ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
segurança

Como proteger de forma eficaz o seus bancos de dados

Para as empresas, um sistema de gerenciamento de banco de dados eficaz é vital para as operações. De fato, todas as informações importantes de uma organização estão armazenadas e organizadas no Banco de Dados. Por isso, além de um componente estratégico dentro da tecnologia da informação, é também um dos ativos mais visados pelos criminosos […]

Publicado: 09/03/2026 às 19:06
Leitura
5 minutos
Construção civil — Foto: Reprodução

Para as empresas, um sistema de gerenciamento de banco de dados eficaz é vital para as operações. De fato, todas as informações importantes de uma organização estão armazenadas e organizadas no Banco de Dados. Por isso, além de um componente estratégico dentro da tecnologia da informação, é também um dos ativos mais visados pelos criminosos cibernéticos.

Existem basicamente duas formas de se obter as informações que estão armazenadas no banco de dados. A primeira é o arquivo de dados que contém dados e objetos como tabelas, índices, visões e procedimentos armazenados. Esse arquivo está armazenado em uma pasta do sistema operacional onde o banco de dados foi instalado. A segunda forma é realizar pesquisas de informações acessando diretamente o Banco de Dados (usuários de tecnologia) ou através de uma aplicação (usuário regular). Portanto, é preciso proteger o banco de dados em todas as suas dimensões.

Controle de acesso

O controle de acesso é uma das principais medidas para manter a segurança de um banco de dados e fica sob a responsabilidade de um DBA (Database Administrator). Impedir que pessoas não autorizadas tenham acesso aos sistemas tornou-se um desafio a ser superado pelas empresas. O acesso ao banco ocorre através de credenciais (nome de usuário e senha) configuradas no SGBD que podem estar associadas a pessoas e aplicações. Para cada uma dessas credenciais é definido um determinado privilégio e, portanto, a correta definição de privilégio e monitoramento é fundamental.

A solução para gerenciar de forma eficaz as credenciais de acesso a um banco de dados é o Cofre de Senhas, também conhecido no mercado como PAM – Privilege Access Management). Essa tecnologia endereça de forma eficaz todas as questões relativas ao gerenciamento de credenciais para usuários e aplicações.

Protegendo o arquivo de dados de ataques de ransomware

A proteção da pasta onde reside o arquivo de dados é atualmente uma das maiores preocupações, pois o criminoso utiliza vulnerabilidades do sistema operacional, erros de configuração e credenciais comprometidas para acessar esse arquivo, criptografá-lo e posteriormente exigir resgate – processo conhecido como ataque de ransomware.

A proteção mais eficaz é criptografar esse arquivo e garantir que apenas o processo do banco de dados (assinado digitalmente) tenha privilégios para realizar o acesso. Utilizando essa tecnologia, além de restringir o acesso, qualquer tentativa indevida é bloqueada e gera alertas para as equipes de segurança. Um servidor de Banco de Dados equipado com essa tecnologia fica imune a ataques de Ransomware pois mesmo que um código malicioso comprometa o servidor, o acesso ao arquivo de dados é bloqueado e a tentativa gera alertas e contramedidas de segurança.

Mascaramento: o que é e por que utilizar?

Esse processo é nativo na maioria das plataformas, no entanto protege a informação parcialmente. Nesse tipo de técnica, a informação original é mantida enquanto é criada uma visão mascarada das informações originais que é consumida pelas aplicações. Apesar de mascarar as informações para os usuários e fornecer uma certa proteção, a informação permanece em seu formato original e assim pode ser acessada de outras formas. Esse tipo de mascaramento pode ser estático, onde uma visão é gerada com informações mascaradas, ou dinâmico onde os dados são mascarados sob demanda. Mas, independente do método, a informação original em texto aberto sempre estará disponível.

A técnica recomendada é criptografar a informação que está contida nas tabelas e reverter esse processo sob demanda aplicando o mascaramento dinâmico e seletivo. Dessa forma, a informação sempre estará criptografada não havendo outra cópia, visão (view), ou outro método de apresentação da informação independente se é um usuário privilegiado ou um usuário interagindo com a aplicação.

Gestão de Chaves Criptográficas

A maioria das empresas possui diversos sistemas de Bancos de Dados e cada um possui sua própria forma de configuração, algoritmos e facilidades. Esse ambiente recebe a denominação de silos, ou seja, cada silo (ambiente) possui suas próprias características e peculiaridades. A gestão de criptografia de ambientes em silos costuma ser complexa, com investimentos maiores e maiores desafios de capacitação que podem acarretar enganos e consequente vulnerabilidade.

Contudo, as características adversas não são o ponto mais grave. Talvez a questão primordial seja a “segregação de funções” onde cada personagem possui responsabilidades distintas e assim evitando riscos desnecessários.

É fundamental que a gestão de chaves criptográficas seja realizada fora dos ambientes garantindo que qualquer usuário, mesmo o mais privilegiado, nunca tenha acesso às chaves criptográficas. Outros pontos de atenção devem ser destacados como características de um sistema centralizado de gestão de chaves criptográficas: compatibilidade com diversas plataformas; capacidade de rotacionar chaves criptográficas de forma dinâmica sem a necessidade de interrupção ou degradação; suportar funcionamento nas instalações da organização (Data Center) e Nuvem; baixo impacto computacional – processamento, memória e armazenamento; possuir certificações e casos de uso robustos.

Qual seu plano para não ser mais uma vítima?

Agora que você já sabe de tudo isso, qual seu plano para não ser mais uma vítima e deixar sua organização em evidência de uma forma extremamente negativa ainda sujeito à penalidades da lei (LGPD), perda de reputação e prejuízos financeiros decorrentes da interrupção das transações?

*José Ricardo Maia Moraes é executivo de desenvolvimento de negócios da Neotel

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas