Che Cos’è il Controllo di Accesso nella Sicurezza del Database?
Il controllo di accesso al database è un metodo che permette l’accesso ai dati sensibili dell’azienda solo a quelle persone (utenti del database) che sono autorizzate ad accedere a tali dati e a limitare l’accesso a persone non autorizzate. Include due componenti principali: autenticazione e autorizzazione.
L’autenticazione è un metodo per verificare l’identità di una persona che sta accedendo al Suo database. Si noti che l’autenticazione non è sufficiente per proteggere i dati. È necessario un ulteriore livello di sicurezza, l’autorizzazione, che determina se un utente deve essere autorizzato ad accedere ai dati o effettuare la transazione che sta tentando. Senza autenticazione e autorizzazione, non c’è sicurezza dei dati.
Qualsiasi azienda i cui dipendenti si collegano a Internet, e quindi ogni azienda oggi, necessita di un certo livello di controllo degli accessi implementato.
Tipi di Controllo di Accesso
I modelli di accesso obsoleti includono il Controllo di Accesso Discrezionale (DAC) e il Controllo di Accesso Obbligatorio (MAC). Il Controllo di Accesso Basato sul Ruolo (RBAC) è il metodo più comune oggi, e il modello più recente è il Controllo di Accesso Basato sugli Attributi (ABAC).
Controllo di Accesso Discrezionale (DAC)
Con i modelli DAC, è il proprietario dei dati a consentire l’accesso. Il DAC è un mezzo per assegnare diritti di accesso basati su regole specificate dall’utente.
Controllo di Accesso Obbligatorio (MAC)
Il MAC è stato sviluppato utilizzando un modello non discrezionale, in cui le persone ottengono l’accesso basato su un’autorizzazione informativa. Il MAC è una politica nella quale i diritti di accesso sono assegnati in base alle regolamentazioni dell’autorità centrale.
Controllo di Accesso Basato sul Ruolo (RBAC)
RBAC concede l’accesso basandosi sul ruolo dell’utente e implementa principi di sicurezza chiave come “minimo privilegio” e “separazione dei privilegi”. In tal modo, qualcuno che tenta di accedere alle informazioni può accedere solo ai dati necessari per il proprio ruolo.
Controllo di Accesso Basato sugli Attributi (ABAC)
In ABAC, ogni risorsa e ogni utente sono assegnati a una serie di attributi. In questo metodo dinamico, una valutazione comparativa degli attributi dell’utente, tra cui l’ora del giorno, la posizione e la località, viene utilizzata per prendere una decisione sull’accesso a una risorsa.
Come Funziona
Diamo uno sguardo a come funziona il controllo di accesso in DataSunrise.
Autenticazione a Due Fattori
DataSunrise include meccanismi di autenticazione a due fattori basati su email e password monouso (OTP) che permettono di accedere al database di destinazione. Gli utenti del database devono inserire la password del database e completare l’autenticazione via email o Google Authenticator per accedere al database di destinazione.
Restrizione di Accesso al Database
DataSunrise include la componente di Sicurezza dei Dati che consente di limitare l’accesso a un intero database o a specifici oggetti del database a seconda dei seguenti fattori:
- Nome utente del database;
- Applicazione del client;
- Nome utente applicazione;
- Indirizzo IP o nome host;
- Utente del sistema operativo;
- Numero di tentativi di accesso non riusciti;
- Testo della query.
Quindi, DataSunrise utilizza il metodo ABAC per il controllo degli accessi. La funzionalità di Sicurezza dei Dati si basa su regole di sicurezza create dall’amministratore di DataSunrise.
Audit e monitoraggio regolari dei sistemi di controllo di accesso ai dati possono aiutare a identificare potenziali vulnerabilità e ad assicurare che i diritti di accesso vengano concessi e revocati appropriatamente. In definitiva, investire in esso è essenziale per proteggere i beni più preziosi e mantenere la fiducia dei clienti.