Seguridad en las Bases de Datos
*Endurecimiento
Como
resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de
recomendaciones específicas. Este es el primer paso en el endurecimiento de la
base de datos. Otros elementos de endurecimiento implican la eliminación de
todas las funciones y opciones que se no utilicen.
* Audite
Una vez
que haya creado una configuración y controles de endurecimiento, realice auto
evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que
no se desvíe de su objetivo (la seguridad).
Automatice
el control de la configuración de tal forma que se registre cualquier cambio en
la misma. Implemente alertas sobre cambios en la configuración.
* Monitoreo
Monitoreo
en tiempo real de la actividad de base de datos es clave para limitar su
exposición, aplique o adquiera agentes inteligentes de monitoreo,
detección de intrusiones y uso indebido.
*Modificación
La
modificación no autorizada de los datos.
*Destrucción
La
destrucción no autorizada de los datos.
Solución
de problemas para la seguridad:
Autorizar
ciertas cosas a los usuarios, para restingar el mal uso o la eliminación de
datos se puede aplicar los siguientes puntos:
- Lectura
- Inserción
- Actualización
- Borrado
- índices
- Recursos
- Alteración
- Eliminación
No hay comentarios:
Publicar un comentario