Návod na stažení a spuštění
Další aktuality
17.1.2019
Check Point varuje před bezpečnostními riziky v populární hře Fortnite
Společnost Check Point zveřejnila informace o zranitelnostech populární hry Fortnite...

15.1.2019
ESET posiluje boj proti ransomwaru, stal se partnerem globální iniciativy No More Ransom
Bezpečnostní společnost ESET se stala novým partnerem mezinárodní iniciativy No More Ransom...

10.1.2019
Chcete získat Norton Security Standard?
Zúčastněte se soutěže s magazínem IT Kompas...

9.1.2019
Acronis True Image 2019 nyní s ochranou proti nelegální těžbě kryptoměn
Acronis ohlásil novou aktualizaci svého oceňovaného řešení pro osobní zálohování – Acronis True Image 2019...

8.1.2019
Internetové hrozby v prosinci v České republice
Na závěr roku 2018 Čechy na internetu nejvíce potrápil škodlivý doplněk prohlížeče JS/Adware.Agent.AA...

27.12.2018
Nejhorší hesla roku 2018
Společnost SplashData na svém webu zveřejnila seznam obsahující nejhorší hesla letošního roku...

19.12.2018
Pour féliciter 2019
Tým Amenit přeje všem hodně štěstí, zdraví i úspěchů v roce 2019...

18.12.2018
Software i hardware společností Huawei a ZTE je bezpečnostní hrozbou
Varování před používáním softwaru i hardwaru společností Huawei Technologies Co., Ltd., a ZTE Corporation...

13.12.2018
Největší kybernetické hrozby roku 2018
Zajímavá zjištění z oblasti kybernetické bezpečnosti za rok 2018...

11.12.2018
ESET varuje před aktuální kampaní cílenou na internetové bankovnictví uživatelů v České republice.
Hrozba se šíří prostřednictvím přílohy elektronické pošty...


více v archivu
potřebujete poradit? - jsme tady

Jak zabezpečit databázi

Sdílej na Facebooku
23.11.2017

Když je řeč o IT bezpečnosti, většinou se mluví o silných a bezpečných heslech, zálohování, antivirových programech nebo o bezpečnostních aktualizacích. To samozřejmě platí, ale je dobré vědět také o dalších možnostech, jak databáze chránit.

zabezpečení databáze

Vzhledem k alarmující frekvenci úniků informací se vám následujících pět tipů bude hodit. Obzvláště, pokud jde o cloudovou databázi.

  1. Kontrolujte přístupy k databázi

    Obecně lze říci, že čím více omezíte oprávnění, tím lépe. Zpřísnit přístupy k databázi je prvním krokem ke snížení rizika, že se k datům dostanou útočníci.
  • Omezte uživatelům přístup k citlivým datům – přidělte oprávnění jen konkrétním uživatelům a procedurám.
  • Přístup ke klíčovým procedurám udělte jen konkrétním uživatelům.
  • Pokud je to možné, omezte simultánní používání a přístup mimo pracovní dobu.

Také je vhodné deaktivovat všechny služby a procesy, které nejsou v danou chvíli využívány. Tím zabráníte, že by mohly být napadeny. Pokud je to možné, databáze by měla být umístěna na serveru, který není přímo přístupný z internetu. Zabrání to vzdáleným útokům.

  1. Identifikujte citlivá a kritická data

    Prvním krokem před využitím ochranných technik a nástrojů je analyzovat a identifikovat důležité informace, které musí být chráněny. K tomu je zapotřebí rozumět logice a architektuře databáze, díky tomu pak budete moci snadněji rozhodnout, kde a jaká citlivá data chránit.

    Ne všechna uložená data jsou kritická a potřebují chránit, nemá smysl kvůli těmto typům informací utrácet čas nebo zdroje.

    Dále je vhodné vést záznamy o všech databázích ve firmě, předejdete tak možným ztrátám informací a také vám to usnadní zálohování.
     
  2. Šifrujte

    Když citlivá a důvěrná data vyčleníte, využijte robustní algoritmy šifrování.

    Jestliže by útočníci získali přístup k serveru nebo systému, první věc, kterou by zkusili ukrást, by pravděpodobně byla databáze. Nejlepším způsobem, jak databázi zabezpečit, je zamezit tomu, aby v ní nepovolaní uživatelé mohli číst.
     
  3. Anonymizujte neproduktivní databáze

    Mnoho společností investuje čas a zdroje na ochranu vlastních produktivních databází, ale při vývoji projektu nebo vytváření testovacího prostředí jednoduše duplikují původní databázi a používají ji v prostředí, které je mnohem méně kontrolované. Citlivé údaje jsou v takovém případě zbytečně vystavované riziku odcizení.

    Maskování nebo anonymizování je proces, při kterém je vytvořena podobná verze se stejnou strukturou jako originál, ale citlivá data jsou upravena tak, aby byla v bezpečí. Mění se hodnota, ale formát zůstává stejný.

    Data je možné měnit různými způsoby: zamícháním, šifrováním nebo zamícháním znaků či slov. Zvolená metoda závisí na administrátorovi.
     
  4. Sledujte aktivitu databáze

    Zaznamenáváním akcí a pohybů dat budete vědět, se kterými informacemi se hýbalo, ale také kdy a kým. Kompletní historie transakcí vám umožní porozumět přístupům k datům či jejich úpravám.

    Při správě databází na tyto tipy pamatujte a mějte na vědomí, že pro útočníky jsou databáze velice lákavým terčem a jejich zabezpečení si vaši pozornost zaslouží.

Více inrmací o šifrování s produktem ESET Endpoint Encryption (dříve DESlock+) naleznete zde.
Zakoupit produkt ESET Endpoint Encryption můžete zde.

 



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI


Štefan Margita
operní pěvec

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha


Doporučujeme
Sleva 35- 50% - chraňte to, na čem Vám záleží!

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.

SecIT.sk
© 1998 - 2019 Amenit s.r.o.

Facebook - Antivirové CentrumGoogle Plus - Antivirové CentrumTwitter - Antivirové CentrumPinterest - Antivirové Centrum
tumblr - Antivirové CentrumREDDIT - Antivirové CentrumStumbleupon - Antivirové CentrumNapište nám - kontaktní formulář

www.Amenit.cz
Ochrana osobních údajů
HW firewall Sophos
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma