Cloudware Polska | IBM Platinum Business Partner +48 22 535 38 88 kontakt@bezpiecznesystemyit.pl

Bezpieczeństwo baz danych. O tym trzeba pamiętać

Bezpieczne systemy IT > Bezpieczeństwo > Bezpieczeństwo baz danych. O tym trzeba pamiętać

Pobierz darmowy poradnik o bezpieczeństwie danych w firmie

– Temat bezpieczeństwa baz danych samych w sobie był do niedawna w pewnym sensie pomijany, ale w wyniku nowych regulacji prawnych (GDPR/RODO) jego znaczenie znacznie wzrosło. Od lat stosowane są różnorodne rozwiązania z zakresu bezpieczeństwa IT, a aplikacje poddawane są cyklicznym audytom. Jednakże ochrona i monitorowanie aktywności samych baz danych pozostawia wiele do życzenia i często może stanowić poważną lukę w systemach bezpieczeństwa – uważa Wojciech Fritz, ekspert ds. security z firmy Cloudware, która dostarcza bezpieczne rozwiązania informatyczne, wykorzystując m.in. najwyższej jakości urządzenia IBM Power Series.

Przedsiębiorstwa chronią swoje systemy z wykorzystaniem wielu różnych rozwiązań, jak zaawansowane narzędzia firewall, IPS/IDS, firewalle aplikacyjne, czy rozbudowane rozwiązania SIEM. Bezpieczeństwo dostępu do baz danych opiera się natomiast najczęściej na ograniczeniu dostępu na poziomie sieci i na mechanizmach uwierzytelniania i autoryzacji. Natomiast to, co dzieje się w samej bazie danych, zwykle nie jest monitorowane w ogóle, bądź w bardzo ograniczonym zakresie i jest to poważny błąd.

– Dotąd powszechne było przekonanie, że bazy danych są na tyle głęboko w infrastrukturze, że nikt niepowołany się tam nie dostanie. Niestety to nie jest w stu procentach racja, co więcej, osoba z odpowiednimi uprawnieniami też może okazać się groźna – tłumaczy Wojciech Fritz.

Zagrożenie trudne do przewidzenia

Może się zdarzyć, że osoba mająca autoryzowany dostęp do bazy danych przedsiębiorstwa wydobędzie z niej kluczowe informacje, dopuszczając się np. szpiegostwa przemysłowego. Administrator bazy danych ma przecież dostęp do wszystkich kluczowych zasobów i tak naprawdę nie jest to w żaden sposób monitorowane. Bo gdyby dane były pozyskane np. eksportem z samej aplikacji, czyli tak, jak zwykle robi to użytkownik, to najczęściej zostanie po tym jakiś ślad. Jeżeli natomiast administrator zadziała bezpośrednio na bazie danych, w większości przypadków jest to zupełnie niewykrywalne – tłumaczy Wojciech Fritz. 

Jak zabezpieczyć bazy danych?

Odpowiedzią na zagrożenia związane z działaniem bezpośrednio na bazach danych są systemy klasy DAM (ang. Database Activity Monitoring), których podstawową funkcjonalnością jest monitorowanie zapytań realizowanych na bazach danych. – W Polsce korzystają z nich wszystkie banki, bo zmusiła je do tego rekomendacja KNF, ale inne firmy raczej się o to nie troszczą – mówi Wojciech Fritz.

IBM Watson Machine Learning Accelerator to prekonfigurowane narzędzia framework, takie jak Caffe, AI Vision Tools, czy TensorFlow, wraz z dodatkowymi bibliotekami podnoszącymi ich wydajność, skalowalność i wraz ze sprzętem przygotowanym do tego typu zastosowań. Biblioteki zostały wzbogacone o myśl techniczną IBM i osadzone na wyspecjalizowanej platformie hardware, przystosowanej do przetwarzania dużych zbiorów danych. IBM Watson wymaga instalacji na infrastrukturze serwerowej IBM Power Systems, jak np. Serwer IBM Power Systems AC922. Jest to najszybsze rozwiązanie do wdrażania baz danych z akceleracją i środowisk głębokiego uczenia, które zapewnia akcelerację GPU i wsparcie klasy korporacyjnej. Procesory POWER9 i NVIDIA pozwoliły IBM ustanowić rekord w dziedzinie uczenia maszynowego na poziomie terabajtów.

