Claves para asegurar los datos almacenados en tu BB.DD.

Existen también una serie de consejos que pueden hacer que nos adelantemos a los posibles ataques:

-Cuida los parches.
Los intrusos buscan vulnerabilidades conocidas y las utilizan cuando les es posible. Un elemento fundamental de protección de la base de datos es la utilización de parches. Deben colocarse de forma periódica y el sistema debe permitir monitorizar las vulnerabilidades en tiempo real.

-Automatiza las tareas de seguridad como parte normal del mantenimiento de la base de datos. La seguridad se basa en gran parte en valores regulares y en sistemas de validación. El trabajo del día a día puede hacer que las tareas resulten tediosas y terminen por olvidarse. Por eso a través de los procesos de seguridad automatizados, los profesionales de la seguridad pueden establecer horarios para tareas e informes rutinarios. Las soluciones de seguridad para bases de datos de hoy en día permiten a los usuarios planear las tareas, gestionar las tareas a diario y enviar notificaciones y alertas. La generación automática de informes y su envío posterior simplifica el proceso de mantener a los participantes (auditores, reguladores y personal de seguridad) informados.

-Llevar al día los sistemas de protección. Utilizar un software que ofrezca actualizaciones regulares para parches, nuevas amenazas y vulnerabilidades conocidas es esencial para proteger la base de datos y reducir riesgos.

-Concentrarse en ofrecer múltiples capas de seguridad.
Proteger la información desde su origen, la base de datos, es fundamental para evitar grietas y fugas de datos. Incluso con las medidas de seguridad tradicionales, la mejor manera de defenderse contra el data harvesting (donde los atacantes eliminan o dañan grandes cantidades de información) es confiar en un modelo de defensa por capas que incluya necesariamente a la base de datos.

-Auditar los sistemas regularmente y afrontar las incidencias conforme vayan dándose. Realizar auditorías de forma regular nos asegurará que las políticas de seguridad se están siguiendo y nos ayudará a identificar irregularidades y posibles brechas antes de que sea demasiado tarde. Con las herramientas de auditoría se podrá monitorizar y grabar lo que ocurra dentro de la base de datos y emitir alertas cuando se produzca algún suceso extraordinario o fuera de lo normal. Estas buenas prácticas ayudan a proteger las bases de datos de la organización tanto de amenazas internas como externas.

-Codificar la información de forma adecuada.
La codificación es una última línea de defensa importante y una exigencia en cualquier normativa sobre seguridad. La codificación es particularmente importante para los datos en tránsito, archivos de backup y almacenamiento de datos fuera de la base de datos o en dispositivos móviles como portátiles, cintas y lápices de memoria.

-Monitorizar y mantener los sistemas de forma continua.
La seguridad de la BD es un proceso en continuo crecimiento. Los profesionales de la seguridad deben continuamente monitorizar los sistemas para asegurarse de que cumplen con las expectativas mientras evalúan y responden a un entorno de amenazas en continuo cambio. La utilización de un sistema reconocido, como el Database Security Vulnerability Management Lifecycle, puede optimizar la habilidad de la organización para entender y mitigar el riesgo, según Julian.

-Implantar en la base de datos sistemas de detección de intrusos y auditoría, especialmente para gestionar el desfase temporal entre la publicación de los parches y el despliegue de los sistemas. Esta medida podría fortalecerse con políticas de detección en tiempo real. Implantar un sistema de alertas que advierta de la detección de intrusos en tiempo real garantiza una protección siempre actualizada.

Page: 1 2 3 4 5

DRosolen

Recent Posts

Aurora ostenta el título de superordenador más rápido en IA

Basado en procesadores Intel CPU Max y unidades Intel Data Center GPU Max, ha superado…

3 días ago

Llega el gran modelo lingüístico Fugaku-LLM

Tiene 13.000 millones de parámetros y ha sido entrenado en el superordenador del mismo nombre,…

3 días ago

Fortinet anuncia un asistente para seguridad IoT de inteligencia artificial generativa

Actualiza su oferta con el objetivo de potenciar NetOps y SecOps, "ayudando a los profesionales…

3 días ago

El primer módulo del superordenador JUPITER lidera la lista Green500

Utiliza el superchip NVIDIA GH200 Grace Hopper, que combina GPU NVIDIA Hopper y CPU NVIDIA…

3 días ago

Aumentan los ataques de la botnet Androxgh0st

En España ya es la segunda amenaza de seguridad más destacada, justo por detrás de…

3 días ago

Globant: “El mayor desafío en la implantación de la IA radica en el control de los resultados”

Juan Jose López Murphy, Head of Data Science and Artificial Intelligence de Globant repasa las…

3 días ago