, chefe do laboratório da ESET América Latina.

Para mais informações, acesse o portal de notícias da ESET We Live Security: https://www.welivesecurity.com/br/

PUBLICIDADE

Publicidade

Teste grátis por 14 dias. Se você gostar, assine utilizando o cupom: U4FJXY7TLEPVTET e ganhe 20% de desconto durante 1 ano. Saiba mais em: Conheça o G Suite



Loading...

Da Folha Geral, em Salvador*

*Com colaboração de (agência, assessoria ou especialista)

PUBLICIDADE
Marcha para Jesus em Salvador

Marcha para Jesus acontecerá no dia 30 de setembro em Salvador

mobile marketing

Franquia de mobile marketing permite lucrar já em setembro