ואצאפ
כפתור הקפץ למעלה

בקרות והגנה על מסדי נתונים

מאגר מידע הוא אוסף מסודר של נתונים בתחום מסוים, המאפשר אחזור נתונים אלה לשם הפקת המידע הנחוץ למשתמש. הדרך הנפוצה כיום לניהול מאגר מידע מורכב היא אחסון הנתונים בבסיס נתונים, ועדכונם ואחזורם באמצעות מערכת מידע מתאימה. קודם לפיתוח טכנולוגיית בסיסי הנתונים אוחסנו מאגרי מידע ממוחשבים בקבצים (לגישה סדרתית או גישה ישירה). לניהול מאגר מידע פשוט ניתן להשתמש בגיליון אלקטרוני. לפני התפתחות המחשוב אוחסנו מאגרי מידע בכרטיס מנוקבים, בכרטסות ובאמצעים נוספים.

מאגר מידע מאפשר קבלת מידע על כל פריט שבו (למשל: קבלת פרטיו של אזרח מסוים), קבלת רשימה של פריטים המקיימים תנאי מסוים (למשל: רשימת כל האזרחים שהגיעו לגיל מאה שנה) ועיבוד סטטיסטי של הנתונים (למשל: התפלגות האוכלוסייה לפי שנתונים).

הגדרת DBMS

בסיס נתונים או מסד נתונים (Database, או בקיצור DB) הוא אמצעי המשמש לאחסון מסודר של נתונים במחשב, לשם אחזורם ועיבודם. בסיס נתונים מאוחסן באמצעי אחסון נתונים, בדרך-כלל על גבי דיסק קשיח, המאפשר גישה ישירה לנתונים. הגישה לבסיס הנתונים נעשית באמצעות תוכנה ייעודית - מערכת לניהול בסיס נתונים (DBMS - Database Management System). בסיס הנתונים בנוי לפי מודל לאחסון הנתונים, כמו מנגנונים פנימיים למיון ולחיפוש.

ישנם מספר מודלים לבסיסי נתונים: רשתי, היררכי, טבלאי, מונחה עצמים ו-NoSQL. המודלים הללו מבטאים סוגי קשרים שונים בין הנתונים השונים.

המודל הנפוץ ביותר היום, הוא המודל הטבלאי שמכונה גם יחסי. במודל זה בסיס הנתונים בנוי מטבלאות, כאשר כל טבלה מכילה מידע על ישות מסוימת (לדוגמה, לקוחות במערכת בנקאית). בכל טבלה יש רשומות (שורות), כאשר כל רשומה מתייחסת למקרה ספציפי (למשל לקוח מסוים). לכל רשומה בטבלה יש מפתח ראשי שמזהה באופן ייחודי את הרשומה. הקשר בין הרשומות בטבלאות שונות נעשה באמצעות שדה מפתח זר כאשר מספר הפעמים בו יכול להיות משויך המפתח לרשומה ספציפית בטבלה האחרת מגדיר את ריבוי הקשר (יחיד לרבים - רבים לרבים וכו'). שליפת מידע ופעולות עדכון בבסיס נתונים טבלאי נעשות באמצעות שפת SQL, המהווה ממשק המאפשר גישה לנתונים מבלי להתייחס לאופן שמירתם בבסיס הנתונים.

אבטחת מסדי נתונים (Database security) מתייחסת למגוון הכלים, הבקרות והאמצעים שנועדו לבסס ולשמר את סודיות, השלמות והזמינות של מסד הנתונים. אבטחת מסדי נתונים נוגעת לשימוש במגוון רחב של בקרות הגנת סייבר להגנה על מסדי נתונים (כולל הנתונים, יישומי בסיס נתונים, והשרתים הפיזיים של בסיסי נתונים) מפני פגיעה בסודיותם, בשלמותם ובזמינותם. האבטחה כרוכה בסוגים שונים ובקטגוריות שונות של בקרות: טכניות, פרוצדוראליות / מנהליות ופיזיות.

אבטחת מסדי נתונים היא מאמץ מורכב ומאתגר הכולל את כל ההיבטים של טכנולוגיות ופרקטיקות הגנת סייבר. זה גם מנוגד באופן טבעי לשימושיות מסד הנתונים. ככל שמסד הנתונים נגיש ושמיש יותר, כך הוא פגיע יותר לאיומי אבטחה; ככל שמסד הנתונים אינו פגיע יותר לאיומים, כך קשה יותר לגשת אליו ולהשתמש בו. (הפרדוקס הזה מכונה לפעמים "כלל אנדרסון".

