
Valutazione delle Vulnerabilità
I database sono un obiettivo chiave per i cybercriminali perché spesso contengono dati sensibili. Questi dati sensibili possono essere informazioni finanziarie, proprietà intellettuale, segreti aziendali o informazioni personali identificabili. Ci sono alcuni elementi che rendono i database vulnerabili alle minacce interne ed esterne. Questi elementi possono essere causati da fattori umani o tecnici.
Ci sono molti fattori che possono influenzare la vulnerabilità del database. Tra i fattori più comuni ci sono le password deboli, che possono rendere i database davvero vulnerabili. Tra le altre vulnerabilità che possono rendere il tuo database un obiettivo interessante per i cybercriminali ci sono i server configurati in modo errato e la mancata installazione tempestiva di patch di sicurezza per i database. I ricercatori di sicurezza del database analizzano costantemente i vari database cercando di trovare nuovi metodi per hackerarli. Quando riescono a farlo, le informazioni a riguardo vengono immediatamente condivise con la community di sicurezza del database e vengono rilasciate le patch di sicurezza per i database. Tuttavia, pochi amministratori di sistema installano le correzioni, lasciando i computer vulnerabili. Installare le patch e le correzioni di sicurezza per il database è fondamentale.
Di seguito sono riportate le risorse pubbliche utilizzabili per aumentare il livello di protezione dei database:
- Database CVEs
- CIS Benchmarks
- Conformità DISA

Tutte le vulnerabilità scoperte nei database sono raccolte in un database speciale chiamato CVE. Common Vulnerabilities and Exposures (CVE®) è un database di vulnerabilità nel codice. CVE è ora lo standard del settore per gli identificatori di vulnerabilità ed esposizione. Le voci CVE, chiamate anche “CVEs,” “CVE IDs” e “numeri CVE” dalla community, forniscono punti di riferimento per lo scambio di dati, in modo che i prodotti e i servizi di cybersecurity possano comunicare tra loro. Le voci CVE forniscono anche una base per valutare la copertura degli strumenti e dei servizi, in modo che gli utenti possano determinare quali strumenti siano più efficaci e appropriati per le esigenze della propria organizzazione. In breve, prodotti e servizi compatibili con CVE offrono una migliore copertura, maggiore interoperabilità e sicurezza potenziata.
Il processo di creazione di una voce CVE inizia con la scoperta di una potenziale vulnerabilità di sicurezza. L’informazione viene quindi assegnata un ID CVE da un’Autorità di Numerazione CVE (CNA), la CNA scrive la descrizione e aggiunge i riferimenti, e la voce CVE completata viene aggiunta alla lista CVE e pubblicata sul sito web da parte del Team CVE.
Le normative nazionali e internazionali sulla protezione dei dati sensibili chiaramente stabiliscono che i database non dovrebbero avere vulnerabilità e tutte le patch di sicurezza dovrebbero essere applicate immediatamente al momento del loro rilascio.

Come menzionato in precedenza, una delle ragioni della vulnerabilità dei database sono i server configurati in modo errato. Il Center for Internet Security, Inc. (CIS®) è un’organizzazione senza scopo di lucro guidata dalla community responsabile dello sviluppo dei CIS Controls® e dei CIS Benchmarks™, best practice globalmente riconosciute per la protezione dei sistemi informatici e dei dati.
I CIS Benchmarks sono best practices per la configurazione sicura di un sistema target. Sono sviluppati attraverso sforzi volontari di esperti IT, fornitori di tecnologia, membri della comunità pubblica e privata e il team di sviluppo dei CIS Benchmarks.
Tali best practice sono disponibili per sistemi operativi, fornitori di cloud, software server, dispositivi mobili, dispositivi di rete, software desktop.

DISA sta per Defense Information Systems Agency e fa parte del Dipartimento della Difesa (DoD). La missione dell’agenzia è fornire supporto di tecnologie dell’informazione e comunicazione al governo e alle agenzie di difesa collegate. L’Agenzia ha sviluppato e mantiene uno standard di sicurezza per i sistemi informatici e le reti che si collegano al Dipartimento della Difesa. Questo standard contiene set di configurazioni sicure e checklist, noti come Security Technical Implementation Guides (STIGS), che garantiscono la sicurezza delle reti e dei sistemi informatici.
Valutazione delle Vulnerabilità con DataSunrise
La capacità di Valutazione delle Vulnerabilità di DataSunrise ti permette di rendere i tuoi database meno vulnerabili su molti livelli.
In primo luogo, ti informa su tutti i CVE (vulnerabilità) conosciuti per i database inclusi nella configurazione di DataSunrise. L’elenco delle vulnerabilità può essere scaricato dal sito web di DataSunrise. Di conseguenza, gli amministratori e i proprietari dei database possono ottenere le ultime informazioni sulle patch di sicurezza disponibili per i database e applicarle, aumentando così il livello di sicurezza del database.
In secondo luogo, utilizzando query SQL, lo strumento di Valutazione delle Vulnerabilità può verificare se i tuoi database protetti sono conformi ai requisiti di CIS e DISA.
Il DataSunrise Database Security Suite ti consente di mantenere i tuoi database sicuri e aggiornati con le ultime pratiche di sicurezza dei database.
Conclusione
In sintesi, la sicurezza dei database è essenziale per proteggere le informazioni sensibili da minacce interne ed esterne. Affrontando le comuni vulnerabilità, come password deboli, server configurati erroneamente e falle di sicurezza non corrette, le organizzazioni possono ridurre significativamente il rischio di attacchi informatici. Utilizzando risorse come CVEs, CIS Benchmarks e standard di conformità DISA, insieme a strumenti come la Valutazione delle Vulnerabilità di DataSunrise, si assicura che i database rimangano sicuri e aggiornati. Implementare queste pratiche è fondamentale per mantenere una solida postura di sicurezza e proteggere i dati preziosi.