Bazy danych powinny być szyfrowane według ściśle określonych zasad. Idealnym rozwiązaniem jest zaszyfrowanie określonych kolumn lub tabel, w zależności od tego jak bardzo wrażliwe są przechowywane w nich informacje. Dostęp do tych danych, po zaimplementowaniu rozwiązania, mają – po uwierzytelnieniu – wyłącznie użytkownicy posiadający odpowiednie klucze.

W przypadku dostępu z aplikacji do danych zaszyfrowanych w bazie dane logowania użytkownika, zgodnie z jego uprawnieniami dostępu, zwykle są przechowywane w pliku konfiguracyjnym. Zdarza się, i wynika to wyłącznie ze sposobu zaprojektowania danej aplikacji, że hasło użytkownika w owym pliku jest przechowywane w sposób jawny, co umożliwia autoryzowany dostęp do danych zaszyfrowanych w bazie każdemu użytkownikowi, który ma dostęp do systemu plików na serwerze aplikacyjnym.

Zabezpieczenie plików konfiguracyjnych jest zatem kolejnym, bardzo ważnym elementem koncepcji wielowarstwowej ochrony danych. Rozwiązanie ProtectFile firmy Gemalto zapewnia szyfrowanie plików realizowane przez oprogramowanie agenta instalowane na każdym chronionym serwerze. Dzięki jego niskopoziomowej integracji z systemem operacyjnym możliwe jest prowadzenie weryfikacji, czy dana osoba lub proces uruchomiony zgodnie z prawami tej osoby, mogą uzyskać dostęp do zawartości zaszyfrowanego pliku.

ProtectFile zapewnia objęcie ochroną całych folderów lub pojedynczych plików. Jest ona realizowana na bazie ustalonych reguł pozwalających na tworzenie wielu kluczy szyfrujących, przypisanie przywilejów dostępowych indywidualnym użytkownikom bądź ich grupom, a następnie przypisanie kluczy szyfrujących do chronionych zasobów – pojedynczych plików lub całych folderów.

 

Maszyna wirtualna – łatwy cel kradzieży

Coraz częściej serwery działają w środowiskach wirtualnych, co przynosi wiele korzyści, ale też powoduje dodatkowe wyzwania w zakresie bezpieczeństwa samych systemów, jak również przetwarzanych przez nie danych. Jednym z istotnych elementów, podnoszących  ryzyko nieuprawnionego dostępu do systemów w zwirtualizowanym centrum przetwarzania danych, jest możliwość przeprowadzania niekontrolowanych czynności w tym środowisku, takich jak zatrzymywanie, uruchamianie, przenoszenie lub modyfikowanie systemów wirtualnych.