Protegendo a Plataforma Digital de Banco de Dados

A plataforma pode ser entendida por todos os componentes físicos de TI necessários para sua empresa funcionar, caso dos servidores, dispositivos de rede, CDs de instalação (sim, eles ainda existem por aí), fitas de backup, entre outros. Todo e qualquer acesso a esses componentes devem ser controlados e auditados, independente do tamanho da sua TI.  Os acessos devem ser auditados, as solicitações controladas, a comunicação digital entre os locais criptografadas, a segurança em nuvem configurada minimamente, logins devem possuir diversos fatores de autenticação.

Configurações comuns em todos os bancos de dados

  1. Trabalhe com seu banco de dados sempre atrás de um firewall, de tal forma que nunca esteja liberado o login do sistema operacional ou do próprio banco de dados ao usuário final;
  2. Permita acesso apenas aos protocolos de sua aplicação;
  3. Limite os servidores que podem acessar o banco de dados;
  4. Na instalação do produto, ative apenas os serviços estritamente necessário para a aplicação. Se o banco de dados já estiver instalado, remova ou inative os serviços ou recursos desnecessários;
  5. Nomear os serviços de tal forma a não identificar a versão do produto instalada. Essa informação pode ser utilizada para tentar acesso através de falhas de segurança conhecidas;
  6. Altere as portas de conexão padrão;
  7. Remova os esquemas e bancos de dados de demonstração do produto;
  8. Altere as senhas dos usuários ou logins para configurações mais complexas;
  9. Remova contas de usuários desnecessárias. Aquelas que não puderem ser removidas devem ser inativadas;
  10. Trave e evite utilizar as contas de usuários padrão;
  11. Crie uma política de complexidade de senhas para todos os usuários que não puderem ser travados ou removidos;
  12. Utilize criptografia na autenticação entre os clientes e o servidor;
  13. Utilize tamanhos de chave RSA na comunicação com o banco de dados acima de 256 bits;
  14. Aplicar constantemente os patches de segurança dos produtos envolvidos na solução;
  15. Respeitar o ciclo de vida dos produtos conforme o calendário do fabricante.

Dessa forma, criaremos uma superfície limpa e enxuta, com menor potencial de vazamento de dados, caso um ataque ao banco de dados seja bem sucedido.

Juliano BomfimSócio
DBA Tecnologia da Informação e Comunicação Ltda.