¿Cómo saber de quién estoy protegiendo la información de la base de datos?

3

Estoy tratando de determinar si necesito usar el cifrado transparente de la base de datos (TDE) o el cifrado en el servidor web para proteger los datos en una base de datos.

Aquí hay un par de artículos que he leído sobre el tema, que parecen tener opiniones ligeramente diferentes: artículo 1 | artículo 2

La pregunta que sigo encontrando es "¿de quién estás tratando de proteger los datos?". Y las opciones parecen estar protegiendo los datos de una cuenta de administrador de base de datos frente a usuarios externos.

No estoy seguro de cuál es mi respuesta a esta pregunta, entonces, ¿de qué grupo estoy tratando de proteger?

Más información: Estoy almacenando información confidencial específica del usuario en una base de datos. La única persona autorizada para ver esta información es el usuario que ha iniciado sesión con un nombre de usuario y contraseña. Los datos deben protegerse en la mayor cantidad de situaciones posible.

    
pregunta crawfish 17.07.2012 - 18:10
fuente

3 respuestas

0
  

cifrado de base de datos transparente (TDE) o cifrado en el servidor web para proteger los datos en una base de datos.

El cifrado transparente de la base de datos significa que no puede omitir los controles de acceso a la base de datos mirando los archivos almacenados en el disco. Usted dice que su información es confidencial; deberías estar haciendo esto.

Cifrado en el servidor web - suena vago; podría significar una de dos cosas:

  1. Cifrado de disco del disco duro del servidor web (o cifrado del directorio en el disco duro donde se almacena la base de datos). Parece innecesario proteger los datos en la base de datos si tiene TDE habilitado. Por supuesto, podrían ser otros datos confidenciales en el disco (por ejemplo, el código del servidor web que un atacante podría explotar para encontrar agujeros), por lo que podría considerar el cifrado del disco en ese caso. Tenga en cuenta que el cifrado completo del disco solo lo protege en caso de que vaya físicamente al servidor y extraiga un disco duro y lo cargue en otra computadora para ver los datos. (Pero la idea detrás de TDE es que todos los datos en la base de datos son inaccesibles).

  2. Cifrado para la transferencia de datos. Es decir, su servidor web es solo para HTTPS, y los clientes acceden a su sitio solo a través de un certificado válido y confiable, por lo que todas las conexiones / transferencias de datos a su aplicación están cifradas para cualquier persona que espíe el tráfico de la red. Definitivamente necesitas esto si quieres mantener tus datos seguros; de lo contrario, es trivial robar la información de autenticación de otro usuario para obtener su información confidencial.

respondido por el dr jimbob 18.07.2012 - 00:42
fuente
1

Aquí es donde es esencial comprender sus riesgos y amenazas: cada industria y cada organización tiene un perfil de riesgo diferente.

Para darte un par de ejemplos:

  • Los actores clave de la amenaza de una compañía petrolera global pueden ser activistas ecológicos, terroristas, gobiernos extranjeros y competidores, todos externos, pero con diferentes vectores de ataque. Los gobiernos extranjeros pueden usar ataques furtivos bien financiados para obtener acceso a datos valiosos de pozos, mientras que los terroristas pueden estar más preocupados por el acceso físico a pozos para plantar explosivos.

  • Un servicio de salud, si bien quiere proteger los datos médicos privados de la divulgación, puede tener una mayor prioridad de mantener el tiempo de actividad del sistema para brindar servicios de atención médica a pacientes en estado crítico. Su amenaza clave identificada puede ser el riesgo de interrupción, por lo que los controles se centrarán en eso en lugar de evitar que un atacante obtenga acceso.

Entonces, ¿ha realizado una evaluación de sus riesgos y grupos de amenazas? ¿Los datos en su base de datos están sujetos a la regulación donde se encuentra?

De manera realista, si los datos son confidenciales, querrá que los controles eviten que la dbA manipule los datos y que las partes externas obtengan acceso, pero su evaluación de riesgos y amenazas puede guiar el balance de gastos en controles.

    
respondido por el Rory Alsop 18.07.2012 - 10:48
fuente
0

Securosis en realidad hizo un gran trabajo (no es de extrañar aquí), cubriendo esto en su artículo.

No estoy seguro si obtuve suficiente información aquí, pero si, como supongo, estamos hablando de una configuración multiusuario en la que cada usuario tiene privilegios de acceso para su "partición" de base de datos de DB / ella, entonces para mí esto se clasifica más como un escenario de cifrado / tokenización de usuario.

Habiendo dicho eso, estoy totalmente de acuerdo con @Greg_Dolph. Esta no es una situación de "solo una respuesta correcta", y en este caso "ambos" probablemente sea el camino correcto.

    
respondido por el Igal Zeifman 23.07.2012 - 10:35
fuente

Lea otras preguntas en las etiquetas