Hardware IBM – przykłady rozwiązań podnoszących bezpieczeństwo
 
Serwery IBM Power Systems są wyposażone w zabezpieczenia we wszystkich warstwach stosu — od procesora przez systemy i oprogramowanie wbudowane po system operacyjny i hiperwizor. Ponieważ układ scalony wyposażono w mechanizm szyfrowania z akceleracją, dane są chronione zarówno w spoczynku, jak i podczas przesyłania.Oferują one wbudowane funkcje bezpieczeństwa takie jak: szybkie szyfrowanie danych, izolacja aplikacji oraz alerty i raporty zgodności. Wszystko to gwarantuje, że dane są bezpieczne, a urządzenia spełniają normy zgodności z przepisami i procedurami firmy. W raporcie ITIC rozwiązania IBM Power Systems plasują się na pierwszym miejscu w każdej najważniejszej kategorii dotyczącej niezawodności. Pozwalają stworzyć bezawaryjną infrastrukturę lokalną.
 
IBM PowerSC to rozwiązanie zabezpieczające i wspomagające egzekwowanie wymogów bezpieczeństwa, zoptymalizowane dla środowisk wirtualnych działających na serwerach Power Systems w oparciu o technologię PowerVM oraz systemy AIX lub Linux. Mechanizmy bezpieczeństwa i egzekwowania związanych z nim wymagań należą do najważniejszych elementów systemu ochrony zwirtualizowanego centrum przetwarzania danych i infrastruktury chmurowej przed nowymi i ewoluującymi zagrożeniami. IBM w swojej koncepcji ochrony środowisk korporacyjnych na pierwszym miejscu stawia wymagania biznesowe. Takie podejście, w połączeniu z zaawansowanymi rozwiązaniami, jak np. PowerSC, czynią z IBM czołowego dostawcę rozwiązań zabezpieczających.
 
IBM Storwize to rodzina podstawowych systemów pamięci masowej z funkcjami klasy korporacyjnej, w których bezpieczeństwo danych zwiększa szyfrowanie realizowane programowo. IBM HyperSwap umożliwia budowanie odpornych środowisk zwirtualizowanych w konfiguracjach o wysokiej dostępności. Szyfrowanie zwirtualizowanej pamięci masowej zwiększa bezpieczeństwo danych bez konieczności modernizacji posiadanych pamięci masowych. 

Nie tylko banki. O bezpiecznych bazach danych musi pamiętać każda firma

Na Zachodzie, a w szczególności w USA, ze względu na regulacje prawne i kwestie ochrony danych osobowych, temat monitorowania ruchu w bazach danych jest bardzo powszechny i ekspertów, zajmujących się tymi zagadnieniami, jest wielu. W Polsce – jak podkreśla Wojciech Fritz – jest to na razie bardzo niszowa rzecz, chociaż zdecydowanie powinna zainteresować przedsiębiorstwa różnych branż.

– Nawet firma produkcyjna ma przecież swoje tajemnice biznesowe, których kradzież może mieć poważne konsekwencje. Dlatego warto mieć świadomość tego, co się z tymi informacjami dzieje. I jeżeli wdrażamy mnóstwo systemów ochrony i zapór na różnych warstwach, a do baz danych wystarczy login i hasło użytkownika czy administratora, to jest to bardzo poważna luka w systemie bezpieczeństwa – podkreśla ekspert Cloudware.

Dowiedz się więcej

Pobierz darmowy poradnik o tym, jak zadbać o bezpieczeństwo systemów IT

Zobacz więcej