
Che Cos’è il Controllo di Accesso nella Sicurezza nel Database? Scopri di più
Il controllo di accesso al database è un metodo che permette l’accesso ai dati sensibili dell’azienda solo alle persone (utenti del database) autorizzate ad accedere a tali dati e limita l’accesso ai non autorizzati. Include due componenti principali: autenticazione e autorizzazione.
L’autenticazione è un metodo per verificare l’identità di una persona che sta accedendo al suo database. Nota che l’autenticazione non è sufficiente per proteggere i dati. È richiesto un ulteriore livello di sicurezza, l’autorizzazione, che determina se un utente dovrebbe essere autorizzato ad accedere ai dati o effettuare la transazione che sta tentando. Senza autenticazione e autorizzazione, non c’è sicurezza dei dati.
Qualsiasi azienda i cui dipendenti si connettano a Internet, quindi ogni azienda oggi, necessita di un certo livello di controllo degli accessi implementato.
Tipi di Controllo di Accesso
Modelli di accesso obsoleti includono il Controllo di Accesso Discrezionale (DAC) e il Controllo di Accesso Obbligatorio (MAC). Il Controllo di Accesso Basato sui Ruoli (RBAC) è il metodo più comune oggi, e il modello più recente è il Controllo di Accesso Basato sugli Attributi (ABAC).
Controllo di Accesso Discrezionale (DAC)
Con i modelli DAC, è il proprietario dei dati che consente l’accesso. Il DAC è un mezzo per assegnare i diritti di accesso basato su regole specificate dall’utente.
Controllo di Accesso Obbligatorio (MAC)
Il MAC è stato sviluppato utilizzando un modello non discrezionale, in cui le persone ottengono l’accesso in base a una valutazione di informazioni riservate. Il MAC è una politica in cui i diritti di accesso sono assegnati in base a regolamenti di un’autorità centrale.
Controllo di Accesso Basato sui Ruoli (RBAC)
RBAC concede l’accesso basato sul ruolo dell’utente e implementa i principi di sicurezza chiave come “minimo privilegio” e “separazione dei privilegi”. Pertanto, qualcuno che tenta di accedere alle informazioni può accedere solo ai dati necessari per il proprio ruolo.
Controllo di Accesso Basato sugli Attributi (ABAC)
In ABAC, ogni risorsa e ogni utente sono assegnati a una serie di attributi. In questo metodo dinamico, una valutazione comparativa degli attributi dell’utente, inclusi l’ora del giorno, la posizione e il luogo, viene utilizzata per prendere una decisione sull’accesso a una risorsa.
Come Funziona
Vediamo come funziona il controllo di accesso in DataSunrise.
Autenticazione a Due Fattori
DataSunrise include meccanismi di autenticazione a due fattori basati su email e password one-time (OTP) che consentono di accedere al database di destinazione. Gli utenti del database devono inserire la password del database e completare l’autenticazione basata su email o Google Authenticator per ottenere l’accesso al database di destinazione.
Restrizione di Accesso al Database
DataSunrise dispone di un componente di sicurezza dei dati che consente di limitare l’accesso a un intero database o a determinati oggetti del database a seconda dei seguenti fattori:
- Nome utente del database;
- Applicazione cliente;
- Nome utente dell’applicazione;
- Indirizzo IP o hostname;
- Utente del sistema operativo;
- Numero di tentativi di accesso falliti;
- Testo della query.
Pertanto, DataSunrise utilizza il metodo ABAC per il controllo di accesso. La funzionalità di Sicurezza dei Dati si basa su regole di sicurezza create dall’amministratore di DataSunrise.
Una regolare auditing e monitoraggio dei sistemi di controllo di accesso ai dati può aiutare a identificare potenziali vulnerabilità e garantire che i diritti di accesso siano concessi e revocati adeguatamente. Investire in esso è essenziale per proteggere i beni più preziosi e mantenere la fiducia dei clienti.