בהגדרה, כשל בשמירה על סודיות הנתונים במסד נתונים עלול להביא  להשלכות קשות:

  • קניין רוחני שנפגע: סודות מסחריים, המצאות, שיטות קנייניות שחשובות לשמירה על היתרון תחרותי בשוק.
  • פגיעה במוניטין המותג: ייתכן שלקוחות או שותפים לא יהיו מוכנים לקנות את המוצרים או השירותים של הארגון, אם הם לא מרגישים שהם יכולים לסמוך על כך שתגן על הנתונים או שלהם.
  • היעדר המשכיות עסקית: עסקים מסוימים אינם יכולים להמשיך לפעול במצבי תקיפה מסוימים.
  • קנסות או קנסות בגין אי ציות: ההשפעה הכספית של אי עמידה בתקנות גלובליות, או בתקן הגנת סייבר משמעותי. לעיתים, התוצאה עלולה להיות קנסות בסך מיליוני דולרים.
  • עלויות תיקון פריצות ויידוע לקוחות: בנוסף לעלות העברת הפרה ללקוח, על ארגון שנפרץ לשלם עבור פעולות משפטיות וחקירה, ניהול משברים, טריאג', תיקון המערכות המושפעות ועוד.

התחום עוסק בהיבטי אבטחת המידע למסדי נתונים: גישת משתמשים, הגנה על מידע נייח במערכות מסדי נתונים, חולשות טיפוסיות, אופני ההגנה ומוצרים משלימים, וכן מתקפות ידועות. היבטי הגנה עיקריים:

  • בקרת גישה
  • ביקורת
  • אימות
  • הצפנה
  • בקרות שלמות
  • גיבויים
  • אבטחת אפליקציות

איומים ואתגרים נפוצים

  • איומי פנים: איום פנימי הוא איום אבטחה מכל אחד משלושה מקורות בעלי גישה מוסמכת למסד הנתונים:
  1. מקורב זדוני שמתכוון להזיק
  2. גורם פנימי רשלני שעושה שגיאות שהופכות את מסד הנתונים לפגיע להתקפה
  3. מסתנן - אדם מבחוץ אשר משיג איכשהו אישורים באמצעות סכמה כגון דיוג או על ידי קבלת גישה למסד הנתונים של האישורים עצמו

איומים פנימיים הם בין הגורמים הנפוצים ביותר לפרצות אבטחה של מסדי נתונים ולעתים קרובות הם תוצאה של מתן אפשרות לעובדים רבים מדי להחזיק אישורי גישה מורשים למשתמש.

  • טעות אנוש: תאונות, סיסמאות חלשות, שיתוף סיסמאות והתנהגויות אחרות של משתמשים לא נבונות או לא מושכלות ממשיכות להיות הגורם לכמעט מחצית (49%) מכל הפרצות המידע המדווחות.
  • ניצול נקודות תורפה של תוכנת מסדי נתונים:  האקרים מתפרנסים מאיתור ומיקוד של פגיעויות בכל מיני תוכנות, כולל תוכנות לניהול מסדי נתונים. כל ספקי תוכנת מסדי הנתונים המסחריים הגדולים ופלטפורמות לניהול מסדי נתונים בקוד פתוח מוציאים תיקוני אבטחה רגילים כדי לטפל בפגיעויות אלו, אך אי יישום התיקונים הללו בזמן יכול להגביר את החשיפה.
  • התקפות הזרקת SQL/NoSQL: איום ספציפי למסד נתונים, כמו הכנסה של מחרוזות תקיפה שרירותיות של SQL או שאינן SQL לתוך שאילתות מסד נתונים המוגשות על ידי יישומי אינטרנט או כותרות HTTP. ארגונים שאינם פועלים לפי נוהלי קידוד אפליקציות אינטרנט מאובטחים ומבצעים בדיקות פגיעות רגילות פתוחים להתקפות אלו.
  • ניצול של הצפת מאגר (Buffer overflow): הצפת מאגר מתרחשת כאשר תהליך מנסה לכתוב יותר נתונים לבלוק זיכרון באורך קבוע ממה שהוא רשאי להחזיק. תוקפים עשויים להשתמש בנתונים העודפים, המאוחסנים בכתובות זיכרון סמוכות, כבסיס לביצוע התקפות.
  • תוכנה זדונית: תוכנה זדונית היא תוכנה שנכתבה במיוחד כדי לנצל נקודות תורפה או לגרום נזק למסד הנתונים. תוכנה זדונית עשויה להגיע דרך כל מכשיר נקודת קצה שמתחבר לרשת של מסד הנתונים.
  • התקפות על גיבויים: ארגונים שלא מצליחים להגן על נתוני גיבוי עם אותם בקרות מחמירות המשמשות להגנה על מסד הנתונים עצמו עלולים להיות פגיעים להתקפות על גיבויים. איומים אלה מוחמרים על ידי הדברים הבאים:
    • הגדלת נפחי הנתונים: לכידה, אחסון ועיבוד נתונים ממשיכים לגדול באופן אקספוננציאלי כמעט בכל הארגונים. כל הכלים והשיטות להגנת סייבר צריכים להיות ניתנים להרחבה כדי לענות על צרכים עתידיים קרובים ורחוקים.
    • התפשטות התשתית: סביבות הרשת הופכות מורכבות יותר ויותר, במיוחד כאשר עסקים מעבירים עומסי עבודה לארכיטקטורות ענן מרובות או היברידיות, מה שהופך את הבחירה, הפריסה והניהול של פתרונות אבטחה למאתגרים יותר.
    • דרישות רגולטוריות מחמירות יותר ויותר: נוף הציות לרגולציה ברחבי העולם ממשיך לגדול במורכבות, מה שמקשה על עמידה בכל המנדטים.
    • מחסור במיומנויות הגנת סייבר: מומחים צופים שייתכנו  8 מיליון משרות הגנת סייבר לא מאוישות.
  • התקפות מניעת שירות (DoS/DDoS): בהתקפת מניעת שירות (DoS), התוקף מעביר את שרת היעד - במקרה זה שרת מסד הנתונים - עם כל כך הרבה בקשות שהשרת לא יכול עוד למלא בקשות לגיטימיות ממשתמשים בפועל, ובמקרים רבים, השרת הופך לא יציב או קורס. בהתקפת מניעת שירות מבוזרת (DDoS), המבול מגיע ממספר שרתים, מה שמקשה על עצירת המתקפה.

שיטות עבודה מומלצות

מכיוון שבסיסי נתונים כמעט תמיד נגישים לרשת, כל איום אבטחה על כל רכיב בתוך או חלק מתשתית הרשת מהווה גם איום על מסד הנתונים, וכל התקפה המשפיעה על התקן או תחנת עבודה של משתמש יכולה לאיים על מסד הנתונים. לפיכך, אבטחת מסד הנתונים חייבת להתרחב הרבה מעבר לגבולות מסד הנתונים בלבד.

בעת הערכת אבטחת מסד הנתונים בסביבה כדי להחליט על סדר העדיפויות העליון של הצוות, שקול כל אחד מהתחומים הבאים:

  • אבטחה פיזית: בין אם שרת מסד הנתונים נמצא במקום או במרכז נתונים בענן, עליו להיות ממוקם בתוך סביבה מאובטחת ומבוקרת אקלים. (אם שרת מסד הנתונים נמצא במרכז נתונים בענן, ספק הענן ידאג לכך עבורך).
  • בקרות גישה מנהלתיות ורשתות: למספר המינימלי המעשי של משתמשים צריכה להיות גישה למסד הנתונים, וההרשאות שלהם צריכות להיות מוגבלות לרמות המינימליות הדרושות עבורם כדי לבצע את עבודתם. כמו כן, הגישה לרשת צריכה להיות מוגבלת לרמת המינימום של ההרשאות הדרושה.
  • אבטחת חשבון/התקן של משתמש קצה: תמיד היה מודע למי ניגש למסד הנתונים ומתי וכיצד נעשה שימוש בנתונים. פתרונות ניטור נתונים יכולים להתריע אם פעילויות נתונים חריגות או נראות מסוכנות. כל מכשירי המשתמש המתחברים לרשת המאכסנת את מסד הנתונים צריכים להיות מאובטחים פיזית (בידי המשתמש הנכון בלבד) ונתונים לבקרות אבטחה בכל עת.
  • הצפנה: כל הנתונים - כולל נתונים במסד הנתונים ונתוני אישורים - צריכים להיות מוגנים עם ההצפנה הטובה מסוגה בזמן מנוחה ובמעבר. יש לטפל בכל מפתחות ההצפנה בהתאם להנחיות השיטות הטובות ביותר.
  • אבטחת תוכנת מסדי נתונים: השתמש תמיד בגרסה העדכנית ביותר של תוכנת ניהול מסד הנתונים, והחל את כל התיקונים ברגע שהם מונפקים.
  • אבטחת אפליקציות/שרת אינטרנט: כל אפליקציה או שרת אינטרנט המקיימים אינטראקציה עם מסד הנתונים יכולים להיות ערוץ להתקפה ועליו להיות כפוף לבדיקות אבטחה מתמשכות ולניהול שיטות עבודה מומלצות.
  • אבטחת גיבוי: כל הגיבויים, העותקים או התמונות של מסד הנתונים חייבים להיות כפופים לאותם בקרות אבטחה (או מחמירות באותה מידה) כמו מסד הנתונים עצמו.
  • ביקורת: רשום את כל ההתחברות לשרת מסד הנתונים ולמערכת ההפעלה, ותעד את כל הפעולות שבוצעו גם בנתונים רגישים. יש לבצע ביקורת תקני אבטחת מסדי נתונים באופן קבוע.

כלים ופלטפורמות להגנה על נתונים

 ספקים מציעים פלטפורמות הכוללות את היכולות הבאות:

  • גילוי: חפש כלי שיכול לסרוק ולסווג פגיעויות במסדי הנתונים, ולהציע המלצות לתיקון כל פגיעות שזוהו. לעתים נדרשות יכולות גילוי גם כדי להתאים לצורך של ציות לרגולציה.
  • ניטור פעילות נתונים: הפתרון צריך לנטר ולבקר את פעילויות הנתונים בכל מסדי הנתונים, מקומית, בענן או בקונטיינר, ולהתריע על פעילויות חשודות בזמן אמת כדי שניתן יהיה להגיב לאיומים מהר. הפתרון נדרש לאכוף כללים, מדיניות והפרדת תפקידים ומציע נראות לגבי מצב הנתונים באמצעות ממשק משתמש מקיף ומאוחד. יש לוודא שהפתרון יכול להפיק את הדוחות שתצטרך כדי לעמוד בדרישות התאימות.
  • יכולות הצפנה וטוקניזציה: במקרה של פריצה, ההצפנה מציעה קו הגנה אחרון מפני התקיפה. הכלי צריך לכלול יכולות הצפנה גמישות שיכולות להגן על נתונים בסביבות מקומיות, ענן, היברידיות או סביבה מרובת עננים. הכלי צריך לכלול יכולות הצפנת קבצים, נפח ואפליקציות התואמות את דרישות התאימות של התעשייה, מה שעשוי לדרוש טוקניזציה (מיסוך נתונים) או יכולות מתקדמות לניהול מפתחות אבטחה.
  • אופטימיזציה של אבטחת נתונים וניתוח סיכונים: כלי המייצר תובנות הקשריות על ידי שילוב של מידע אבטחת נתונים עם ניתוחים מתקדמים יאפשר לך לבצע אופטימיזציה, ניתוח סיכונים ודיווח בקלות. בחר פתרון שיכול לשמור ולסנתז כמויות גדולות של נתונים היסטוריים ועדכניים על המצב והאבטחה של מסדי הנתונים, וחפש פתרון שמציע יכולות חקר נתונים, ביקורת ודיווח באמצעות לוח מחוונים מקיף אך ידידותי למשתמש בשירות עצמי.

ניטור פעילות DB / חומת אש של DB

ניטור פעילות מסדי נתונים (DAM) / חומת האש של מסד נתונים (DBF) עוקבת אחר פעילות מסד נתונים כדי לזהות התנהגות הונאה, לא חוקית או לא רצויה אחרת, על ידי שימוש בידע מוטמע על מבני מסדי נתונים וגישה לניתוח ודיווח ואכיפת מדיניות ובקרה. פתרונות DAM/DBF פועלים ללא תלות בפונקציונליות הביקורת של מערכת ניהול מסד הנתונים (DBMS) של מסד הנתונים עצמו. ניתן להתייחס ל-DAM/DBF כאלטרנטיבה לפונקציונליות ה-DBMS (עקב עומס יתר על שרתי מסד הנתונים), או כשליטה משלימה אליו.

פתרונות DAM מכילים גם הערכת פגיעות במסד נתונים וביקורת חשבון משתמש, יחד עם ניטור גישת קבצי חומת אש וניטור יישומי אינטרנט.

 

יתרונות המשתמש

1. ניטור

  • ניטור משתמשים מועדפים - DBAs, שורש, מנהלי מערכת - שיש להם גישה לגשת ולשנות נתונים דרך האפליקציה או על ידי כניסה במערכת ההפעלה של המערכת או המסוף המקומי. יש לנטר את הגישה שלהם על מנת למנוע ממשתמשים מורשים לגשת לנתונים, לבצע שינויים בסכימה או במבנה הטבלה, או ליצור או לשנות חשבונות משתמש או הרשאות
  • ניטור פעילות המשתמש על מנת לעקוב אחר המשתמשים והאפליקציות המתחברות למסד הנתונים. מלבד גישה להונאה, היבט חשוב הוא גם לפקח ובסופו של דבר למנוע גם פעילות זדונית או לא מכוונת של המשתמשים הלגיטימיים.
  • במידת האפשר, גם חשבונות המשתמש צריכים להיות במעקב מתמיד על מנת לזהות את חשבונות המשתמש הרדומים, ולנקוט פעולה מתאימה.

2. סיכונים ותאימות – צוותי הסיכונים והאבטחה מבקשים ליישם בקרות הדוקות סביב מאגרי הנתונים על מנת להבטיח סודיות ושלמות הנתונים תוך הגבלת גישה למשתמשים מורשים ולאחר מכן זיהוי פעילויות הונאה. פתרונות האבטחה והבקרות המונעות כגון הצפנה וניהול גישה, אינם יעילים עבור גישה מורשית/לגיטימית של משתמשים. לפיכך, ניתן לפרוס בהצלחה את פתרון DAM על מנת למלא את בקרות האבטחה הנדרשות על ידי:

  • ממשל נתונים
  • ניהול סיכונים
  • בְּדִיקָה
  • תאימות לתקנות.

היתרונות שמספק פתרון DAM, באמצעות אינטגרציה הדוקה עם פתרונות DLP ו-SIEM בהתאמה, מאפשרים הרחבת בקרות הרשת ומסגרת האבטחה גם לבסיסי הנתונים ומאגרי הנתונים.

 

3. אכיפת מדיניות

חומת האש של מסד נתונים כוללת סט שלם של מדיניות אבטחה וביקורת מוגדרת מראש הניתנת להתאמה אישית. ניתן לשלוח התראות אבטחה ל-SIEM, למערכות כרטוס ולפתרונות אחרים של צד שלישי כדי לייעל תהליכים עסקיים.

 

השפעה עסקית

ניתן לפרוס את הפתרונות מחוץ לנתיב גם בשורה. על מנת לנטר ולזהות באופן מקיף פעילות הונאה, פתרון חייב לנטר את כל ה"שערים" למאגר הנתונים. לפיכך, יש לקחת בחשבון את העסקת סוכני תוכנה על מנת לנטר גם את הפעילות המקומית (קונסולת שרתים או יישומים אחרים המתחברים למסד הנתונים).

אם הפתרונות נפרסים מחוץ למסלול, אזי אין השפעה על מקטעי הרשת המנוטרים.

אם יש לפרוס את הפתרונות בשורה במצב הגנה (חומת אש של מסד נתונים), יש לקחת בחשבון מספר שיקולים:

  • בדרך-כלל הפתרון נפרס במצב שקוף, ללא כתובת IP בממשקי התעבורה. לפיכך, ל-DAM צריך להיות פונקציונליות של פתיחת כשל על מנת לאפשר לתנועה לעבור במקרה של תקלה בפלטפורמה
  • זמן השבתה מינימלי: השהייה המושרה ברשת חייבת להיות מינימלית
  • אכיפת מדיניות האבטחה צריכה להיעשות בשלבים: תחילה נפרסת באופן לא פולשני, ולאחר בדיקה מוצלחת יש לאכוף רק את מדיניות האבטחה במקום.
  • ממד ביצועים נכון על מנת לעמוד בתנועת שיא, מבחינת תעבורה לגיטימית וזדונית כאחד; אם המכשיר לא יכול לפעול כראוי תחת עומס כבד, תהיה לכך השפעה ישירה על התהליך העסקי
  • יש לבדוק את מדיניות הגישה בכל פעם שיש להפעיל שינוי באפליקציה, הן ביישום והן במדיניות גישה של משתמשים; אי ביצוע פעולה זו עלול לגרום לחסימת תנועה לגיטימית ו/או חסימת גישה לגיטימית של משתמשים.
  • ביקורת נתונים: כשהיא מופעלת, היא גוזלת מאוד את המשאבים: ולכן יש לפרוס מכשיר חומרה חזק מספיק.

