หน้าแรก Security หนทาง 4 ประการเพื่อป้องกันฐานข้อมูลให้ปลอดภัย อย่างมีประสิทธิภาพ

หนทาง 4 ประการเพื่อป้องกันฐานข้อมูลให้ปลอดภัย อย่างมีประสิทธิภาพ

770
แบ่งปัน

มีผลสำรวจจาก Ponemon Institute ระบุว่า กว่า 54% ของบริษัททั้งหมด เชื่อว่าต้องใช้เวลาตั้งแต่ 10 เดือนไปจนถึง 2 ปีในการกู้คืนความเสียหายจากชื่อเสียงที่ได้รับผลกระทบจากเหตุการณ์ข้อมูลรั่วไหล ซึ่งนั่นหมายถึงการสูญเสียฐานลูกค้าส่วนใหญ่ที่อุตส่าห์สั่งสมมายาวนานด้วย นี่ยังไม่รวมถึงค่าปรับและบทลงโทษอื่นๆ จากภาครัฐที่ทวีความเข้มงวดมากขึ้น เรียกได้ว่าเลี่ยงได้ก็ควรเลี่ยงการเกิดกรณีดังกล่าวให้มากที่สุด

ข้อมูลที่องค์กรต่างๆ จัดเก็บไว้นั้นมีแนวโน้มที่จะเพิ่มความซับซ่อนและอ่อนไหวมากขึ้นอย่างต่อเนื่อง ดังนั้นจึงไม่ควรมองการรักษาความปลอดภัยของฐานข้อมูลเป็นเรื่องของการทำแค่ครั้งคราว ควรดำเนินการให้ต่อเนื่องเพื่อให้ก้าวนำการอัพเกรดตัวเองของวายร้ายบนโลกไซเบอร์อยู่ตลอดเวลา

ทั้งนี้ ทาง TechNotification.com ได้รวบรวม 4 วิธีในการยกระดับความปลอดภัยของฐานข้อมูลไว้ดังต่อไปนี้

1. ลงทุนกับซอฟต์แวร์รักษาความปลอดภัยของฐานข้อมูลโดยเฉพาะ

เพื่อให้มองเห็นครอบคลุมทุกซอกทุกมุมของฐานข้อมูล ซอฟต์แวร์กลุ่มนี้จะเปิดให้ตรวจสอบสถานะของฐานข้อมูลได้ง่าย รวมทั้งช่วยระบุข้อมูลบางอย่างที่ไม่ควรมองข้าม เช่น การตรวจสอบช่องโหว่บนระบบความปลอดภัยที่ใช้งานอยู่ และสามารถเร่งความเร็วในการตอบสนองต่อเหตุการณ์ด้านความปลอดภัย รวมทั้งป้องกันผลกระทบร้ายแรงที่จะตามมาได้

2. แยกกลุ่มข้อมูลระหว่างข้อมูลที่อ่อนไหวกับไม่อ่อนไหว

ไม่ใช้ข้อมูลทุกอย่างที่อยู่บนฐานข้อมูลจะมีความสำคัญ หรืออ่อนไหวต่อเหตุการณ์ข้อมูลรั่วไหลเท่ากันทั้งหมด การจัดลำดับความสำคัญจะทำให้เลือกลงทุนปกป้องข้อมูลที่สำคัญกว่าก่อนได้อย่างเหมาะสม รวมทั้งทำให้ทราบตำแหน่งการจัดเก็บได้อย่างเป็นระเบียบ

3. เข้ารหัสข้อมูล

ในกรณีที่แฮ็กเกอร์สามารถฝ่าด่านระบบความปลอดภัยจนเข้าถึงระบบของบริษัทได้นั้น สิ่งแรกที่อาชญากรเลือกที่จะทำมักเป็นการเข้าถึงฐานข้อมูลอันมีค่าขององค์กรไม่ว่าจะเพื่อเอามาใช้เรียกค่าไถ่ หรือดูดเอาไปขายให้แก่บริษัทคู่แข่ง ซึ่งการเข้ารหัสฐานข้อมูลไว้อีกชั้นจะทำให้มั่นใจขึ้นว่าผู้ที่สามารถเข้าถึงข้อมูลจริงจะต้องเป็นผู้ที่ได้รับอนุญาตเท่านั้น ซึ่งถ้าแฮ็กเกอร์ไม่สามารถหาคีย์ถอดรหัสได้ก็จะยังรักษาความปลอดภัยของข้อมูลได้อยู่

4. ใช้เทคนิคดัดแปลงฐานข้อมูล

เวลาคัดลอกมาทดสอบที่อื่นเวลาที่ฝ่ายไอทีต้องการทดสอบการปกป้องหรือจัดการฐานข้อมูลจากอันตรายนั้น ก็มักก๊อปปี้ฐานข้อมูลที่ใช้งานอยู่จริงมาอยู่บนสภาพแวดล้อมทดสอบชั่วคราวที่มักมีการรักษาความปลอดภัยที่หละหลวมกว่า การใช้เทคนิคอย่า Anonymisationที่คัดลอกมาแค่โครงสร้างของฐานข้อมูล แต่ปรับแก้ข้อมูลจริงให้อยู่ในรูปที่อ่านไม่ได้เพื่อใช้ในการทดสอบนั้นจะช่วยป้องกันข้อมูลรั่วไหลจากกรณีนี้ได้ เป็นต้น

ที่มา : Technotification

ทิ้งคำตอบไว้

Please enter your comment!
Please enter your name here