Claves para asegurar los datos almacenados en tu BB.DD.

El primer paso: descubrir los datos

Antes que nada, necesitas saber exactamente qué es eso que quieres proteger. “Este es quizás uno de los pasos más fáciles, aunque no por eso menos crítico, y es el primer paso para proteger tus datos: saber dónde están”, explicó Julian. “El tema es que si estás tratando de proteger tus datos frente a ataques, tienes que saber dónde están los datos, para saber si están o no protegidos. En cuanto sepas en qué parte de tu entorno informático reside la base de datos, podrás empezar a analizar todo el entorno y hacer un inventario de donde se encuentran los datos de más valor”.

Julian me dijo que los administradores de bases de datos necesitan hacer inventario de todas las bases de datos, identificar las vulnerabilidades que existen y crear una base de lo que ya está protegido para poder comparar y seguir adelante.

La capacidad para hacer seguimiento y monitorizar los progresos es un componente importante en cualquier iniciativa que se precie de tener éxito. Este proceso ayudará a las organizaciones a identificar los errores más comunes, incluidos los agujeros del sistema, las contraseñas débiles o establecidas por defecto, los privilegios excesivos y la carencia de monitorización del sistema. La tarea puede facilitarse si se utilizan soluciones tecnológicas para ayudar a descubrir, establecer una base segura y generar scripts que pongan rápido remedio a los problemas.

Una completa solución de seguridad para la base de datos debe incluir también políticas de monitorización de amenazas y vulnerabilidades en tiempo real, según Julian.

Las BBDD necesitan priorizar sus problemas más opresivos. “Para que un plan de protección de bases de datos sea coherente necesita basarse en la información vulnerable y amenazada, como son los datos críticos y de alta privacidad –explica Julian-. Una vez establecidas las prioridades, la organización debe poner en marcha un plan de seguridad, informar de los progresos y demostrar que la cosa funciona”.

Page: 1 2 3 4 5

DRosolen

Recent Posts

El paralelismo entre la inteligencia artificial y la química

Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…

3 días ago

OpenAI facilita el uso de ChatGPT en el ordenador

Actualiza la aplicación de escritorio para Windows y anuncia una versión beta para macOS.

3 días ago

Así son STELLAR-M6 y M6E, los nuevos teléfonos inteligentes de Crosscall

Entre sus características incluyen batería de 4.500 mAh, sensor Sony de 50 MP y conectividad…

3 días ago

Marketing por SMS en Mailchimp, ya disponible en España

Este servicio se expande por Europa, incluyendo también a Francia, Alemania, Países Bajos, Suiza, Austria…

3 días ago

El ‘ransomware’, el ‘phishing’ y los ataques a la cadena de suministro acechan a las pymes

La mayoría de empresas de pequeño y mediano tamaño ha sufrido durante el último año…

3 días ago

Bitdefender ofrece un descifrador a las víctimas del ‘ransomware’ ShrinkLocker

ShrinkLocker Decryptor es una herramienta gratuita que ayuda a recuperar los datos perdidos.

3 días ago