Desligue e limpe os discos .... várias vezes. Um pouco menos extremo é
Primeiramente, proteja o servidor, o armazenamento, a rede e o nível do sistema operacional
- O servidor de banco de dados deve ter portas abertas mínimas (por exemplo, apenas SSH na porta 22 e o ouvinte em 1521). Também cuidado com as conexões de saída. O banco de dados pode fazer solicitações HTTP, enviar e-mails e todo tipo de coisa ... o que você provavelmente não quer em um ambiente seguro.
- Ninguém deve ter acesso ao servidor de banco de dados. Na verdade, o DBA mais experiente provavelmente precisa de acesso, e um vice, caso o DBA Sênior esteja doente ou não esteja disponível. Você pode querer auditar todo o acesso. Você pode querer forçar os DBAs a solicitar acesso de um administrador de sistema antes que eles possam acessar o servidor. Você provavelmente deseja bloquear onde eles podem acessá-lo (ou seja, PC de trabalho específico) e possivelmente vezes também.
- A Criptografia transparente de dados deve ser usada para que todos os dados no banco de dados sejam criptografados antes que eles atinjam os arquivos. Então, mesmo que alguém receba os discos ou os backups, eles não poderão lê-los
- Você pode querer criptografar o tráfego de rede entre o banco de dados e o aplicativo.
Em seguida, você deseja bloquear o acesso ao banco de dados do usuário
- Geralmente, o acesso dos proprietários do esquema deve ser necessário apenas para instalação / atualização. Além disso, o esquema deve ser bloqueado.
- é mais seguro separar uma camada de aplicativo no banco de dados para que as contas de aplicativo possam executar apenas funções predefinidas (ou seja, não é possível excluir todas as linhas de uma tabela). Uma camada de aplicação de banco de dados é uma ótima defesa contra injeção de SQL, porque o usuário conectado simplesmente não tem permissões de seleção nas tabelas.
- Armazene valores criptografados em preferência a valores de texto não criptografado e valores de hash em vez de valores criptografados e não armazene nada que não seja necessário. Você realmente precisa dos nomes das pessoas, endereços, números de telefone, cartões de crédito, SSNs, senhas?
- Dependendo da sua arquitetura, você pode se beneficiar de senhas que expiram regularmente ou de autenticar outro mecanismo.
Não esqueça do DR. Enquanto eu estava brincando sobre a limpeza dos discos, se a sua avaliação de risco é que alguém faria muito bem em deixar você fora do negócio por alguns dias (ou permanentemente), queimar seu data center é uma questão de segurança.