Ve většině podnikových infrastruktur jsou to právě databáze, kde se nachází mnoho cenných pokladů. Je to část bezpečného úkrytu, přípravného prostoru a základny pro informace, které mohou být velmi osobní či extrémně cenné.
Využíváte už ve firmě autonomní agenty postavené na bázi umělé inteligence?
Jejich ochrana před invazí a únikem je jednou z nejdůležitějších pracovních odpovědností pro správce databází, programátory a týmy DevOps, které na ně spoléhají.
Tato práce však není snadná. Tvůrci poskytují všechny nástroje, integrují dobrá bezpečnostní opatření a dokumentují je. Přesto však desítky potenciálních chyb, opominutí a omylů, a to jak hloupých, tak i pochopitelných, způsobují, že je to nekonečný boj.
Přinášíme popis několika nejdůležitějších chyb, které se stávají i těm nejlepším.
1. Nedostatečná správa přístupu
Mnoho databází sídlí na vyhrazených počítačích a ty je potřebné ochránit před nežádoucím přístupem. Roli správce databáze by měli mít přístupnou jen uživatelé bez významnějších oprávnění a přihlašovací údaje by měly být omezené na úzký rozsah sítí a jiných počítačů. Firewally mohou blokovat IP adresy.
Stejná pravidla by se měla vztahovat i na vrstvu operačního systému, a pokud běží ve virtuálním počítači, tak též na hypervizor a správu cloudu. Tato omezení zpomalují práci při aktualizacích softwaru a při řešení problémů, ale omezení cest, které mohou zneužít útočníci, stojí za to.
Chcete dostávat do mailu týdenní přehled článků z Computerworldu? Objednejte si náš mailový servis a žádná důležitá informace vám neuteče. Objednat si lze také newsletter To hlavní, páteční souhrn nejdůležitějších článků ze všech našich serverů. Newslettery si můžete objednat na této stránce.
2. Snadný fyzický přístup
Není nutné vysvětlovat, co může udělat chytrý útočník, když by se dostal do místnosti se servery. Cloudové společnosti a provozovatelé pronajímaných datových center nabízejí uzamčené klece uvnitř silně střežených budov s omezeným přístupem.
Pokud jsou vaše data uložena lokálně ve vašem vlastním datovém centru, dodržujte stejná pravidla, aby přístup do místnosti s fyzickými disky (a s dalšími zařízeními infrastruktury) mělo jen pár důvěryhodných osob.
3. Nechráněné zálohy
Není neobvyklé, že tým odvede skvělou práci při zabezpečování databázového serveru, ale pak zapomene na zálohy. Obsahují stejné informace, a tak potřebují stejnou péči.
Pásky, disky a další statická média by měla být uzamčena v trezoru, nejlépe v jiné lokalitě, kde nemůže dojít k poškození stejným požárem nebo povodní jako u originálních dat.
4. Nešifrované uložení dat
Algoritmy pro ochranu dat jsou obecně důvěryhodné, protože byly široce testované, a současné standardy nemají žádné veřejně známé slabiny. Použití dobrého šifrování pro databázi a zálohy je nyní snadné pro všechna ukládaná data.
Získejte pro svůj produkt či službu ocenění IT produkt roku! Soutěž „IT produkt roku“ vyhlašuje redakce Computerworldu s cílem vyzdvihnout výrobky disponující vlastnostmi, které je významně odlišují od konkurenčních produktů stejné kategorie. Může přitom jít jak o celkově inovativní pojetí produktu, tak o jednotlivé funkční zdokonalení, výrazně zjednodušené ovládání nebo třeba o výjimečně příznivou cenu.
Soutěž probíhá ve třech samostatných kolech v kalendářním roce a každý postupující produkt či služba do jednoho ze tří finálových kol získává právo na titul IT produkt roku.
Máte-li zájem účastnit se soutěže IT produkt roku, neváhejte. Kontaktujte nás prosím na itprodukt@iinfo.cz.
O přihlášku a více informací si můžete napsat nebo zavolat na telefonech 776 204 420 nebo 604 266 707 či 725 326 893, případně na také na adrese itprodukt@iinfo.cz.
I když jsou algoritmy a implementace bezpečné, je nutné ještě navíc pečlivě chránit klíče. Poskytovatelé cloudu a vývojáři serverů vytvářejí důvěryhodný hardware, který je oddělený od běžného pracovního toku, takže jsou tam klíče ve větším bezpečí.
Přestože nejsou tyto systémy dokonalé, jsou lepší než nic. Když jsou data uchovávaná jako šifrovaná, upřednostňují někteří uložení klíčů na jiném fyzickém místě, nejlépe off-line. Někteří dokonce klíče vytisknou a dají papír do trezoru.
5. Nepoužívání algoritmů ochrany osobních údajů
Šifrování je dobrý nástroj pro ochranu fyzických kopií databáze, pokud dokážete chránit klíč. K zašifrování lze využít širokou řadu dobrých algoritmů. Nedokážou sice vyřešit každý problém, ale mohou být překvapivě účinné, když není potřeba udržet všechna citlivá data dostupná.
Nejjednodušší může být nahrazení jmen za náhodné pseudonymy. Desítky dalších přístupů používají potřebné množství matematiky k ochraně osobních údajů, a přitom stále ponechávají dostatečný rozsah údajů čitelný pro dosahování cílů databáze.
6. Nedostatek kontroly nad šířením
Když se data používají, kopírují se do mezipamětí cache a do provozních serverů. Cílem architektů úložiště dat je minimalizovat počet kopií a zajistit, aby byly zničené, jakmile se už data nepoužívají.
Mnoho databází nabízí možnosti rutinního zrcadlení nebo zálohování jako funkci chránící před selháním počítače. Přestože to může být nezbytné pro poskytování stabilní služby, vyplatí se důkladně si promyslet šíření již při návrhu.
Video ke kávě
Máte čas na rychlé a informativní video?
V některých případech může být možné omezit nekontrolovatelné kopírování bez příliš velkého zhoršení služby. Někdy může být lepší zvolit pomalejší a méně redundantní možnosti, pokud omezují počet míst, kde by mohlo dojít k prolomení při útoku.
7. Nedostatek kontroly nad databází
Nejlepší databáze jsou produktem desítek let evoluce pod taktovkou nekonečného testování a výzkumu zabezpečení. Vyberte si vhodnou. Tvůrci databází navíc přidali dobré nástroje pro správu a omezování přístupu – měli byste je používat.
Zajistěte, aby mohly ke konkrétním tabulkám přistupovat jen správné aplikace. Nepoužívejte stejné heslo pro více aplikací. Samozřejmě nepoužívejte to výchozí. Omezte přístup k místním procesům a místní síti, pokud je to možné.
8. Zranitelné sekundární databáze
Mnoho řešení používá rychlé mezipaměti cache typu in-memory jako Redis ke zrychlení reakcí. Tyto sekundární databáze a sítě pro doručování obsahu zahrnují často kopie informací z databáze. Věnujte jim tolik času pro správnou konfiguraci, jako věnujete hlavním databázím.
9. Zranitelné aplikace s přístupem k datům
Veškerá péče o zabezpečení databáze by neměla smysl, pokud by se důvěryhodná aplikace chovala špatně, zejména když by důvěryhodná aplikace měla přístup ke všem datům.
Jedním z běžných problémů je injektáž SQL, tedy útok, který oklame špatně naprogramovanou aplikaci a dovolí předání škodlivého SQL dotazu do databáze. Dalším je špatné zabezpečení samotné aplikace.
V mnoha architekturách vidí aplikace všechno. Pokud neodvádí dobrou práci při řízení přístupu uživatelů, může být otevřenou cestou pro únik dat.
10. Rizikové vystavení internetu
Databáze jsou ideálními kandidáty pro provoz v části sítě bez veřejného přístupu. Přestože si někteří vývojáři chtějí zjednodušit svůj život otevřením databáze pro obecný přístup z internetu, měli by všichni ochránci netriviálních informací myslet jinak.
Pokud bude vaše databáze komunikovat jen se servery uživatelského rozhraní, může být v části sítě, kde se k ní dostanou jen takové servery.
11. Nedostatek řízení integrity
Moderní databáze nabízejí širokou řadu funkcí, která pomáhá chránit data, aby se do nich nedostávaly chyby a nesrovnalosti. Stanovení schématu pro data zajišťuje, aby jednotlivé prvky dat odpovídaly sadě pravidel.
Použití transakcí a zamykání zabraňuje zavlečení chyb při aktualizacích. Nasazení těchto možností řízení integrity zvyšuje výpočetní režii, ale maximální možné využití snižuje následky náhodných chyb a může také zabránit uživatelům zadat nekonzistentní či nesprávná data.
12. Uchovávání nepotřebných dat
Někdy je nejbezpečnějším řešením databázi smazat. Vývojové týmy se často chovají jako křečci a skladují veškeré informace pro budoucí potřeby, které ale nikdy nemusejí nastat.
Někdy je nejjednodušším způsobem ochrany před únikem dat jejich smazání. Pokud nepotřebujete nějaká data pro budoucí využití a zákazníci je nikdy nebudou vyžadovat, můžete je eliminovat – a tak se potom nemusíte starat o jejich ochranu.
Pokud si nejste zcela jisti, zda data někdy nebudou znovu potřeba, můžete vymazat on-line kopie a uchovávat jen off-line zálohy v nejméně dostupném úložišti.
Security World si můžete koupit i jako klasický časopis, buď v klasické tištěné formě nebo v elektronické verzi. Věnujeme se bezpečnosti počítačových systémů, ochraně dat, informací a soukromí. Jsme jediný titul na českém a slovenském trhu, který oslovuje širokou čtenářskou obec – od ředitelů firem, přes odborníky na bezpečnost po koncové uživatele. Naším cílem je poskytnout ucelený přehled o bezpečnostních hrozbách a zejména o tom, proč a jak se jim bránit, případně proč respektovat a dodržovat nařízení IT manažerů ve firmách.