Sicurezza dei dati fa riferimento alle misure di protezione impiegate per proteggere i dati da accessi non approvati e per preservare la riservatezza, l'integrità e la disponibilità dei dati. Le best practice per la sicurezza dei dati includono tecniche di protezione dei dati, come crittografia dei dati, gestione delle chiavi, offuscamento dei dati, sottocategoria dei dati e mascheramento dei dati, nonché controlli di accesso degli utenti privilegiati, auditing e monitoraggio.
Le best practice per la sicurezza dei dati dovrebbero essere applicate sia on-premise sia nel cloud al fine di mitigare il rischio di una violazione dei dati e per raggiungere la compliance normativa. Le raccomandazioni specifiche possono variare, ma in genere richiedono una strategia di sicurezza dei dati a più livelli progettata per applicare un approccio di difesa approfondita. Diversi controlli mitigano diversi vettori di minacce. Le aree di soluzione distinte includono le capacità di valutare, rilevare e monitorare l'attività e le minacce del database.
I dati rappresentano una delle risorse più importanti per qualsiasi organizzazione. Pertanto, è fondamentale salvaguardarli da qualsiasi accesso non autorizzato. Violazioni dei dati, audit non superati e mancato rispetto dei requisiti normativi possono causare danni alla reputazione, perdita di valore del brand, proprietà intellettuale compromessa e multe per mancata compliance. Ai sensi del Regolamento generale sulla protezione dei dati (GDPR) dell'Unione europea, le violazioni dei dati possono comportare sanzioni pecuniarie fino al 4% del fatturato annuo globale di un'organizzazione, spesso con conseguenti perdite finanziarie significative. I dati sensibili includono informazioni di identificazione personale, informazioni finanziarie, informazioni sanitarie e proprietà intellettuale. I dati devono essere protetti per evitarne una violazione e per contribuire a raggiungere la compliance.
Il mascheramento dei dati, la sottocategoria dei dati e l'offuscamento dei dati sono tecniche per ridurre l'esposizione dei dati sensibili contenuti nelle applicazioni. Queste tecnologie svolgono un ruolo chiave nell'affrontare i requisiti di anonimizzazione e pseudonimizzazione associati a normative come il GDPR europeo. Il GDPR europeo è stato fondato su principi di privacy consolidati e ampiamente accettati, come limitazione delle finalità, liceità, trasparenza, integrità e riservatezza. Rafforza i requisiti esistenti in materia di privacy e sicurezza, compresi i requisiti per informativa e consenso, le misure di sicurezza tecniche e operative e i meccanismi di flusso di dati transfrontalieri. Per adattarsi alla nuova economia digitale, globale e basata sui dati, il GDPR formalizza anche nuovi principi sulla privacy, come la responsabilità e la minimizzazione dei dati.
Ai sensi del Regolamento generale sulla protezione dei dati (GDPR), le violazioni dei dati possono comportare sanzioni pecuniarie fino al 4% del fatturato annuo globale di un'azienda o fino a 20 milioni di euro, a seconda di quale sia il maggiore. Le aziende che raccolgono ed elaborano dati nell'UE dovranno considerare e gestire le loro pratiche di trattamento dei dati, compresi i seguenti requisiti:
I database sono preziosi repository di informazioni sensibili, il che li rende il bersaglio principale dei ladri di dati. In genere, gli hacker di dati possono essere suddivisi in due gruppi: outsider e insider. Gli estranei includono chiunque, da hacker solitari e criminali informatici, alla ricerca di interruzioni dell'attività o guadagni finanziari, o gruppi criminali e organizzazioni sponsorizzate dallo stato nazionale che cercano di perpetrare frodi per creare interruzioni su scala nazionale o globale. Gli addetti ai lavori possono comprendere dipendenti attuali o precedenti, curiosi e clienti o partner che approfittano della propria posizione di fiducia per rubare dati o che commettono un errore che provoca un evento di sicurezza non intenzionale. Sia gli estranei sia gli addetti ai lavori creano rischi per la sicurezza dei dati personali, dei dati finanziari, dei segreti commerciali e dei dati regolamentati.
I criminali informatici adottano vari approcci nel tentativo di rubare dati dai database:
Una strategia di sicurezza del database ben strutturata dovrebbe includere controlli per mitigare una varietà di vettori di minacce. L'approccio migliore è un framework integrato di controlli di sicurezza che può essere implementato facilmente per applicare livelli di sicurezza appropriati. Di seguito sono riportati alcuni dei controlli più comunemente utilizzati per la protezione dei database:
Riduci il rischio di violazione dei dati e semplifica la compliance con le best practice per la sicurezza dei dati, inclusi crittografia, gestione delle chiavi, mascheramento dei dati, controlli di accesso degli utenti privilegiati, monitoraggio delle attività e auditing.