PAM y la seguridad de las bases de datos

Los datos estructurados son una parte esencial de los activos IT más valiosos de la mayoría de las empresas, por lo tanto, es crucial que las bases de datos estén protegidas. En este artículo hablaremos de cómo una solución de gestión del acceso privilegiado puede mejorar la seguridad actual de su base de datos.

Lo cierto es que los usuarios que representan una mayor amenaza para su base de datos también son en aquellos en los que usted más confía. Estos son los administradores de bases de datos (DBA), y algunas de sus funciones principales son la capacidad de planificación, instalación y configuración, así como el diseño de la base de datos, migración, supervisión del rendimiento, seguridad, resolución de problemas, copias de seguridad y recuperación de datos.

Incluso los derechos administrativos de estos usuarios les proporcionan habilidades excepcionales con las que pueden dañar los sistemas de bases que están a su cargo, ya sea porque deliberadamente llevan a cabo acciones malignas o porque son negligentes y de manera inconsciente atacantes internos o externos consiguen acceder a sus credenciales privilegiadas. Para hacer frente a todos estos problemas, PAM propone soluciones proactivas.

Control del acceso

Una parte muy importante de PAM, con respecto a la seguridad de las bases de datos, es el bloqueo de aquellos usuarios que tienen acceso administrativo a las bases de datos sensibles de una organización.

Sorprendentemente, los administradores de bases de datos (DBA), que tienen la responsabilidad de proteger los datos más críticos de su empresa, todavía siguen compartiendo contraseñas, utilizando credenciales comunes tanto para sus cuentas profesionales como personales y estableciendo contraseñas técnicamente complejas pero fáciles de adivinar. Lógicamente, todas estas prácticas son obsoletas y pueden poner en peligro a su organización.

La combinación del módulo de la gestión de accesos de una solución PAM con un vault de contraseñas integrado garantiza que tan solo los usuarios autorizados accedan a su base de datos mediante contraseñas muy seguras generadas individualmente. De esta forma, se evita la puesta en común de contraseñas, ya que los DBA nunca sabrán las contraseñas que realmente se están usando para acceder a las bases de datos que ellos administran. Estos administradores tan solo conocen las contraseñas que ellos mismos utilizan para acceder a la solución PAM que, a su vez, concede acceso a las bases de datos autorizadas (y a otros dispositivos y aplicaciones restringidos).

SQL server security.png

Los superadministradores pueden rotar las contraseñas de las bases de datos de forma sencilla y con la frecuencia que deseen. También existe un panel administrativo centralizado que permite a los superadministradores terminar o suspender con rapidez el acceso de cualquier empleado o contratista en caso de que ya no trabaje para su empresa o que ya no lo necesite. Gracias a esta función, los DBA (o contratistas y subcontratistas) cuyo contrato haya finalizado ya no tendrán acceso a los sistemas críticos.

Monitoreo y control de la actividad

Casi todas las soluciones de PAM pueden proporcionar el control del acceso descrito arriba, lo que aumenta significativamente la seguridad de las bases de datos. No obstante, WALLIX proporciona funciones adicionales y extremadamente útiles para controlar y monitorear el acceso a las bases de datos a través de la extraordinaria gestión de sesiones.

Registros detallados = Información fácil de utilizar para SIEM

Lo más probable es que su empresa ya haya realizado una gran inversión en una solución de información de seguridad y gestión de eventos (SIEM). Por ello, el producto que ofrece WALLIX está diseñado para integrarse perfectamente en cualquier solución de SIEM del mercado y, además, proporciona información muy detallada a su SIEM sobre las actividades que los usuarios privilegiados realizan en cada aplicación, incluidas sus bases de datos.

Esta información tan detallada proporciona un registro claro sobre que es lo que cada DBA hace en cada base de datos en la que trabaja:

  • Cuándo y desde dónde ha accedido dicho DBA
  • Los pasos exactos que siguió al iniciar sesión

DBA Security Screenshot 1.png

También incluye metadatos muy interesantes que permiten a los administradores o auditores de seguridad llevar a cabo búsquedas globales dentro de la solución SIEM con el fin de localizar cualquier actividad sospechosa o que genere problemas y examinar a fondo qué es lo que sucedió, incluida la actividad de la base de datos. Asimismo, la actividad se registra en el Session Manager de WALLIX como una sesión de RDP.

database security screenshot 2.png

En pocas palabras, la profunda integración entre WALLIX, las bases de datos y los sistemas SIEM permite que su solución SIEM funcione tal y como usted espera que lo haga. Los registros de actividad detallados desembocan en la solución SIEM que usted ya tiene implementada para ser procesados junto con otras fuentes de datos. Se pueden señalar las actividades sospechosas para futuras investigaciones o incluso eliminar cuentas y terminar sesiones que están a la espera de nuevas autorizaciones.

Las dos ventajas principales son:

  • El monitoreo de la actividad de los DBA en tiempo real para evitar que se produzcan actividades malignas.
  • El registro de auditoría inalterable para investigar sobre cualquier incidente que se produzca, proporcionar un informe y cumplir con la normativa.

Una gestión sólida de las sesiones no solo da lugar a una mayor responsabilidad, auditabilidad y control, sino que el mero hecho de que estas medidas estén implementadas mejora la conformidad con la normativa ya que los usuarios, al saber que todas sus acciones son monitoreadas, actúan con más cuidado.

Fácil integración

La integración entre WALLIX, sus sistemas de bases de datos y su solución SIEM está incorporada, no tiene agentes y sólo requiere un simple paso de configuración. En este artículo hemos utilizado el ejemplo de Splunk & Microsoft SQL Server, pero WALLIX también se integra perfectamente con cualquier SIEM o sistema de base de datos del mercado.

Database security Siem integration.png

¿Preparado para saber más sobre nuestra solución?

Póngase en contacto con nosotros y le haremos una demostración de cómo proteger sus bases de datos.