תכונות DB Firewall

ניטור פעילות מסד נתונים

  • מעקב אחר פעולות המשתמש, השאילתות והשינויים שבוצעו בבסיסי נתונים בזמן אמת.
  • פלטפורמת דיווח תאימות לביקורת מתקדמת.
  • גילוי ומניעת דליפות נתונים.

גילוי נתונים רגישים

  • קובע היכן יימצאו נתונים רגישים וסודיים.
  • תמיכה במספר מסדי נתונים, מקומיים או בענן.
  • דווח על נתונים אישיים ורגישים על ידי ציון שמות טבלאות ועמודות.
  • גילוי נתונים מותאם אישית עם נתונים שניתן להכין באמצעות מספר שיטות.

מיסוך נתונים

  • מיסוך נתונים דינמי וסטטי.
  • מניעת דליפות נתונים בשוגג על ידי ערפול הפלט (obfuscating the output) ממאגרי מידע מוגנים.
  • מגוון אלגוריתמים מובנים מראש למיסוך ופונקציות מותאמות אישית למיסוך.

סריקת פגיעות

  • מידע על כל ה-CVEs הידועים.
  • מידע על תיקוני אבטחה חסרים של מסד נתונים והתאמות פרמטריות.
  • חשיפה של כל הפגיעויות הידועות והתצורות השגויות עבור מסדי נתונים הכלולים בסביבה.
  • הפיכת מסדי הנתונים למאובטחים יותר במספר שכבות ועדכונם עם מסד הנתונים העדכני ביותר

הגנת סייבר

  • ניתוח וניטור תעבורת מסד הנתונים.
  • הגנה מפני שאילתות לא מורשות והזרקות SQL בזמן אמת.
  • יצירת הודעות והפקת דוחות על איומים שזוהו על אבטחת IT ו-DevOps

מסגרות, מסמכי המלצה, מדריכים, תקנים ורגולציות לאבטחת מסדי הנתונים

ישנם מספר מסגרות, מסמכי המלצה, מדריכים, תקנים ורגולציות ידועים שעוסקים באופן משמעותי באבטחת מסדי נתונים. כל אחד מהם תורם רעיונות, הנחיות ושיטות להבטחת אבטחת מידע והגנה על מסדי הנתונים. כמה דוגמאות למסגרות ותקנים אלה כוללים:

  • NIST Special Publication 800-53: מספק הנחיות לאבטחת מערכות מידע פדרליות, כולל פרקים העוסקים באבטחת מסדי נתונים.
  • CIS (Center for Internet Security) Benchmarks: מציע מדריכים מפורטים להגדרת הגנה על מסדי נתונים של ספקים שונים כמו Microsoft SQL Server, Oracle Database, MySQL ועוד.
  • OWASP (Open Web Application Security Project): מספק מדריכים לאבטחת אפליקציות ומערכות ווב, כולל טיפים לאבטחת מסדי נתונים.
  • DISA STIG‏ ,CIS: קובע תקנים להגדרות תצורה בטוחה של מסדי נתונים של ספקים כגון אורקל, MySQL ועוד.
  • וכמובן, גם ISO/IEC 27001 ו-ISO/IEC 27002, PCI DSS, GDPR, HIPAA.

כל אחת מהמסגרות והרגולציות הללו מציעה גישה שונה והתמקדות באספקטים שונים של אבטחת מידע ומסדי נתונים, ולכן יש לבחור בגישה המתאימה ביותר עבור הצרכים הספציפיים של הארגון או המערכת.

