Confeccione un buen catálogo de tablas o datos sensibles de sus instancias de base de datos. Además, automatice el proceso de identificación, ya que estos datos y su correspondiente ubicación pueden estar en constante cambio debido a nuevas aplicaciones o cambios producto de fusiones y adquisiciones.
Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware, colocado en su base de datos el resultado de los ataques de inyección; pues aparte de exponer información confidencial debido a vulnerabilidades, como la inyección SQL u otras, también facilita a los atacantes incorporar otros ataques en el interior de la base de datos.
Evaluación de la vulnerabilidad y la configuración Evalúe su configuración de bases de datos, para asegurarse que no tiene huecos de seguridad. Esto incluye la verificación de la forma en que se instaló la base de datos y su sistema operativo( por ejemplo, la comprobación privilegios de grupos de archivo-lectura, escritura y ejecución- de base de datos y bitácoras de transacciones). Asimismo, con archivos con parámetros de configuración y programas ejecutables.
Además, es necesario verificar que no se está ejecutando la base de datos con versiones que incluyen vulnerabilidades conocidas; así como impedir consultas desde las aplicaciones o capa de usuarios. Para ello se pueden considerar( como administrador):
• Limitar el acceso a los procedimientos a ciertos usuarios.
• Delimitar el acceso a los datos para ciertos usuarios, procedimientos y / o datos.
• Declinar la coincidencia de horarios entre usuarios que coincidan.
Endurecimiento Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas. Este es el primer paso en el endurecimiento de la base de datos. Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen. Aplique una política estricta sobre que se puede y que no se puede hacer, pero asegúrese de desactivar lo que no necesita.
Audite Una vez que haya creado una configuración y controles de endurecimiento, realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo( la seguridad).
Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración. Cada vez que un cambio se realice, este podría afectar a la seguridad de la base de datos.