Geen resultaten gevonden

Uw zoekopdracht heeft geen resultaten opgeleverd.

We raden u aan het volgende te proberen om te vinden wat u zoekt:

  • Controleer de spelling van het trefwoord in uw zoekopdracht.
  • Gebruik synoniemen voor het trefwoord dat u hebt getypt. Probeer bijvoorbeeld “applicatie” in plaats van “software”.
  • Probeer een van de onderstaande populaire zoekopdrachten.
  • Start een nieuwe zoekopdracht.
Populaire vragen

Databeveiliging gedefinieerd

Databeveiliging verwijst naar de beschermende maatregelen voor het beveiligen van data tegen niet-goedgekeurde toegang en om de vertrouwelijkheid, integriteit en beschikbaarheid van de data te behouden. Best practices voor databeveiliging zijn onder andere de technieken voor het beschermen van data, zoals dataversleuteling, sleutelbeheer, databewerking, data-subsetting en datamaskering, evenals toegangscontrole voor gemachtigde gebruikers en controle en monitoring.

Best practices voor databeveiliging

Best practices op het gebied van databeveiliging moeten zowel on-premises als in de cloud worden toegepast om het risico van een datalek te verkleinen en om te helpen bij het naleven van de compliance. Specifieke aanbevelingen kunnen variëren, maar hebben doorgaans een gelaagde strategie voor databeveiliging nodig die is ontworpen voor een grondige bescherming. Door verschillende controles wordt het aantal verschillende bedreigingsvectoren kleiner. Afzonderlijke oplossingsgebieden zijn onder meer de mogelijkheid om databaseactiviteit en bedreigingen te beoordelen, te detecteren en te monitoren.

Het belang van databeveiliging

Data is een van de belangrijkste activa voor elke organisatie. Als zodanig is het van het grootste belang om data tegen alle ongeautoriseerde toegang te beschermen. Datalekken, mislukte audits en het niet naleven van wettelijke vereisten kunnen allemaal resulteren in reputatieschade, verlies van merkwaarde, gemanipuleerd intellectueel eigendom en boetes voor non-compliance. Onder de Algemene verordening gegevensbescherming (AVG) van de EU kunnen datalekken worden beboet met maximaal 4% van de wereldwijde jaaromzet van een organisatie, wat vaak leidt tot aanzienlijke financiële verliezen. Onder gevoelige data wordt verstaan persoonlijk identificeerbare data, financiële data, gezondheidsdata en intellectueel eigendom. Data moet worden beschermd om een datalek te helpen voorkomen en om compliance te helpen bewerkstelligen.

Databeveiliging en AVG

Datamaskering, data-subsetting en databewerking zijn technieken om de blootstelling van gevoelige data in applicaties te verminderen. Deze technologieën spelen een sleutelrol bij het voldoen aan de vereisten voor anonimisering en pseudonimisering in verband met regelgeving, zoals de AVG van de EU. De AVG van de Europese Unie is gebaseerd op gevestigde en algemeen aanvaarde privacyprincipes, zoals afbakening van het doel, rechtmatigheid, transparantie, integriteit en vertrouwelijkheid. Het versterkt de bestaande privacy- en veiligheidsvereisten, waaronder vereisten voor kennisgeving en toestemming, technische en operationele beveiligingsmaatregelen en mechanismen voor grensoverschrijdende datastromen. Voor aanpassing aan de nieuwe digitale, mondiale en datagestuurde economie formaliseert de AVG ook nieuwe privacyprincipes, zoals aansprakelijkheid en dataminimalisatie.

Volgens de Algemene verordening gegevensbescherming (AVG) kunnen datalekken leiden tot boetes van maximaal vier procent van de wereldwijde jaaromzet van een bedrijf of € 20 miljoen, afhankelijk van welke van de twee het grootst is. Bedrijven die data verzamelen en verwerken in de EU, zullen hun praktijken voor het verwerken van data in acht moeten nemen en beheren, waaronder de volgende vereisten:

  • Databeveiliging. Bedrijven moeten een passend beveiligingsniveau implementeren, dat zowel technische als organisatorische beveiligingsmaatregelen omvat, om dataverlies, informatielekken of andere onrechtmatige handelingen voor het verwerken van data te voorkomen. De AVG moedigt bedrijven aan om vereisten voor versleuteling, incidentbeheer en netwerk- en systeemintegriteit, beschikbaarheid en weerbaarheid in hun beveiligingsprogramma op te nemen.
  • Uitgebreide rechten van individuen. Individuen hebben meer controle over en zijn uiteindelijk de baas over hun eigen data. Zij hebben ook een uitgebreide reeks rechten voor databescherming, waaronder het recht op dataportabiliteit en het recht om te worden vergeten.
  • Melding van datalekken. Bedrijven moeten hun toezichthouders en/of de betrokken personen onverwijld op de hoogte brengen zodra zij zich ervan hebben vergewist dat hun data het slachtoffer is van een datalek.
  • Beveiligingsaudits. Van bedrijven wordt verwacht dat zij hun beveiligingspraktijken documenteren en bijhouden, de effectiviteit van hun beveiligingsprogramma controleren en waar nodig corrigerende maatregelen treffen.

Wat zijn de uitdagingen van databasebeveiliging?

Uitdagingen op het gebied van databasebeveiliging

Databases zijn waardevolle opslagplaatsen van gevoelige informatie, waardoor ze het primaire doelwit van datadieven zijn. Datahackers kunnen doorgaans worden onderverdeeld in twee groepen: buitenstaanders en insiders. Buitenstaanders kunnen iedereen zijn, van alleen opererende hackers, cybercriminelen die een bedrijf willen ontregelen of voor financieel gewin, of criminele groepen en door de staat gesteunde organisaties die fraude willen plegen om op nationale of mondiale schaal voor chaos te zorgen. Insiders kunnen huidige of voormalige werknemers, nieuwsgierigen en klanten of partners zijn die gebruik maken van hun vertrouwenspositie om data te stelen, of die een fout maken waardoor de beveiliging onbedoeld in gevaar komt. Zowel buitenstaanders als insiders vormen een risico voor de beveiliging van persoonlijke data, financiële data, handelsgeheimen en gereguleerde data.

Hoe hackers databases misbruiken

Cybercriminelen kunnen op allerlei manieren proberen data uit databases te stelen door:

  • De referenties van een geautoriseerde beheerder of applicatie in gevaar te brengen of te stelen. Doorgaans doen zij dat met phishing via e-mail, andere vormen van social engineering of door malware te gebruiken om de referenties en uiteindelijk de data te achterhalen.
  • Gebruik te maken van de zwakke punten in applicaties met technieken zoals SQL-injectie of de beveiliging van applicatielagen omzeilen door SQL-code in te sluiten in schijnbaar onschadelijke door de eindgebruiker geleverde input.
  • Runtime-rechten te escaleren door gebruik te maken van kwetsbare applicaties.
  • Databasebestanden te openen die niet op een schijf zijn versleuteld.
  • Gebruik te maken van niet-gepatchte systemen of verkeerd geconfigureerde databases om toegangscontroles te omzeilen.
  • Archieftapes en media met databaseback-ups te stelen.
  • Data te stelen uit niet-productieomgevingen, zoals DevTest, waar data mogelijk niet zo goed wordt beveiligd als in productieomgevingen.
  • Gevoelige data te bekijken via applicaties waarmee onbedoeld gevoelige data wordt getoond waartoe die applicatie of gebruiker eigenlijk geen toegang zou mogen hebben.
  • Menselijke fouten, ongevallen, het delen van wachtwoorden, configuratiefouten en ander onverantwoord gebruikersgedrag, die nog steeds de oorzaak zijn van bijna 90% van alle beveiligingsproblemen.

