
Lignes Directrices de Sécurité du Système de Gestion de Base de Données (DBMS)
Les bases de données propriétaires et d’entreprise contiennent toujours des informations sensibles qui doivent être protégées contre les vulnérabilités et les exploits. Toutes les entreprises doivent travailler régulièrement pour identifier les vulnérabilités de sécurité de la base de données existantes et potentielles et faire tout leur possible pour y remédier.
Selon les experts, près de 100% des données piratées sont volées des serveurs de bases de données. Dans plus de 50% des cas, cela est fait grâce à des identifiants par défaut ou facilement devinables et moins de la moitié des cas utilisent des identifiants de connexion volés. Une autre menace majeure est le fait que les administrateurs de bases de données sont généralement trop lents à installer des correctifs de sécurité critiques pour les bases de données. Voici les 10 principales menaces liées aux bases de données :
- Mots de passe par défaut ou faibles
- Injection SQL
- Privilèges excessifs des utilisateurs et des groupes
- Fonctionnalités DBMS inutiles activées
- Gestion de configuration défaillante
- Débordements de tampon
- Escalade de privilèges
- Déni de service
- RDBMS non corrigé
- Données non chiffrées
Voici les étapes les plus importantes pour assurer la sécurité des bases de données :
- Isoler les bases de données sensibles — un inventaire précis de toutes les bases de données déployées à travers l’entreprise doit être tenu. De plus, toutes les données sensibles stockées dans ces bases de données doivent être identifiées.
- Éliminer les vulnérabilités — toutes les vulnérabilités de la base de données affectant sa sécurité doivent être évaluées, identifiées et remédiées régulièrement.
- Appliquer les moindres privilèges — les employés doivent avoir accès aux informations minimales nécessaires pour accomplir leurs tâches et c’est tout.
- Surveiller les déviations — des politiques de bases de données appropriées doivent être mises en œuvre et toute activité déviant du comportement habituel doit être surveillée.
- Répondre aux comportements suspects — en cas de comportement suspect ou anormal de la base de données, l’équipe de sécurité doit être alertée immédiatement pour minimiser le risque d’attaque.
Toute entreprise ou organisation moderne devrait développer et mettre en œuvre une politique générale de sécurité des bases de données au sein de l’entreprise. Cette politique et ses directives doivent être obligatoires pour tous les employés de l’entreprise. Elle doit prendre en compte toutes les réglementations modernes de protection des données sensibles, telles que le RGPD, par exemple. Cette politique doit également prendre en compte les composants de sécurité suivants pour tout système de gestion de base de données :
- Pare-feu — un composant de sécurité de base de données qui peut être placé entre une base de données et des applications clientes, servant de point où tout le trafic de la base de données est inspecté et filtré. Si une requête semble suspecte, elle peut être bloquée et l’utilisateur déconnecté de la base de données.
- Masquage des données — un outil de sécurité de base de données qui peut empêcher efficacement l’exposition de données sensibles. Le masquage des données peut être statique ou dynamique, chacun servant un objectif spécifique dans la sécurité du système de gestion de base de données.
- Surveillance de l’activité de la base de données — aide à réduire les vulnérabilités en fournissant une visibilité en temps réel de toutes les activités de la base de données. Ces outils collectent des données, les agrègent et les analysent pour rechercher des activités qui violent la politique de sécurité ou qui indiquent que des anomalies se sont produites.
- Découverte de données sensibles — dans le cadre d’une politique de sécurité de la base de données, une entreprise doit comprendre quelles bases de données ont besoin de protection, ce qui peut être fait plus efficacement en trouvant toutes les données sensibles.