¿Qué es el Control de Acceso en la Seguridad de Bases de Datos?
El control de acceso a bases de datos es un método que permite el acceso a los datos sensibles de la empresa solo a aquellas personas (usuarios de bases de datos) que están autorizadas a acceder a dichos datos y restringir el acceso a personas no autorizadas. Incluye dos componentes principales: autenticación y autorización.
La autenticación es un método para verificar la identidad de una persona que está accediendo a su base de datos. Cabe señalar que la autenticación no es suficiente para proteger los datos. Se requiere una capa adicional de seguridad, la autorización, que determina si un usuario debe tener permitido acceder a los datos o realizar la transacción que está intentando. Sin autenticación y autorización, no hay seguridad de datos.
Cualquier empresa cuyos empleados se conecten a Internet, es decir, todas las empresas hoy en día, necesita tener implementado algún nivel de control de acceso.
Tipos de Control de Acceso
Los modelos de acceso obsoletos incluyen el Control de Acceso Discrecional (DAC) y el Control de Acceso Obligatorio (MAC). El Control de Acceso Basado en Roles (RBAC) es el método más común hoy en día, y el modelo más reciente es el Control de Acceso Basado en Atributos (ABAC).
Control de Acceso Discrecional (DAC)
Con los modelos DAC, el propietario de los datos permite el acceso. DAC es un medio para asignar derechos de acceso basados en reglas especificadas por el usuario.
Control de Acceso Obligatorio (MAC)
MAC se desarrolló utilizando un modelo no discrecional, en el que las personas obtienen acceso basado en una autorización de información. MAC es una política en la que los derechos de acceso se asignan en función de regulaciones de autoridad central.
Control de Acceso Basado en Roles (RBAC)
RBAC otorga acceso basado en el rol de un usuario e implementa principios clave de seguridad como “privilegio mínimo” y “separación de privilegios”. Así, alguien que intente acceder a la información solo puede acceder a los datos necesarios para su rol.
Control de Acceso Basado en Atributos (ABAC)
En ABAC, a cada recurso y usuario se le asigna una serie de atributos. En este método dinámico, se utiliza una evaluación comparativa de los atributos del usuario, incluida la hora del día, la posición y la ubicación, para tomar una decisión sobre el acceso a un recurso.
Cómo Funciona
Veamos cómo funciona el control de acceso en DataSunrise.
Autenticación de Dos Factores
DataSunrise incluye mecanismos de autenticación de dos factores basados en correos electrónicos y contraseñas de un solo uso (OTP) que permiten acceder a la base de datos objetivo. Los usuarios de bases de datos deben ingresar la contraseña de la base de datos y completar la autenticación basada en correo electrónico o Google Authenticator para obtener acceso a la base de datos objetivo.
Restricción de Acceso a Bases de Datos
DataSunrise presenta el componente de seguridad de datos que le permite restringir el acceso a una base de datos completa o a ciertos objetos de la base de datos dependiendo de los siguientes factores:
- Nombre de usuario de la base de datos;
- Aplicación cliente;
- Nombre de usuario de la aplicación;
- Dirección IP o nombre de host;
- Usuario del sistema operativo;
- Número de intentos fallidos de inicio de sesión;
- Texto de la consulta.
Por lo tanto, DataSunrise utiliza el método ABAC de control de acceso. La funcionalidad de seguridad de datos se basa en reglas de seguridad creadas por el administrador de DataSunrise.
Las actividades regulares de auditoría y monitoreo de los sistemas de control de acceso a datos pueden ayudar a identificar posibles vulnerabilidades y asegurar que los derechos de acceso se otorgan y se revocan de manera adecuada. En última instancia, invertir en esto es esencial para proteger los activos más valiosos y mantener la confianza de los clientes.