מוצרי הגנה על מסדי נתונים

קיימים מגוון רחב של מוצרים פופולריים להגנה על מסדי נתונים, המציעים מגוון רחב של מאפיינים ויכולות. להלן כמה מהמוצרים והיצרנים המובילים בתחום:

  • IBM Guardium - פתרון אבטחת מסדי נתונים מקיף המציע הגנה מפני מגוון איומים, כולל גישה בלתי מורשית, הזרקת SQL, שינויים בלתי מורשים ועוד.
  • Guardium‏ (IBM): מגדיר מעטפת הפרדה ובקרה על פעולות במסדי הנתונים של IBM עם יכולות מובנות של הצפנה וסיווג מידע.
  • פתרונות אבטחת מסדי נתונים של אורקל:
    • Oracle Database Security - פתרון אבטחת מסדי נתונים מובנה המציע הגנה מפני איומים על מסדי נתונים של Oracle.
    • Oracle Database Vault: תוסף המוסיף בקרות אבטחה גישה וניטור על פעילות משתמשים במסד הנתונים של אורקל
    • מאפיינים: מנגנוני אבטחה מתקדמים כמו הצפנת נתונים, מיסוך נתונים וחומת אש חזקה.
    • פונקציונליות: מספק הגנה מפני איומים פוטנציאליים, עם יכולות למידת מכונה לניטור פעילות וזיהוי חריגות.
    • אינטגרציה: תאימות חזקה לשירותי ענן כמו AWS ו-Azure, ומערכות הפעלה שונות כולל לינוקס ו-Windows.
  • Microsoft SQL Server Security - פתרון אבטחת מסדי נתונים מובנה המציע הגנה מפני איומים על מסדי נתונים של Microsoft SQL Server.
  • Imperva Data Security:
    • Imperva Incapsula: פתרון אבטחת ענן המציע הגנה על מסדי נתונים המאוחסנים בענן.
    • Imperva Database Firewall: פועל כחומת אש היושבת בין יישומים לבסיס הנתונים וחוסמת פעולות שאינן עומדות בכללי מדיניות מוגדרים מראש.
    • מאפיינים: הצפנת נתונים, מיסוך נתונים, תאימות ל-GDPR וחומת אש חזקה.
    • פונקציונליות: מתמקדת בניתוח סיכוני נתונים, ומציעה תובנות לגבי נקודות תורפה אפשריות.
    • אינטגרציה: מקשר עם מסדי נתונים בענן כגון AWS ו-Azure, ותואם למערכות ניהול מסדי נתונים שונות כולל Oracle Database, PostgreSQL ו-MySQL.
  • Fortinet FortiDB:
    • Fortinet FortiGate: פתרון אבטחת רשת המציע הגנה על מסדי נתונים הנגישים מרשת האינטרנט.
    • מאפיינים: בקרות אבטחה מתקדמות, ניטור פעילות והצפנת נתונים.
    • פונקציונליות: מתמחה בהערכות פגיעות מרכזיות של מסדי נתונים.
    • אינטגרציה: כולל אינטגרציה של SIEM ותואם למערכות ניהול מסד נתונים מרכזיות.
  • McAfee Database Activity Monitoring‏ (DAM): מבצע ניטור ובקרה על כל הפעילות בבסיס הנתונים על מנת לאתר גישות ופעולות חריגות.
  • McAfee Database Security:
    • מאפיינים: ניטור פעילות בזמן אמת לאיתור הגדרות שגויות, הזרקות SQL וגישה לא מורשית לנתונים.
    • פונקציונליות: מציע מדיניות אבטחה מתקדמת וחומת אש חזקה.
    • אינטגרציה: עובד עם מערכות SIEM ותואם לשרתי מסדי נתונים גדולים כמו MySQL ו-Oracle Database.
  • צ'ק פוינט:
    • מאפיינים: חומת אש ברמה גבוהה, אינטגרציה של SIEM ופרוטוקולי אבטחה מתקדמים.
    • פונקציונליות: מתמחה במניעת איומים על פני סביבות רשת שונות.
    • אינטגרציה: תומך באינטגרציות עם ספקי ענן ושרתי מסדי נתונים, כולל Oracle Database ו-PostgreSQL.
  • Trustwave:
    • מאפיינים: שילוב SIEM, בקרות אבטחה מתקדמות וניטור פעילות עם למידת מכונה.
    • פונקציונליות: מציע שירותי אבטחה מנוהלים לתגובה בזמן אמת לאיומים.
    • אינטגרציה: אינטגרציות נרחבות עם ספקי ענן ומערכות ניהול מסדי נתונים פופולריות.
  • DataSunrise:
    • מאפיינים: חומת אש של נתונים, ניהול מפתחות והצפנת נתונים.
    • פונקציונליות: מתמקד בהגנה אוטומטית על נתונים, ניטור והגנה מפני איומי SQL Injection.
    • אינטגרציה: תואם למערכות ענן כמו Azure ו-AWS ותומך במערכות ניהול מסדי נתונים שונות.
  • פלטפורמת אבטחת נתונים של Varonis:
    • מאפיינים: ניטור פעילות המשתמש, הצפנת נתונים ומיסוך נתונים.
    • פונקציונליות: ממנפת ניתוח התנהגות משתמשים כדי למנוע פרצות נתונים.
    • אינטגרציה: עובד עם ספקי ענן כמו AWS ו-Azure, ותואם לשרתי מסדי נתונים כגון Oracle Database ו-PostgreSQL.
  • ניהול מסדי נתונים של SolarWinds:
    • מאפיינים: מנגנוני אבטחה, ניטור פעילות, זיהוי איומי SQL Injection ומיסוך נתונים.
    • פונקציונליות: מציע ניטור ביצועי מסד נתונים מקיף.
    • אינטגרציה: משתלב עם שרתי מסד נתונים שונים ומשלב פונקציונליות של נתוני ענן.
  • הגנת נתונים של NetApp:
    • מאפיינים: אבטחה מתקדמת עם הצפנת נתונים ומסיכת נתונים.
    • פונקציונליות: מתמקד בפתרונות גיבוי נתונים ניתנים להרחבה.
    • אינטגרציה: עובד עם ספקי ענן גדולים, אידיאלי עבור אסטרטגיות גיבוי נתונים היברידיות.
  • Sophos SafeGuard הצפנת:
    • מאפיינים: הגנה חזקה עם מערכות ניהול מפתחות להצפנת נתונים.
    • פונקציונליות: מתמחה בהצפנת דיסקים וקבצים מלאים.
    • אינטגרציה: תואם למערכות הפעלה כמו Windows ולינוקס, ומערכות מסדי נתונים בענן כגון AWS ו-Azure.

