Nebyly nalezeny žádné výsledky

Vašemu vyhledávání neodpovídají žádné výsledky.

Abyste našli to, co hledáte, doporučujeme vyzkoušet následující postup:

  • Zkontrolujte pravopis vašich klíčových slov ve vyhledávání.
  • Použijte synonyma pro klíčové slovo, které jste zadali, například zkuste „aplikace“ místo „software“.
  • Vyzkoušejte jedno z populárních vyhledávání uvedených níže.
  • Zahajte nové hledání.
Časté otázky

Definice zabezpečení dat

Zabezpečení dat představuje ochranná opatření použitá k zabezpečení dat před neschváleným přístupem a k zachování důvěrnosti, integrity a dostupnosti dat. Mezi osvědčené postupy zabezpečení dat patří techniky ochrany dat, jako jsou šifrování dat, správa klíčů, redigování dat, vytváření podmnožin dat a maskování dat, stejně jako kontrolní mechanismy pro přístup oprávněných uživatelů, audity a monitorování.

Osvědčené postupy zabezpečení dat

Osvědčené postupy zabezpečení dat je nezbytné používat jak v místním, tak v cloudovém prostředí, aby se zmírnilo riziko úniků dat a bylo možné snáze dosáhnout souladu s předpisy. Specifická doporučení se mohou lišit, ale zpravidla vyžadují strategii vrstveného zabezpečení dat vytvořenou tak, aby aplikovala přístup důkladné ochrany. Různé kontrolní mechanismy zmírňují různé vektory hrozeb. Mezi specifické oblasti řešení patří schopnosti hodnotit, detekovat a sledovat aktivity a hrozby v databázích.

Důležitost zabezpečení dat

Data jsou jednou z nejdůležitějších součástí majetku každé organizace. Z tohoto důvodu je velmi důležité chránit data před veškerým neoprávněným přístupem. Úniky dat, neúspěšné audity a nedodržení požadavků předpisů mohou vést k poškození dobré pověsti, ztrátě čisté hodnoty značky, ohrožení duševního vlastnictví a finančním postihům za nedodržování předpisů. Podle obecného nařízení o ochraně osobních údajů (GDPR) Evropské unie mohou úniky dat vést k finančnímu postihu ve výši až 4 % z celkových ročních výnosů organizace. To často vede k významným finančním ztrátám. Citlivá data zahrnují identifikovatelné osobní údaje, finanční informace, informace o zdravotním stavu a duševní vlastnictví. Data musí být chráněna, aby nedošlo k jejich úniku a bylo dosaženo souladu s předpisy.

Zabezpečení dat a nařízení GDPR

K omezení rizika vystavení citlivých dat obsažených v aplikacích jsou používány různé techniky, jako jsou maskování dat, vytváření podmnožin dat a redigování dat. Tyto technologie se zásadní měrou podílejí na uspokojení požadavků na anonymizaci a pseudonymizaci, které související s předpisy, jako je nařízení GDPR EU. Nařízení GDPR Evropské unie vychází ze zavedených a široce přijímaných zásad ochrany osobních údajů, jako jsou omezení účelu, zákonnost, transparentnost, integrita a důvěrnost. Zesiluje stávající požadavky na ochranu osobních údajů a zabezpečení, včetně požadavků na oznámení a souhlas, technických a provozních bezpečnostních opatření a mechanismů mezinárodního toku dat. Nařízení GDPR také formalizuje nové zásady ochrany osobních údajů, jako jsou odpovědnost a minimalizace dat, aby odpovídalo nové digitální globální ekonomice založené na datech.

