ACTIVIDAD N° 2
Una base de datos es un “almacén” que nos permite guardar grandes cantidades
de información de forma organizada para que luego podamos encontrar y utilizar
fácilmente.
Las bases de datos son el “corazón” del negocio, es el activo más importante
¿Qué es amenaza?
1. Abuso de permisos
excesivos
Para mitigar la amenaza sobre las bases de datos vulnerables y sin parches, en
primer lugar, es necesario evaluar la situación de seguridad de las bases de
datos y cerrar todas las vulnerabilidades y brechas de seguridad conocidas. La
organización debe examinar periódicamente la base de datos para detectar
vulnerabilidades y parches no aplicados. Las evaluaciones de configuración
deben proporcionar una imagen clara del estado actual de la configuración de
los sistemas de datos.
Estas evaluaciones también deben identificar las bases de datos que no cumplan
con las políticas de configuración definidas. Cualquier parche de seguridad no
aplicado debe instalarse lo antes posible. Si se descubre una vulnerabilidad y el
parche aún no está disponible, ya sea porque el proveedor no lo ha
proporcionado o porque todavía no se ha instalado, se debe implementar una
solución de parche virtual. Este tipo de solución bloquea cualquier intento de
explotar estas vulnerabilidades. Por lo tanto, al minimizar el plazo de exposición
con parches virtuales se protege a la base de datos contra los intentos de
explotación de sus vulnerabilidades hasta que se instala un parche.
Todas las copias de seguridad de las bases de datos deberían ser cifradas. En
realidad, varios proveedores han sugerido que los futuros productos de sistemas
de gestión de bases de datos no admitan la creación de copias de seguridad sin
cifrar. A menudo se ha sugerido el cifrado de la información de bases de datos
de producción en línea, pero los problemas de rendimiento y de gestión de las
claves criptográficas a menudo hacen que esto no resulte práctico y por lo
general se considera como un sustituto deficiente para los controles granulares
de privilegios que se describen anteriormente.
Conclusión
Buscar medios para medir, monitorear y reportar sobre la eficacia del programa
de seguridad y los controles.