המוצרים הללו מציעים מגוון רחב של מאפיינים ויכולות להגנה על מסדי נתונים, כולל:

  • אבטחת גישה: הגנה מפני גישה בלתי מורשית למסד הנתונים, באמצעות מנגנונים כגון סיסמאות, תעודות אבטחה, ניתוב רשתות ועוד.
  • אבטחת נתונים: הגנה על נתוני מסד הנתונים מפני שינויים בלתי מורשים, הזרקת SQL, תוכנות זדוניות ועוד.
  • אבטחת רשת: הגנה על מסד הנתונים מפני התקפות רשת, כגון מניעת שירות, חדירה ועוד.

האופן שבו פועלים מוצרים אלו משתנה בהתאם לסוג המוצר והמאפיינים שהוא מציע. לדוגמה, מוצרים המציעים אבטחת גישה עשויים להשתמש בסיסמות, תעודות אבטחה או ניתוב רשתות כדי לאמת משתמשים ולאפשר להם גישה למסד הנתונים. מוצרים המציעים אבטחת נתונים עשויים להשתמש בקוד מוצפן, ניתוח התנהגות או מנגנוני זיהוי תנועה בלתי רגילה כדי להגן על הנתונים מפני שינויים בלתי מורשים. מוצרים המציעים אבטחת רשת עשויים להשתמש בחומות אש, ניתוב רשתות או ניתוח תנועה ברשת כדי להגן על מסד הנתונים מפני התקפות רשת.

 

בחירת מוצר אבטחת מסדי נתונים תלויה במספר גורמים, כגון סוג מסד הנתונים, גודל הארגון והתקציב. חשוב לבצע מחקר מעמיק לפני בחירת מוצר, כדי לוודא שהוא מספק את ההגנה הדרושה לארגון.

להלן מספר גורמים שיש לקחת בחשבון בעת בחירת מוצר אבטחת מסדי נתונים:

  • סוג מסד הנתונים - יש לוודא שהמוצר תומך בסוג מסד הנתונים הנמצא בשימוש בארגון.
  • גודל הארגון - יש לבחור מוצר שמתאים לגודל הארגון, מבחינת מספר המשתמשים, כמות הנתונים והתקציב.
  • התקציב - יש לבחור מוצר שמתאים לתקציב של הארגון.
  • המאפיינים והיכולות - יש לבחור מוצר שמציע את המאפיינים והיכולות הדרושים לארגון, כגון הגנה מפני איומים ספציפיים, ניהול רב-משתמש ועוד.
  • התמיכה והשירות - יש לוודא שהמוצר תומך בשירות לקוחות ותמיכה טכנית, במקרה של בעיות.

עבור למאמר הבא