Podle obecného nařízení o ochraně osobních údajů (GDPR) mohou úniky dat vést k finančním postihům ve výši až 4 % z celkového ročního obratu společnosti nebo 20 milionů eur, podle toho, která částka je vyšší. Společnosti, které shromažďují a zpracovávají data v EU, budou muset vyhodnotit a přizpůsobit své postupy zpracování dat tak, aby vyhověly mimo jiné následujícím požadavkům:

  • Zabezpečení dat. Společnosti musí zavádět náležité úrovně zabezpečení, které zahrnují technické i organizační kontrolní mechanismy zabezpečení, aby zabránily ztrátě dat, úniku informací a dalším neoprávněným operacím zpracování dat. Nařízení GDPR doporučuje společnostem začlenit do bezpečnostního programu šifrování, správu incidentů a požadavky na integritu, dostupnost a odolnost sítě a systémů.
  • Rozšířená práva jednotlivců. Jednotlivci disponují větší kontrolou nad svými daty, která jim v konečném důsledku poskytuje i větší vlastnictví těchto dat. Mají rovněž k dispozici rozšířenou sadu práv souvisejících s ochranou dat, včetně práva na přenositelnost dat a práva být zapomenut.
  • Oznámení o úniku dat. Společnosti musí informovat příslušné regulační orgány a dotčené strany bezprostředně poté, co se dozvěděly, že došlo k úniku jejich dat.
  • Bezpečnostní audity. Od společností se očekává, že zdokumentují své bezpečnostní postupy a budou o nich udržovat odpovídající záznamy, aby bylo možné provádět audity účinnosti jejich bezpečnostního programu a v případně potřeby přijímat nápravná opatření.

Jaké výzvy přináší zabezpečení databází?

výzvy zabezpečení databází

Databáze jsou cenným úložištěm citlivých informací, takže představují primární cíl zlodějů dat. Datové hackery lze zpravidla rozdělit do dvou skupin: útočníci zvenčí a útočníci zevnitř. Mezi útočníky zvenčí patří všichni od osamělých hackerů a kybernetických zločinců, kteří usilují o narušení chodu firem a organizací nebo o finanční zisk, až po zločinecké skupiny a státem placené organizace, jejichž cílem jsou podvody a narušení v národním či globálním měřítku. Útočníky zevnitř mohou být současní nebo bývalí zaměstnanci, zvědavci a zákazníci nebo partneři, kteří využívají své důvěryhodné postavení k odcizení dat nebo kteří se dopustí omylu, a tím způsobí nechtěnou bezpečnostní událost. Útočníci zvenčí i útočníci zevnitř představují bezpečnostní riziko pro osobní údaje, finanční údaje, obchodní tajemství a regulovaná data.

jak hackeři zneužívají databáze

Kybernetičtí zločinci používají při snaze o odcizení dat z databází různé přístupy:

  • Ohrožení nebo odcizení přihlašovacích údajů privilegovaného správce nebo aplikace, kdy k odhalení přihlašovacích údajů, a v konečném důsledku i dat, zpravidla využívají phishing prostřednictvím e-mailů, jiné formy sociálního inženýrství nebo malware
  • Využívání slabých míst v aplikacích pomocí technik, jako je injektáž SQL nebo obcházení zabezpečení aplikační vrstvy vložením kódu SQL do zdánlivě neškodného vstupu poskytnutého koncovým uživatelem
  • Eskalace oprávnění za běhu zneužitím zranitelných aplikací
  • Získání přístupu k nezašifrovaných databázovým souborům uloženým na disku
  • Zneužití neopravených systémů nebo chybně konfigurovaných databází k obcházení kontrolních mechanismů přístupu
  • Odcizení archivačních pásek a dalších médií obsahujících zálohy databází
  • Odcizení dat z neprodukčních prostředí, jako je DevTest, ve kterých nemusí být data chráněna tak důkladně jako v produkčních prostředích
  • Prohlížení citlivých dat prostřednictvím aplikací, které neúmyslně odhalují citlivá data nad rámec zamýšleného rozsahu pro danou aplikaci nebo uživatele
  • Lidské chyby, nehody, sdílení hesel, chyby konfigurace a další nezodpovědné chování uživatelů, které jsou i nadále příčinou téměř 90 % případů narušení zabezpečení

Osvědčené postupy zabezpečení databází

osvědčené postupy zabezpečení databází

Vhodně strukturovaná strategie zabezpečení databází by měla zahrnovat kontrolní mechanismy, které zmírní různé vektory hrozeb. Osvědčeným přístupem je integrovaná architektura kontrolních mechanismů zabezpečení, které lze snadno nasadit k použití příslušných úrovní zabezpečení. Mezi běžněji používané kontrolní mechanismy pro zabezpečení databází patří:

  • Kontrolní mechanismy pro vyhodnocování pomáhají posoudit stav zabezpečení databáze a měly by také nabízet schopnost rozpoznat změny konfigurace. Organizace mohou nastavit základní linii a následně určit posun. Kontrolní mechanismy pro vyhodnocování rovněž usnadňují organizacím identifikaci citlivých dat v systému, včetně jejich typu a místa výskytu. Kontrolní mechanismy pro vyhodnocování hledají odpověď na následující otázky:
    • Je zvolena správná konfigurace databázového systému?
    • Jsou použity nejnovější opravy a probíhá jejich aplikace pravidelně?
    • Jak je prováděna správa uživatelských oprávnění?
    • Jaká citlivá data se nacházejí v databázovém systému? V jakém množství? Kde jsou uložena?
  • Detektivní kontrolní mechanismy sledují přístup uživatelů a aplikací k datům, identifikují neobvyklé chování, detekují a blokují hrozby a provádějí audit aktivit databáze za účelem poskytování zpráv o shodě s předpisy.
  • Preventivní kontrolní mechanismy zabraňují neoprávněnému přístupu k datům šifrováním, redigováním, maskováním a vytvářením podmnožin dat na základě zamýšleného použití. Konečným cílem preventivních kontrolních mechanismů je zastavit neoprávněný přístup k datům.
  • Kontrolní mechanismy specifické pro data vynucují dodržování zásad přístupu na úrovni aplikací v databázi, a tím poskytují konzistentní model autorizace pro více aplikací, nástrojů pro vytváření sestav a databázových klientů.
  • Kontrolní mechanismy specifické pro uživatele vynucují dodržování správných zásad ověřování a autorizace uživatelů, takže k datům mohou přistupovat pouze ověření a autorizovaní uživatelé.

Řešení zabezpečení dat

Snižte riziko úniku dat a zjednodušte dosažení souladu s osvědčenými postupy zabezpečení dat, včetně šifrování, správy klíčů, maskování dat, kontrolních mechanismů přístupu privilegovaných uživatelů, sledování aktivit a provádění auditů.

  • Ochrana dat: Snižte riziko úniku dat a narušení souladu s předpisy pomocí řešení, která vyhoví požadavkům široké řady případů použití, jako jsou šifrování, správa klíčů, redigování a maskování. Získejte informace o řešení Data Safe.
  • Řízení přístupu k datům: Zásadním krokem pro zabezpečení databázového systému je ověření identity uživatele, který přistupuje k databázi (ověření), a určení rozsahu operací, které může provádět (autorizace). Silné kontrolní mechanismy ověřování a autorizace posilují ochranu dat před útočníky. Vynucené oddělení povinností navíc umožňuje zabránit privilegovaným uživatelům ve zneužívání systémových oprávnění k získání přístupu k citlivým datům a také předcházet náhodným či škodlivým změnám v databázi.
  • Audity a sledování: Veškeré aktivity databáze je nezbytné zaznamenávat pro účely auditování. Jedná se o aktivity, které probíhají v síti, stejně jako o aktivity spuštěné v databázi (obvykle prostřednictvím přímého přihlášení), které obcházejí mechanismy sledování sítě. Auditování musí být funkční i v šifrované síti. Databáze musí poskytovat robustní a komplexní auditování, které zahrnuje informace o datech, údaje o klientovi, od kterého pochází požadavek, podrobnosti o operaci a samotný příkaz SQL.
  • Zabezpečení databází v cloudu: Nasazení cloudové databáze může přispět ke snížení nákladů, uvolnit zaměstnance pro důležitější práci a podpořit pružnější a pohotovější organizaci IT. Tyto výhody však mohou současně přinést další rizika, včetně prodloužení obvodu sítě a rozšíření prostoru pro hrozby s neznámou skupinou správy a sdílenou infrastrukturou. Nicméně při použití správných osvědčených postupů zabezpečení databází může cloud poskytnout vyšší úroveň zabezpečení, než kterou disponuje většina organizací v místním prostředí, a to při současném snížení nákladů a zlepšení pružnosti.
Vytvářejte, testujte a nasazujte aplikace v prostředí Oracle Cloud zdarma.