Qu'est-ce que la sécurité d'une base de données ?

La sécurité des bases de données couvre un ensemble de contrôles de sécurité conçu pour protéger un système de gestion des bases de données (SGBD). Les types de mesures de sécurité des bases de données que votre entreprise doit utiliser incluent la protection de l'infrastructure sous-jacente qui héberge la base de données (comme le réseau et les serveurs), la configuration sécurisée du SGBD et l'accès aux données elles-mêmes.

Contrôles de sécurité des bases de données

La sécurité des bases de données passe par de multiples cpntrôles, notamment le renforcement du système, l'accès, la configuration du SGBD et la surveillance de la sécurité. Ces différents contrôles de sécurité servent à gérer les contours des protocoles de sécurité.

Renforcement et surveillance du système

L'architecture sous-jacente offre un accès supplémentaire au SGBD. Il est essentiel que tous les sytèmes bénéficient de correctifs cohérents et soient renforcés en utilisant des règles de configuration de sécurité connues, et soient surveillés au niveau de l'accès, notamment face aux menaces internes.

Configuration du SGBD

Il est nécessaire que le SGBD soit correctement configuré et renforcé pour pouvoir bénéficier des fonctions de sécurité et de limiter les droits d'accès susceptibles d'affecter la configuration des paramètres de sécurité souhaités. Surveiller la configuration du SGBD et garantir des processus de contrôle des modifications appropriés permet de garantir la cohérence de la configuration.

Authentification

Les mesures de sécurité de la base de données incluent l'authentification, le processus consistant à vérifier si les informations d'identification d'un utilisateur correspondent à celles stockées dans votre base de données, et permettent aux seuls utilisateurs authentifiés d'accéder à vos données, réseaux et plateforme de base de données.

Accès

L'un des principaux effets de la sécurité des bases de données est la limitation efficace de l'accès à vos données. Les contrôles d'accès authentifient les utilisateurs et les applications légitimes, en limitant ce à quoi ils peuvent accéder dans votre base de données. L'accès inclut la conception et l'octroi d'attributs et rôles utilisateur appropriés, et la limitation des privilèges administratifs.

Audit des bases de données

Surveiller (ou auditer) fait partie des protocoles de sécurité des bases de données, puisque cette action offre un point de contrôle centralisé sur votre base de données. Les audits permettent de détecter, décourager ou réduire tout accès non autorisé à votre SGBD.

Sauvegardes

Une sauvegarde des données, dans le cadre du protocole de sécurité de votre base de données, crée une copie de vos données et les stocke sur un système indépendant. Cette sauvegarde vous permet de récupérer des données perdues en cas d'échec matériel, de corruption des données, de vol, de piratage ou de catastrophe naturelle.

Chiffrement

La sécurité des bases de données peut inclure la gestion sécurisée des clés de chiffrement, la protection du système de chiffrement, la gestion d'une sauvegarde de chiffrement sécurisée hors site et des protocoles de restriction d'accès.

Sécurité des applications

Les mesures du cadre de sécurité des bases de données et des applications peuvent aider à protéger contre les tentatives d'intrusion identifiées qui peuvent contourner les contrôles d'accès, y compris l'injection SQL.

Pourquoi la sécurité des bases de données est-elle importante ?

Protéger les données que votre entreprise collecte et gère relève de la plus grande importance. La sécurité de la base de données peut empêcher votre base de données d'être compromise, une situation susceptible d'entraîner une perte financière, une atteinte à la réputation, une perte de confiance des consommateurs, une érosion de la marque et la non-conformité au regard des réglementations gouvernementales et industrielles.

La sécurité des bases de données vous défend contre une myriade de menaces de sécurité et peut protéger votre entreprise contre :

  • Un échec lors du déploiement
  • Des privilèges excessifs
  • Des abus de privilèges
  • Des vulnérabilités de la plateforme
  • Des données sensibles non protégées
  • L'exposition des données de sauvagarde
  • Un faible niveau d'authentification
  • Des attaques des bases de données par injection

En savoir plus

Looker : la sécurité des bases de données avant tout

Découvrez comment la sécurité des bases de données renforce la valeur de votre organisation.

Demander une démo