<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
30 jan 2018

Database Firewall

Database Firewall.png

Informações únicas que diferenciam as empresas - workflow, know how, segredos de propriedade intelectual... - estão armazenadas em databases e o acesso a estes servidores é o principal objetivo dos invasores (hackers).  Lembrando que a manipulação e utilização dos dados da empresa de forma inadequada podem acarretar em vazamento de informações, pergunta-se: Você está realmente protegido?

Existem vários tipos de ataques, bem como ferramentas que automatizam tais ações (Havij, Sqlmap, Sqlninja, entre outros), tornando-os cada vez mais letais. Na internet é possível encontrar, com certa facilidade, métodos e ferramentas para realizar ataques em sistemas. Diante desse cenário, torna-se indispensável a utilização de uma ferramenta de monitoramento do ambiente em tempo real.

No relatório de segurança de 2017 da Imperva foi realizada a seguinte pergunta:

Utilizando uma escala de 1 a 5, qual é o nível de preocupação da sua organização com relação aos tipos de ameaças?

Database Firewall_gráfico1.png

 

Malware, de forma generalizada, são programas com códigos maliciosos que podem permitir o download e a instalação de outros tipos de vírus (trojans, spyware, worms, remote acess trojan (RAT), keylogers, etc.) para realizar a substituição de arquivos de sistema com o intuito de burlar, corromper e criar canais de comunicação (backdoors) de forma que não sejam identificados pelos principais programas de defesa (como antivírus, firewall, IDS e IPS).   

Com certeza o malware, de acordo com a compreensão dos usuários, é a principal ameaça pois trata-se do programa (código malicioso) propriamente dito que irá atuar na rede, tornando a tarefa de identificá-lo nada trivial.

Nesta pesquisa também foram identificadas quais seriam as principais preocupações diante de um ataque de Ransomware:

Database Firewall_gráfico 2.png

Os custos que envolvem este tipo de ataque são alarmantes e as preocupações dos clientes são claras: o risco de perda das informações essenciais da empresa, bem como o tempo de indisponibilidade de seus sistemas/perda de produtividade. Imagine um grande e-commerce fora do ar por algumas horas - os custos envolvidos para a restauração rápida dos sistemas e a perda de credibilidade perante seus clientes.

O monitoramento adequado dos servidores (databases), então, faz-se necessário para que possam ser gerados alertas, bloqueios automatizados de certos ataques, bem como prevenir e monitorar ameaças como:

- SQL Injection: no ataque são inseridas (injetadas) uma série de instruções SQL dentro de uma consulta, manipulando as entradas de dados em uma aplicação com falhas.

- Buffer OverFlow: quando ocorre o estouro do buffer, os dados no endereço de memória corrompem a memória adjacente devido à falta de limites.

- Denial of Service: ataques de negação de serviço é a tentativa de inviabilizar o acesso a uma aplicação.

 

Benefícios da ferramenta

Considerando os riscos e ameaças entorno, a utilização da tecnologia de Database Firewall é imprescindível. Seus benefícios são:

  • Prevenção de Acesso não Autorizado: acesso a determinadas informações mediante aprovação, satisfazendo requisitos de políticas de acesso, como separação de funções. O monitoramento do acesso privilegiado às aplicações, bem como a inclusão de novos servidores no escopo do atendimento de novos projetos, seguindo políticas de auditoria (GDPR, PCI DSS, SOX, POPI e HIPAA), com gerenciamento centralizado, otimizando o tempo de resposta a incidentes e auxiliando na investigação através dos relatórios automatizados.
  • Prevenção de vulnerabilidades: DBF identifica as vulnerabilidades existentes nas bases de dados, bloqueia as tentativas de exploração e corrige vulnerabilidades em bancos de dados de aplicações compartilhadas que se comunicam diretamente.
  • Auditoria Contínua: auditoria detalhada dos acessos e alterações realizadas, respondendo questões básicas - Quem? Onde? Quando? E por quê? – e auxiliando as equipes de segurança nas investigações dos eventos.
  • Relatórios customizados: com o acesso aos relatórios pré-definidos e a fácil integração com outras ferramentas de correlação de eventos (como o SIEM), auxilia ainda mais na análise de eventos.

Para os profissionais que gerenciam os sistemas de bancos de dados (DBAs) é muito importante ter o controle dos erros, alterações, backups e restaurações realizadas, a fim de garantir a integridade dos dados. Ter uma ferramenta adequada auxilia na compreensão da infraestrutura e os sistemas operacionais da rede. Tal cuidado gera um retorno de grande valor para as empresas.

 

NEC Zero Trust

Inscreva-se e receba mais conteúdos como este!