Friday, July 1, 2016

File integritas pemantauan - Database pengerasan dasar-dasar keamanan

Database - Mother Lode data sensitif

Menjadi jantung dari cara aplikasi perusahaan teknologi database Anda harus dilaksanakan dan dikonfigurasi untuk keamanan maksimum. Sementara keinginan untuk 'mendapatkan database seaman mungkin' tampaknya menjadi sebuah tujuan yang jelas, apa Apakah 'aman mungkin' berarti?

Apakah Anda menggunakan Oracle 10g, Oracle 11g, DB2, Microsoft SQL Server, atau bahkan MySQL atau PostgreSQL, database yang kontemporer setidaknya sebagai kompleks setiap sistem operasi modern server. Sistem database akan terdiri dari berbagai macam parameter konfigurasi, masing-masing dengan implikasi keamanan, termasuk:

Nama pengguna dan password pengaturan
Peran dan hak-hak yang ditetapkan
Izin file objek
Skema struktur
Fungsi audit
Kemampuan jaringan
Pengaturan pertahanan keamanan lainnya, misalnya, menggunakan enkripsi

Mengeras membangun standar untuk Oracle, DB2, SQL Server, dan lain-lain

Oleh karena itu, hanya dengan Windows atau Linux OS, ada kebutuhan untuk memperoleh mengeras membangun standar untuk database. Kebijakan keamanan ini atau mengeras membangun standar akan berasal dari praktek-praktek terbaik yang dikumpulkan dalam konfigurasi keamanan dan kerentanan mitigasi/perbaikan, dan seperti halnya dengan sistem operasi, daftar pengerasan akan terdiri dari ratusan pengaturan untuk memeriksa dan menetapkan untuk database.

Tergantung pada skala organisasi Anda, Anda mungkin perlu pengerasan Daftar-pembanding untuk Oracle 10 g, Oracle 11 g, SQL Server, DB2, PostgreSQL dan MySQL, dan mungkin sistem database lain selain.

Otomatis kepatuhan audit untuk sistem Database

Berpotensi, akan ada kebutuhan untuk memverifikasi bahwa semua database sesuai dengan standar mengeras membangun Anda melibatkan ratusan cek untuk ratusan sistem database, sehingga otomatisasi sangat penting, paling tidak karena Daftar-pembanding pengerasan kompleks dan memakan waktu untuk memverifikasi. Ada juga sedikit dari konflik untuk mengelola dalam sebanyak pengguna melakukan tes checklist akan memerlukan hak administrator untuk melakukannya. Jadi untuk memastikan bahwa database aman, Anda berpotensi harus melonggarkan keamanan oleh pemberian hak admin pengguna melaksanakan audit. Ini menyediakan sopir lebih lanjut untuk bergerak fungsi audit untuk alat yang aman dan otomatis.

Pada kenyataannya, mengingat bahwa pengaturan keamanan dapat berubah setiap saat oleh setiap pengguna dengan hak istimewa untuk melakukannya, verifikasi sesuai dengan standar mengeras membangun harus juga menjadi tugas biasa. Sementara kepatuhan formal dapat dilakukan sekali setahun, menjamin keamanan 365 hari setahun memerlukan pelacakan otomatis pengaturan keamanan, menyediakan kontinu jaminan bahwa data sensitif yang dilindungi.

No comments:

Post a Comment