DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

How to Mitigate Human Risks in Database Security-01-01

Come Mitigare i Rischi Umani nella Sicurezza del Database?

Secondo il Rapporto 2021 sui Costi delle Violazioni di Dati di IBM, l’errore umano è la principale causa delle violazioni di dati. Anche se nel mondo della sicurezza molta attenzione è posta sugli attacchi malevoli, è importante notare che le violazioni causate da errori umani possono avere conseguenze altrettanto gravi.

La pratica dimostra che le violazioni della sicurezza possono essere molto costose non solo per la tua reputazione, ma anche per i risultati finanziari. Secondo il Rapporto 2021 sui Costi delle Violazioni di Dati di IBM, il costo medio globale di una violazione di dati per il 2021 è di 4,24 milioni di dollari, un aumento del 10% rispetto allo studio del 2020. Come l’anno scorso, il paese più costoso in termini di costo totale medio di una violazione di dati è gli Stati Uniti con 9,05 milioni di dollari, più del doppio della media globale.

Ma non temere, puoi ridurre la possibilità di una violazione dei dati mitigando i fattori umani facilmente evitabili della sicurezza informatica. Segui i nostri consigli.

1. Educare i Suoi Dipendenti

Ci sono molti modi in cui un malintenzionato può entrare nel suo sistema tramite l’ingegneria sociale. L’ingegneria sociale è l’uso dei media per manipolare le persone a fornire informazioni riservate. Ecco alcuni esempi:

  • Spear Phishing: una variazione del phishing che ha più successo rispetto al phishing regolare. E-mail altamente personalizzate vengono tipicamente inviate a un numero molto inferiore di potenziali vittime per utilizzare la familiarità e coinvolgere la vittima nella truffa.
  • Reverse Social Engineering: per questa particolare strategia, un hacker attacca la rete di un’azienda e rivendica di aver trovato la fonte dell’attacco per offrire aiuto nella riparazione. Se l’aiuto viene accettato, l’hacker ottiene quindi l’accesso al sistema.
  • The Friendly Hacker: è uno stile più recente di ingegneria sociale che si concentra su e-mail o account di social media. Qui un hacker cerca di accedere a un account e cerca nei loro messaggi per qualsiasi tipo di PDF, file video o altro tipo di contenuto scaricabile. Un codice malevolo può essere incorporato in un altro documento, etichettato come una “versione aggiornata”, e questo file verrà poi inviato alla vittima ignara per essere aperto. Un aspetto chiave da notare qui è che la vittima iniziale non è sempre l’obiettivo finale, ma i dipendenti di grado più elevato sono l’obiettivo ultimo.

2. Utilizzare un Software di Rilevamento dei Cambiamenti

Questo tipo di software automatizzato rileva processi, opzioni di risposta flessibili e capacità di auditing per renderlo uno strumento potente di sicurezza informatica. Questo software può anche aiutarla a identificare:

  • Chi ha apportato il cambiamento
  • Quali cambiamenti sono stati fatti
  • Dove risiedono i cambiamenti
  • Quando sono avvenuti i cambiamenti
  • Come è stato implementato il cambiamento

Nota che può utilizzare la funzionalità di Audit dei Dati di DataSunrise insieme a un sistema SIEM di qualche tipo per tracciare i cambiamenti fatti nelle tabelle del database.

3. Costruire il Suo Sistema Aziendale su Base di Necessità

Rimuovere i privilegi eccessivi – tutti i suoi dipendenti dovrebbero avere accesso solo agli oggetti di database di cui hanno bisogno per il loro lavoro.

  • Utilizzare software di sicurezza dedicati che la aiuti a rivelare e rimuovere i privilegi eccessivi.
  • Utilizzare un firewall di database. Nota che DataSunrise’s Database Firewall può proteggere gli oggetti del database dall’accesso basato sui nomi utente del database, i nomi delle applicazioni client e sulla fonte delle query in entrata.
  • Utilizzare il mascheramento in tempo reale per controllare l’accesso ai dati sensibili. Nota che DataSunrise offre sia il Mascheramento Dinamico dei Dati che il Mascheramento Statico dei Dati.

4. Tracciare le Azioni dei Suoi Dipendenti

  • Distribuire un sistema di Database Activity Monitoring per tracciare tutte le azioni dei suoi dipendenti e garantire che i suoi dipendenti non tentino di accedere ai dati di cui non hanno bisogno. Questo vale non solo per i dipendenti regolari, ma anche per gli amministratori.

Nota che DataSunrise offre un sistema simile – Data Audit. DataSunrise include un motore di autoapprendimento che può essere utilizzato per apprendere il comportamento normale degli utenti e creare liste bianche e liste nere di query.

5. Implementare una Gestione Efficace delle Password

  • Creare regole rigorose per l’uso delle password, includendo una lunghezza minima, un divieto di parole complete del dizionario, e un requisito di usare differenti tipi di caratteri (incluse lettere maiuscole e minuscole, numeri e simboli di parola chiave).
  • Implementare misure tecniche per imporre password appropriate e cambiamenti. Indirizzare politiche e pene per la condivisione di password dei dipendenti nella sua politica di sicurezza. Criptare completamente tutte le password memorizzate in linea con gli standard di sicurezza come il PCI DSS.

6. Applicare l’Autenticazione a Fattori Multipli

L’autenticazione a fattore singolo può provocare accessi non autorizzati non rilevati per lunghi periodi, quindi ulteriori fattori di autenticazione possono essere necessari per la sicurezza.

  • Implementare, come minimo, una autenticazione a due fattori per gli utenti. Nota che DataSunrise offre meccanismi di autenticazione a due fattori per l’accesso al database.

7. Dispositivi Digitali Personali Compromessi

Bring Your Own Device (BYOD) significa utilizzare smartphone, tablet e laptop personali per svolgere compiti aziendali e accedere a informazioni sensibili. Creare una politica BYOD è una componente importante per mitigare il rischio umano alla sicurezza – permettendo ai dipendenti di utilizzare i propri dispositivi in modo sicuro e strettamente controllato. Si può prevenire la memorizzazione locale di dati sensibili e utilizzare applicazioni di lavoro sicure per proteggere il contenuto del dispositivo.

Successivo

Grandi Violazioni Dei Dati. Cosa Fare se i Suoi Dati Sono Rubati e Come Proteggersi in Anticipo?

Grandi Violazioni Dei Dati. Cosa Fare se i Suoi Dati Sono Rubati e Come Proteggersi in Anticipo?

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]