Best practices voor databasebeveiliging

Best practices voor databasebeveiliging

Een goed gestructureerde strategie voor het beveiligen van databases moet controles bevatten om een verscheidenheid aan bedreigingsvectoren te verminderen. De beste aanpak is een ingebouwd framework van beveiligingscontroles dat gemakkelijk kan worden geïmplementeerd om de juiste beveiligingsniveaus toe te passen. Hieronder staan enkele van de meest gebruikte controles voor het beveiligen van databases:

  • Beoordelingscontroles helpen bij het beoordelen van de beveiligingsstatus van een database en moeten ook de mogelijkheid bieden om wijzigingen in de configuratie aan te geven. Organisaties kunnen een uitgangssituatie aangeven en van daaruit verder werken. Beoordelingscontroles helpen organisaties ook om gevoelige data in het systeem in kaart te brengen, inclusief het type data en waar die data zich bevindt. Bij beoordelingscontroles wordt geprobeerd de volgende vragen te beantwoorden:
    • Is het databasesysteem op de juiste manier geconfigureerd?
    • Zijn patches up-to-date en worden ze regelmatig toegepast?
    • Hoe worden gebruikersrechten beheerd?
    • Welke gevoelige data staat er op het databasesysteem? Hoeveel? En waar?
  • Detectiecontroles voor het bewaken van de toegang van gebruikers en applicaties tot data, herkennen van afwijkend gedrag, detecteren en blokkeren van bedreigingen, en controleren van databaseactiviteiten om compliancerapporten te leveren.
  • Preventiecontroles voor het blokkeren van onbevoegde toegang tot data middels het versleutelen, redigeren, maskeren en subsetting van data op basis van het beoogde gebruik. Het uiteindelijke doel van preventiecontroles is om ongeautoriseerde toegang tot data een halt toe te roepen.
  • Dataspecifieke controles voor het afdwingen van toegangsbeleid op applicatieniveau binnen de database, waardoor er een consistent autorisatiemodel wordt geboden voor meerdere applicaties, rapportagetools en databaseclients.
  • Gebruikersspecifieke controles voor het afdwingen van het juiste beleid voor het verifiëren en machtigen van gebruikers, zodat alleen geverifieerde en geautoriseerde gebruikers toegang hebben tot data.

Beveiligingsoplossingen voor data

Verminder het risico van een datalek en vereenvoudig compliance met best practices voor databeveiliging, zoals versleuteling, sleutelbeheer, datamaskering, toegangscontrole voor gemachtigde gebruikers, activiteitenmonitoring en auditing.

  • Databescherming: beperk het risico van een datalek en non-compliance van oplossingen om te voldoen aan een breed scala aan gebruiksscenario's, zoals versleuteling, sleutelbeheer, bewerking en maskering. Meer informatie over Data Safe.
  • Toegangscontrole voor data: een fundamentele stap bij het beveiligen van een databasesysteem is het valideren van de identiteit van de gebruiker die toegang heeft tot de database (verificatie) en het controleren welke bewerkingen die gebruiker kan uitvoeren (autorisatie). Krachtige verificatie- en autorisatiecontroles helpen bij het beschermen van data tegen aanvallers. Bovendien helpt het afdwingen van een scheiding van taken te voorkomen dat bevoegde gebruikers hun systeembevoegdheden misbruiken om toegang te krijgen tot gevoelige data, en helpt het ook om onbedoelde of kwaadwillende wijzigingen in de database te voorkomen.
  • Auditing en monitoring: alle databaseactiviteiten moeten worden geregistreerd voor controledoeleinden. Dit omvat zowel activiteiten die plaatsvinden via het netwerk, als activiteiten die in de database worden geactiveerd (doorgaans via directe aanmelding) waarbij elke netwerkbewaking wordt omzeild. Auditing zou moeten werken, zelfs als het netwerk is versleuteld. Databases moeten zijn voorzien van krachtige en uitgebreide controles, zoals informatie over de data, de client van waaruit het verzoek wordt gedaan, de details van de bewerking en de SQL-instructie zelf.
  • Databases beveiligen in de cloud: implementaties van clouddatabases kunnen kostenbesparend zijn, personeel vrijmaken voor belangrijker werk en een meer flexibele en responsieve IT-organisatie ondersteunen. Maar die voordelen kunnen extra risico's met zich meebrengen, waaronder een uitgebreide netwerkperimeter, een groter dreigingsoppervlak met een onbekende beheergroep en een gedeelde infrastructuur. Door echter de juiste best practices voor databasebeveiliging toe te passen, kan de cloud een betere beveiliging bieden dan de meeste organisaties on-premises kunnen realiseren, terwijl de kosten worden verlaagd en de flexibiliteit wordt verbeterd.
Applicaties bouwen, testen en implementeren in Oracle Cloud - helemaal gratis.