Návod na stažení a spuštění
Další aktuality
23.5.2018
Nová varianta ransomwaru SynAck je schopná obejít zabezpečení
Varování před novou variantou ransomwarového trojana SynAck...

22.5.2018
Nebezpečný malware Roaming Mantis může útočit i na Čechy
Zařízení infikuje pomocí velmi jednoduchého, ale efektivního podvodu...

17.5.2018
Někteří uživatelé gmailu dostali nevyžádanou poštu ze svých vlastních účtů
Ve složce pro odeslané zprávy objevily neznámé zprávy...

15.5.2018
Jaký zámek displeje na mobilu používáme nejčastěji?
Nejčastějším způsobem zámku displeje a tedy přístupu mobilního telefonu v České republice už není...

11.5.2018
Twitter ukládal hesla v nešifrované, čitelné podobě
Twitter zjistil ve svém systému bezpečnostní chybu – za určitých okolností ukládal kopie nešifrovaných hesel svých uživatelů...

10.5.2018
Kaspersky Lab objevil zero-day zranitelnost v Internet Exploreru
Produkty Kaspersky Lab detekovaly na konci dubna doposud neznámý exploit...

4.5.2018
Internetové hrozby v dubnu v České republice
Největší internetovou hrozbou v Česku zůstává javový skript JS/CoinMiner, který skrytě těží kryptoměny...

3.5.2018
Chcete získat Bitdefender Internet Security zdarma?
Zúčastněte se soutěže s magazínem IT Kompas...

2.5.2018
Jen necelé procento flash disků prodaných v Česku splňuje GDPR
Externí datová úložiště a flash disky často nebývají vůbec chráněna před únikem dat...

27.4.2018
Bezpečnostní tipy pro rodiče: chraňte děti v online prostředí
Malí uživatelé nejsou připraveni čelit nástrahám internetu...


více v archivu
potřebujete poradit? - jsme tady

Jak zabezpečit databázi

Sdílej na Facebooku
23.11.2017

Když je řeč o IT bezpečnosti, většinou se mluví o silných a bezpečných heslech, zálohování, antivirových programech nebo o bezpečnostních aktualizacích. To samozřejmě platí, ale je dobré vědět také o dalších možnostech, jak databáze chránit.

zabezpečení databáze

Vzhledem k alarmující frekvenci úniků informací se vám následujících pět tipů bude hodit. Obzvláště, pokud jde o cloudovou databázi.

  1. Kontrolujte přístupy k databázi

    Obecně lze říci, že čím více omezíte oprávnění, tím lépe. Zpřísnit přístupy k databázi je prvním krokem ke snížení rizika, že se k datům dostanou útočníci.
  • Omezte uživatelům přístup k citlivým datům – přidělte oprávnění jen konkrétním uživatelům a procedurám.
  • Přístup ke klíčovým procedurám udělte jen konkrétním uživatelům.
  • Pokud je to možné, omezte simultánní používání a přístup mimo pracovní dobu.

Také je vhodné deaktivovat všechny služby a procesy, které nejsou v danou chvíli využívány. Tím zabráníte, že by mohly být napadeny. Pokud je to možné, databáze by měla být umístěna na serveru, který není přímo přístupný z internetu. Zabrání to vzdáleným útokům.

  1. Identifikujte citlivá a kritická data

    Prvním krokem před využitím ochranných technik a nástrojů je analyzovat a identifikovat důležité informace, které musí být chráněny. K tomu je zapotřebí rozumět logice a architektuře databáze, díky tomu pak budete moci snadněji rozhodnout, kde a jaká citlivá data chránit.

    Ne všechna uložená data jsou kritická a potřebují chránit, nemá smysl kvůli těmto typům informací utrácet čas nebo zdroje.

    Dále je vhodné vést záznamy o všech databázích ve firmě, předejdete tak možným ztrátám informací a také vám to usnadní zálohování.
     
  2. Šifrujte

    Když citlivá a důvěrná data vyčleníte, využijte robustní algoritmy šifrování.

    Jestliže by útočníci získali přístup k serveru nebo systému, první věc, kterou by zkusili ukrást, by pravděpodobně byla databáze. Nejlepším způsobem, jak databázi zabezpečit, je zamezit tomu, aby v ní nepovolaní uživatelé mohli číst.
     
  3. Anonymizujte neproduktivní databáze

    Mnoho společností investuje čas a zdroje na ochranu vlastních produktivních databází, ale při vývoji projektu nebo vytváření testovacího prostředí jednoduše duplikují původní databázi a používají ji v prostředí, které je mnohem méně kontrolované. Citlivé údaje jsou v takovém případě zbytečně vystavované riziku odcizení.

    Maskování nebo anonymizování je proces, při kterém je vytvořena podobná verze se stejnou strukturou jako originál, ale citlivá data jsou upravena tak, aby byla v bezpečí. Mění se hodnota, ale formát zůstává stejný.

    Data je možné měnit různými způsoby: zamícháním, šifrováním nebo zamícháním znaků či slov. Zvolená metoda závisí na administrátorovi.
     
  4. Sledujte aktivitu databáze

    Zaznamenáváním akcí a pohybů dat budete vědět, se kterými informacemi se hýbalo, ale také kdy a kým. Kompletní historie transakcí vám umožní porozumět přístupům k datům či jejich úpravám.

    Při správě databází na tyto tipy pamatujte a mějte na vědomí, že pro útočníky jsou databáze velice lákavým terčem a jejich zabezpečení si vaši pozornost zaslouží.

Více inrmací o šifrování s produktem ESET Endpoint Encryption (dříve DESlock+) naleznete zde.
Zakoupit produkt ESET Endpoint Encryption můžete zde.

 



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI


Štefan Margita
operní pěvec

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha


Doporučujeme
Eset Nod32 Antivirus 10

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.

SecIT.sk
© 1998 - 2018 Amenit s.r.o.

Facebook - Antivirové CentrumGoogle Plus - Antivirové CentrumTwitter - Antivirové CentrumPinterest - Antivirové Centrum
tumblr - Antivirové CentrumREDDIT - Antivirové CentrumStumbleupon - Antivirové CentrumNapište nám - kontaktní formulář

www.Amenit.cz
www.AntivirusCenter.com
HW firewall Sophos
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma