De toegang tot computerdatabases en andere systemen wordt beperkt door een verscheidenheid aan factoren, grofweg gecategoriseerd als:
1. Fysieke beveiliging: Het gaat hierbij om fysieke toegang tot de hardware zelf. Dingen zoals:
* Locatie: Databases die zijn ondergebracht in beveiligde faciliteiten met beperkte toegang zijn moeilijker toegankelijk dan die in open kantoren.
* Sloten en alarmen: Fysieke barrières en beveiligingssystemen voorkomen ongeoorloofde toegang.
* Omgevingscontroles: Bescherming tegen brand, overstroming, stroomuitval en andere gevaren voor het milieu beperkt de toegang door systeemstoringen te voorkomen.
2. Logische beveiliging (toegangscontrole): Dit richt zich op het controleren wie toegang heeft tot het systeem en wat ze kunnen doen zodra ze toegang hebben. Belangrijke elementen zijn onder meer:
* Authenticatie: Het verifiëren van de identiteit van een gebruiker (gebruikersnaam/wachtwoord, multi-factor authenticatie, biometrie).
* Autorisatie: Bepalen wat een gebruiker mag doen (lezen, schrijven, bijwerken, verwijderen) binnen het systeem. Vaak gaat het om:
* Toegangscontrolelijsten (ACL's): Het definiëren van specifieke machtigingen voor individuele gebruikers of groepen gebruikers.
* Op rollen gebaseerd toegangscontrole (RBAC): Toewijzen van machtigingen op basis van de rol van een gebruiker binnen de organisatie.
* Op kenmerken gebaseerde toegangscontrole (ABAC): Een meer fijnmazige aanpak waarbij rekening wordt gehouden met kenmerken van de gebruiker, de bron en de omgeving.
* Firewalls: Netwerkbeveiligingsapparaten die inkomend en uitgaand netwerkverkeer controleren en ongeautoriseerde toegang blokkeren.
* Inbraakdetectie-/preventiesystemen (IDS/IPS): Controleer het netwerkverkeer en de systeemactiviteit op kwaadwillig gedrag.
* Voorkomen van gegevensverlies (DLP): Tools die voorkomen dat gevoelige gegevens het netwerk van de organisatie verlaten.
* Codering: Bescherming van gegevens, zowel onderweg als in rust, waardoor deze onleesbaar worden voor onbevoegde personen.
3. Netwerkbeveiliging: Bescherming van de netwerkinfrastructuur die verbinding maakt met de database. Dit omvat:
* VPN (virtueel particulier netwerk): Een veilige verbinding tot stand brengen via een openbaar netwerk.
* Netwerksegmentatie: Het netwerk opdelen in kleinere, geïsoleerde segmenten om de impact van een inbreuk op de beveiliging te beperken.
4. Databasebeveiligingsfuncties: Specifieke beveiligingsmechanismen ingebouwd in het databasebeheersysteem (DBMS) zelf:
* Database-audit: Het volgen van gebruikersactiviteit binnen de database.
* Opgeslagen procedures: Voorgecompileerde code die beveiligingsregels afdwingt.
* Bezichtigingen: Het bieden van beperkte toegang tot subsets van gegevens.
5. Beleid en procedures: Organisatorische regels en richtlijnen die de toegang tot systemen regelen. Dit omvat:
* Wachtwoordbeleid: Vereisten voor wachtwoordsterkte en complexiteit.
* Beleid voor acceptabel gebruik: Regels over hoe systemen gebruikt moeten worden.
* Beleid voor gegevensbeheer: Richtlijnen voor het omgaan met gevoelige gegevens.
* Incidentresponsplannen: Procedures voor het afhandelen van inbreuken op de beveiliging.
De specifieke limieten die gelden, zijn afhankelijk van de gevoeligheid van de opgeslagen gegevens, de beveiligingspositie van de organisatie en de toepasselijke wet- en regelgeving (bijvoorbeeld HIPAA, AVG). Voor een robuuste bescherming wordt over het algemeen een gelaagde aanpak aanbevolen, waarbij meerdere beveiligingsmaatregelen worden gecombineerd. |