Databasebeveiliging heeft betrekking op de beveiligingscontroles die worden toegepast om data te beveiligen tegen niet-goedgekeurde toegang en om de vertrouwelijkheid, integriteit en beschikbaarheid van de data te waarborgen. De aanbevolen werkwijzen voor databeveiliging omvatten technieken voor databeveiliging, zoals datacodering, sleutelbeheer, data-afscherming, subsets maken van data en datamaskering, evenals toegangscontroles en -auditing op bevoegde toegang door gebruikers en audits en bewaking.
Best practices voor databeveiliging moeten zowel lokaal als in de cloud worden gebruikt om het risico van een datalek te beperken en om naleving van de regelgeving te helpen bereiken. Specifieke aanbevelingen kunnen variëren, maar vereisen meestal een gelaagde strategie voor databeveiliging die is ontworpen om een diepgaande verdedigingsstrategie toe te passen. Verschillende controles beperken verschillende bedreigingsvectoren. Verschillende oplossingsgebieden zijn onder andere de mogelijkheid om databaseactiviteit en bedreigingen te beoordelen, detecteren en bewaken.
Data zijn een van de belangrijkste activa voor elke organisatie. Als zodanig is het van groot belang om data te beschermen tegen ongeautoriseerde toegang. Datalekken, mislukte audits en niet-naleving van de wettelijke vereisten kunnen allemaal leiden tot reputatieschade, verlies van merkwaarde, aangetast intellectueel eigendom en boetes voor niet-naleving. Volgens de Algemene verordening gegevensbescherming (AVG) van de Europese Unie kunnen datalekken tot 4% van de wereldwijde jaaromzet van een organisatie leiden, wat vaak tot aanzienlijk financieel verlies leidt. Gevoelige gegevens omvatten persoonlijk identificeerbare informatie, financiële informatie, gezondheidsinformatie en intellectueel eigendom. Gegevens moeten worden beschermd om een datalek te voorkomen en om naleving te helpen bereiken.
Datamaskering, subsets maken van data en data-afscherming zijn technieken om de blootstelling aan gevoelige data binnen applicaties te beperken. Deze technologieën spelen een sleutelrol bij het voldoen aan vereisten voor anonimisering en pseudonimisering die zijn gekoppeld aan regelgeving zoals de AVG van de EU. De AVG van de Europese Unie is gebaseerd op gevestigde en algemeen aanvaarde privacyprincipes, zoals doelbeperking, rechtmatigheid, transparantie, integriteit en vertrouwelijkheid. Het versterkt de bestaande privacy- en beveiligingsvereisten, waaronder vereisten voor kennisgeving en toestemming, technische en operationele beveiligingscontroles en grensoverschrijdende gegevensstroommechanismen. Om zich aan te passen aan de nieuwe digitale, wereldwijde en datagestuurde economie formaliseert de AVG ook nieuwe privacyprincipes, zoals verantwoordelijkheid en dataminimalisatie.
Volgens de Algemene Verordening Gegevensbescherming (AVG) kunnen datalekken leiden tot boetes van maximaal vier procent van de wereldwijde jaaromzet van een bedrijf, of tot 20 miljoen euro, als dat groter is. Bedrijven die gegevens in de EU verzamelen en verwerken, zullen hun praktijken voor gegevensverwerking moeten overwegen en beheren, met inbegrip van de volgende vereisten:
Databases zijn waardevolle repository's met gevoelige informatie, waardoor ze het primaire doel van datadieven zijn. Doorgaans kunnen datahackers worden verdeeld in twee groepen: buitenstaanders en insiders. De groep buitenstaanders omvat iedereen van alleen werkende hackers en cybercriminelen die op zoek zijn naar bedrijfsonderbreking of financiële winst, tot criminele groepen en door de staat gesponsorde organisaties die proberen fraude te plegen om verstoring op nationaal of wereldwijd niveau te creëren. De groep van insiders kan huidige of voormalige werknemers, nieuwsgierigheidszoekers en klanten of partners omvatten die profiteren van hun vertrouwenspositie om data te stelen, of die een fout maken die resulteert in een onbedoelde beveiligingsgebeurtenis. Zowel buitenstaanders als insiders vormen een risico voor de beveiliging van persoonsgegevens, financiële gegevens, bedrijfsgeheimen en gereguleerde gegevens.
Cybercriminelen hebben verschillende benaderingen die ze hanteren bij het stelen van data uit databases:
Een goed gestructureerde databasebeveiligingsstrategie moet ook controles omvatten om verschillende bedreigingsvectoren te beperken. De beste aanpak is een ingebouwd framework van beveiligingscontroles die eenvoudig kunnen worden geïmplementeerd om de juiste beveiligingsniveaus toe te passen. Hier volgen enkele veelgebruikte controles voor het beveiligen van databases:
Verminder het risico op een datalek en vereenvoudig de naleving met oplossingen voor databasebeveiliging voor codering, sleutelbeheer, datamaskering, toegangscontroles op bevoegde toegang door gebruikers, activiteitenmonitoring en -auditing.