Saltear al contenido principal

Introducción:

Las bases de datos representan el corazón de cualquier empresa debido a los registros almacenados de sus clientes y a otros datos confidenciales del negocio. Estos activos empresariales han sido siempre uno de los objetivos más constantes de los cibercriminales, y los grupos de TI dependen completamente del alcance de su tecnología para hacer frente a una nueva evolución de amenazas informáticas.

Problemática:

Las empresas tienen dificultad para proteger sus repositorios de bases de datos a causa de la ineficacia de las tecnologías tradicionales, que no ofrecen pleno conocimiento del tráfico hacía y desde este servicio. Los atacantes buscan explotar esta debilidad para extraer la información crítica, incluso usuarios internos descuidados o molestos ponen en riesgo a la compañía al tener acceso sin regulaciones efectivas. La firma experta en seguridad informática Imperva reveló en un estudio 10 amenazas identificadas para las bases de datos, incluyendo: privilegios de acceso excesivos o inutilizados; abuso de los permisos; inyección de código SQL; uso de malware, spear phishing o ingeniería social para irrumpir en las organizaciones; auditorías de seguridad ineficaces; desprotección de los datos de las copias de seguridad; explotación de vulnerabilidades o errores de configuración de las bases de datos; información sensible mal gestionada; ataques de denegación de servicio; y el limitado conocimiento y experiencia en la formación de seguridad que adolecen la mayoría de las empresas. Los grupos de TI no cuentan con soluciones efectivas que les permita desarrollar una estrategia para proteger su información sensible ni para cumplir los estándares regulatorios corporativos.

Solución:

El despliegue efectivo de tecnología especializada en aseguramiento de datos, capaz de implantar una estrategia de defensa multi-capa a través de un firewall de bases de datos y el monitoreo de tráfico efectivo, que permita identificar y evaluar las vulnerabilidades de las bases de datos y ubicar con exactitud la información de mayor sensibilidad mediante el descubrimiento y priorización basado en riesgo, para agilizar la planificación de programas y políticas de mitigación del riesgo, revisando los privilegios de usuarios y ajustándolos con base en la necesidad real de roles. Además, que ofrezca sistemas de monitorización y un bloqueo automático en tiempo real sobre el acceso a las bases de datos en caso de infracciones de seguridad, junto con capacidades de administración y centralización de gran cantidad de información como archivos y nodos Big Data, así como análisis de auditoría e investigaciones forenses. Brindando fácil integración de sistemas SIEM líderes en el mercado, con flexibilidad de implementación para proveer rentabilidad y reducción de costos corporativos.

Fabricantes relacionados

Productos relacionados

  • Imperva SecureSphere DBF
  • Imperva SecureSphere DAM
  • Imperva SecureSphere DA
  • Imperva CounterBreach
  • Imperva Camouflage DM

Material adicional

Casos de éxito