ooooo
ooooo
ooooo
DATOS
En esta sección daremos siete recomendaciones
sobre seguridad en bases de datos, instaladas en
servidores propios de la organización.
TIPOS DE PRINCIPIOS
Identifique su sensibilidad: Confeccione un buen
catálogo de tablas o datos sensibles de sus
instancias de base de datos. Además,
automatice el proceso de identificación, ya que
estos datos y su correspondiente ubicación
pueden estar en constante cambio debido a
nuevas aplicaciones o cambios producto de
fusiones y adquisiciones.
Evaluación de la vulnerabilidad y la configuración:
Evalúe su configuración de bases de datos, para
asegurarse que no tiene huecos de seguridad.
Esto incluye la verificación de la forma en que se
instaló la base de datos y su sistema operativo
(por ejemplo, la comprobación privilegios de
grupos de archivo -lectura, escritura y ejecución-
de base de datos y bitácoras de transacciones).
Endurecimiento: Como resultado de una
evaluación de la vulnerabilidad a menudo se dan
una serie de recomendaciones específicas. Este es
el primer paso en el endurecimiento de la base de
datos. Otros elementos de endurecimiento
implican la eliminación de todas las funciones y
opciones que se no utilicen.
PROGRAMACION SOBRE LA SEGURIDAD DE
ACCESS
El CONTROL INTERNO, basado en los objetivos de control y llevado a cabo por los
supervisores a distintos nivele.
La AUDITORIA DE SISTEMAS DE INFORMACIÓN INTERNA, objetiva e
independiente y con una preparación adecuada, como control del control.
La AUDITORIA DE SISTEMAS DE INFORMACIÓN EXTERNA, contratada cuando
se considera necesaria, y como un nivel de protección más. Igualmente objetiva e
independiente.