Cos'è il Database Hardening e perché è così critico?
Dec 21, 2022
Rafforzare i vari sistemi all'interno della tua rete ti aiuta a migliorare il livello di postura della sicurezza informatica e a bloccare gli attacchi. Il rafforzamento include l'applicazione regolare di patch per le vulnerabilità software note e la disattivazione dei servizi non essenziali su ogni sistema per ridurre il numero di processi che possono essere sfruttati.
Contenuti correlati selezionati:
Rafforzare i server del database è una parte essenziale di questa strategia di sicurezza delle informazioni. Dopo tutto, i tuoi database contengono informazioni critiche che guidano applicazioni e processi aziendali fondamentali, quindi è necessario un controllo rigoroso sulla loro configurazione e utilizzo.
Questo post del blog dettaglia strategie di rafforzamento per garantire una solida database security. Queste migliori pratiche ti aiuteranno a prevenire che i tuoi database vengano compromessi da un intruso, malware o altri attacchi informatici.
Migliori pratiche per il rafforzamento dei database
Proteggi l'ambiente
Una gestione efficace del database inizia con la sicurezza fisica. Ogni server di database fisico o virtuale deve essere ospitato in un ambiente sicuro e monitorato. Il sistema di database dovrebbe essere ospitato separatamente da tutti gli altri server di applicazioni. Deve anche essere posizionato dietro un firewall di nuova generazione che controlla rigorosamente il traffico diretto verso di esso. Ogni server dovrebbe avere anche il proprio firewall locale abilitato per una protezione aggiuntiva.
Crittografa i dati critici
I dati sensibili devono sempre essere criptati quando memorizzati. La crittografia garantisce che, anche se i dati vengono compromessi, non possano essere letti. Inoltre, i dati dovrebbero essere trasportati utilizzando connessioni criptate. Assicurati di rivedere regolarmente il tuo processo di crittografia poiché i requisiti per la lunghezza della chiave e il tipo di crittografia possono cambiare e i certificati correlati possono scadere.
Utilizzare Benchmark Stabiliti
Stabilire uno standard di build rafforzato da richiedere per ogni piattaforma di database utilizzata, come Oracle, SQL Server o DB2. Se fatto manualmente, questo può essere un compito arduo poiché un database specifico può avere centinaia di impostazioni da ricercare e definire.
Fortunatamente, non è necessario creare questi benchmark da zero. In particolare, sia il Center for Internet Security (CIS) che il NIST Security framework forniscono linee guida per standard di configurazione sicura, metodologie di auditing e passaggi di rimedio, inclusi i seguenti best practices:
- Rimuovere gli account predefiniti.
- Implementare una password policy forte.
- Segui un modello di accesso basato sul principio del minimo privilegio. Sii particolarmente attento a fornire l'accesso al database elevato solo agli utenti che ne hanno bisogno.
- Monitora attivamente i permessi di file e oggetti.
- Verifica e registra tutte le connessioni di accesso degli utenti.
- Disabilita i servizi e i componenti non necessari.
- Costruisci uno schema efficace per le tue tabelle del database.
- Cifrare i dati se possibile.
Implementare il Change Tracking
È necessario anche assicurarsi che ogni server rimanga conforme allo standard di build rinforzato. Ricorda che le impostazioni di sicurezza possono essere modificate in qualsiasi momento da qualsiasi utente con i privilegi necessari
Mentre un audit formale di conformità potrebbe essere condotto solo una volta all'anno, Zero Trust richiede il monitoraggio continuo delle impostazioni di sicurezza per individuare tempestivamente qualsiasi deviazione della configurazione che potrebbe mettere a rischio i dati sensibili.
Come il monitoraggio dell'integrità dei file può aiutare
Il monitoraggio dell'integrità dei file (FIM) è un componente inestimabile di qualsiasi strategia di rafforzamento del database. La tecnologia FIM può monitorare automaticamente i file di configurazione e le impostazioni per rilevare deviazioni dallo standard di costruzione rafforzato, e identificare Trojan mascherati, malware zero-day e file di applicazioni personalizzate modificati. Automatizzando il monitoraggio dell'integrità dei file, è possibile ottenere risultati migliori risparmiando denaro eliminando la necessità di assumere e formare costose risorse IT. La maggior parte degli strumenti FIM oggi supporta una varietà di sistemi di database, così come firewall, network devices, e server Windows, Linux e Unix.
Netwrix Change Tracker è una soluzione FIM completa che ti aiuta ad implementare le migliori pratiche di rafforzamento del database dettagliate sopra. Identifica cambiamenti inaspettati ai tuoi sistemi che potrebbero indicare attività sospette, permettendoti di fermare la deriva di configurazione che mette a rischio la tua attività. Inoltre, Netwrix Change Tracker può aiutarti a rafforzare i tuoi server di database sia che si trovino on premises o nel cloud.
Condividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
Utilizzando Windows Defender Credential Guard per proteggere le credenziali Privileged Access Management
Dieci comandi PowerShell più utili per Office 365
Come copiare una Cisco Running Config nella startup config per preservare le modifiche alla configurazione
Come distribuire qualsiasi script con MS Intune
RBAC vs ABAC: Quale scegliere?