Vidéo: Bases du hacking : Les commandes réseau de Kali Linux 2024
Les systèmes de gestion de bases de données sont presque aussi complexes que les systèmes d'exploitation sur lesquels ils résident. En tant que professionnel de la sécurité, vous devrez évaluer et gérer tout problème de sécurité potentiel. Les vulnérabilités dans les systèmes de gestion de base de données incluent celles-ci:
- Autorisations d'accès lâches. Comme les applications et les systèmes d'exploitation, les systèmes de gestion de bases de données ont des schémas de contrôle d'accès qui sont souvent conçus de façon trop lâche, ce qui permet un accès plus important aux informations critiques et sensibles. Cela peut également inclure des échecs pour implémenter la cryptographie en tant que contrôle d'accès, le cas échéant.
- Rétention excessive de données sensibles. Garder les données sensibles plus longtemps que nécessaire augmente l'impact d'une faille de sécurité.
- Agrégation d'informations personnelles identifiables. La pratique connue sous le nom de agrégation de données sur les citoyens est une entreprise potentiellement risquée qui peut aboutir à ce qu'une organisation possède des informations personnelles sensibles. Parfois, cela se produit lorsqu'une organisation dépose des données historiques provenant de diverses sources dans un entrepôt de données, où ces données sensibles disparates sont rassemblées pour la première fois. Le résultat est une mine d'or ou une bombe à retardement, selon la façon dont vous le regardez.
Les défauts de sécurité de la base de données peuvent être identifiés par un examen manuel ou des outils automatisés. L'atténuation peut être aussi simple que la modification des autorisations d'accès ou aussi complexe que la refonte du schéma de la base de données et des logiciels d'application associés.