Monitoring baz danych nie zapewnia stuprocentowego bezpieczeństwa

Z badania przeprowadzonego przez Instytut Ponemona wynika, że specjaliści ds. bezpieczeństwa tłumnie opowiadają się za monitoringiem baz danych. To nie wystarczy, jak twierdzą pozostali.

Zdaniem większości specjalistów ds. bezpieczeństwa IT, którzy wzięli udział w badaniu Instytutu Ponemona, najlepszą metodą na ochronę przed poważnymi zagrożeniami i naruszeniami na dużą skalę, tak jak miało to dotychczas miejsce w przypadku amerykańskich firm Target, Michaels i Neiman Marcus, jest stały monitoring baz danych. Stwierdziły tak niemal dwie na trzy osoby w grupie badawczej złożonej z 595 specjalistów.

- Stały monitoring polegający na wyszukiwaniu niestandardowych lub anormalnych wzorców zachowań odgrywa coraz większą rolę. Im więcej elementów jest monitorowanych, tym więcej można zauważyć i zapobiec większej ilości zagrożeń – mówi Larry Ponemon z Instytutu Ponemona.

Zobacz również:

  • Cyberobrona? Mamy w planach

Mówiąc ogólnie, narzędzia monitorowania baz danych wychwytują i zapisują wszelką aktywność, która wymaga użycia języka SQL. Korzystają z niego administratorzy baz danych i inni specjaliści do wykonywania szerokiego spektrum zadań. Jeśli ma miejsce zdarzenie, które narusza politykę bezpieczeństwa firmy, pojawia się alert.

Co prawda, takie narzędzia są dostępne na rynku od wielu lat, ale dotychczas były albo zbyt drogie, albo generowały za dużo fałszywie pozytywnych wyników, co znacznie utrudniało ich wykorzystanie. Dziś nie tylko są dużo bardziej dojrzałe, ale też tańsze – ich stosowanie na pewno nie doprowadzi firmy na skraj bankructwa.

Co więcej, dostępne dziś rozwiązania mają dużo wyższą skuteczność w lokalizowaniu aktywnych baz danych, z których funkcjonowania firma niekoniecznie może zdawać sobie sprawę. Są również dużo lepsze w wykrywaniu wrogiego oprogramowania, które mogło zostać zainstalowane przez hakera w celu gromadzenia skradzionych danych przed ich przesłaniem na zdalny serwer. Niektóre z dzisiejszych technologii są w stanie monitorować także aktywność w sieci generowaną przez człowieka, np. połączenia z bazą danych pochodzące z nieautoryzowanych aplikacji.

Pamiętajmy jednak, że sponsorem badania przeprowadzonego przez Instytut Ponemona była firma DB Networks, dostawca rozwiązań do monitorowania baz danych. Fakt ten budzi w środowisku ekspertów podejrzenia co do wiarygodności opublikowanych w raporcie wyników.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200