Claves para asegurar los datos almacenados en tu BB.DD.

Bases de DatosCloudDatacenterDatos y AlmacenamientoSeguridadServidoresVirus

Las empresas suelen guardar su información más importante en bases de datos estructuradas y los hackers lo saben. Estos son algunos consejos para conseguir un mayor nivel de seguridad en ellas.

El primer paso: descubrir los datos

Antes que nada, necesitas saber exactamente qué es eso que quieres proteger. “Este es quizás uno de los pasos más fáciles, aunque no por eso menos crítico, y es el primer paso para proteger tus datos: saber dónde están”, explicó Julian. “El tema es que si estás tratando de proteger tus datos frente a ataques, tienes que saber dónde están los datos, para saber si están o no protegidos. En cuanto sepas en qué parte de tu entorno informático reside la base de datos, podrás empezar a analizar todo el entorno y hacer un inventario de donde se encuentran los datos de más valor”.

Julian me dijo que los administradores de bases de datos necesitan hacer inventario de todas las bases de datos, identificar las vulnerabilidades que existen y crear una base de lo que ya está protegido para poder comparar y seguir adelante.

La capacidad para hacer seguimiento y monitorizar los progresos es un componente importante en cualquier iniciativa que se precie de tener éxito. Este proceso ayudará a las organizaciones a identificar los errores más comunes, incluidos los agujeros del sistema, las contraseñas débiles o establecidas por defecto, los privilegios excesivos y la carencia de monitorización del sistema. La tarea puede facilitarse si se utilizan soluciones tecnológicas para ayudar a descubrir, establecer una base segura y generar scripts que pongan rápido remedio a los problemas.

Una completa solución de seguridad para la base de datos debe incluir también políticas de monitorización de amenazas y vulnerabilidades en tiempo real, según Julian.

Las BBDD necesitan priorizar sus problemas más opresivos. “Para que un plan de protección de bases de datos sea coherente necesita basarse en la información vulnerable y amenazada, como son los datos críticos y de alta privacidad –explica Julian-. Una vez establecidas las prioridades, la organización debe poner en marcha un plan de seguridad, informar de los progresos y demostrar que la cosa funciona”.

Lea también :