“Conocimiento Computadora>Computadora de red

Diferencia entre amenazas internas y externas a una base de datos de TI

La gran cantidad de datos almacenados en una base de datos lo convierte en un punto crítico de defensa para cualquier empresa, y en un objetivo preciado de productos electrónicos que no hacen nada bien . Si bien las amenazas externas son siempre una prioridad en la seguridad de los datos, siempre está presente una amenaza potencialmente más peligrosa e insidiosa: un ataque desde adentro. Aprender las diferencias entre un ataque interno y externo puede ayudarlo a proteger mejor su base de datos contra ataques desde todos los lados.

Invasores vs. Saboteadores

La diferencia fundamental entre una amenaza externa e interna es la identidad del atacante Una forma simplificada de ver esto es mirando a los invasores versus saboteadores. Las amenazas externas o invasores actúan desde fuera de la empresa y deben superar sus defensas exteriores para llegar a su base de datos. Las amenazas internas, o saboteadores, funcionan dentro de la empresa y, por lo tanto, pueden eludir las defensas exteriores. Como miembros confiables de la compañía, ya tienen mucho más acceso que cualquier amenaza externa.

Intención de amenaza

Las intenciones detrás de una amenaza a la base de datos son otro tema clave. Las amenazas externas son casi siempre maliciosas, con el robo de datos, el vandalismo y la interrupción de los servicios son todos los objetivos posibles. Las amenazas internas pueden ser igualmente viciosas y también pueden incluir chantaje u otras actividades ilícitas. Sin embargo, las amenazas internas no siempre son maliciosas. A veces, la amenaza no es una persona en absoluto, sino políticas y medidas de seguridad internas deficientes que causan violaciones inesperadas o no intencionadas de la base de datos, o exponen debilidades a atacantes externos si violan o eluden las medidas de seguridad externas.

Acceso disponible

Las amenazas externas se limitan a qué acceso pueden obtener desde fuera de la red de datos de su empresa. Deben omitir o deshabilitar con éxito las defensas externas antes de que incluso puedan iniciar sesión en la red y acceder a los datos disponibles para cuentas no privilegiadas. Las amenazas internas tienen diferentes niveles de acceso según el nivel de privilegio, pero generalmente tienen acceso a los recursos básicos de la red a través de información de inicio de sesión legítima. Los usuarios más privilegiados también pueden tener acceso directo a la base de datos y otros recursos de TI, así como a información potencialmente confidencial.

Componentes internos de ataques externos

Muchos ataques externos tienen un componente interno que facilita el acceso o la ejecución sus propias operaciones ilícitas. Si bien en algunos casos se trata de un saboteador real, muchos otros componentes internos del ataque externo incluyen troyanos, keyloggers y otro software malicioso que crea canales abiertos para intrusos o les permite usar información de inicio de sesión legítima para obtener acceso no autorizado.

Ingeniería social

La ingeniería social, o la manipulación del personal para crear o revelar debilidades de seguridad, sirve como una amenaza externa e interna. Los ingenieros sociales se aprovechan de las víctimas involuntarias con estafas que incluyen llamar y pretender ser soporte técnico para obtener información confidencial o instalar software malicioso y dejar medios físicos de aspecto oficial cargados de malware para que las víctimas desprevenidas encuentren. Los ingenieros sociales pueden incluso aprovecharse de la cortesía común, siguiendo al personal inconsciente en áreas restringidas y pretendiendo haber perdido su ficha de validación o tarjeta de identificación. La única forma de mitigar realmente los ataques de los ingenieros sociales es capacitar rigurosamente a los empleados sobre la confidencialidad de las contraseñas y los protocolos de seguridad y aplicar estos protocolos. en el perímetro de la red. La tarea más difícil es la seguridad interna, que a menudo requiere cambios considerables en las políticas. Esto incluye cambiar las políticas de contraseña para aumentar la seguridad de la contraseña y monitorear todo el acceso a la base de datos, especialmente por parte de usuarios que se ejecutan desde ubicaciones anormales, como aplicaciones fuera de la red. La seguridad interna debe orientarse de arriba hacia abajo, con medidas de seguridad para los usuarios de todos los niveles de privilegio, ya que los saboteadores pueden provenir de cualquier nivel de la organización.

[Diferencia entre amenazas internas y externas a una base de datos de TI] URL: http://www.ordenador.online/computadora/red/243753.html

Computadora de red
Cómo limpiar el reproductor de DVD en una Xbox
Alternativas Stunnel
¿Cómo puedo saber si estoy detrás de un firewall?
Cómo ocultar el uso compartido de archivos IP en un P2P
Desventajas de usar un teclado inalámbrico
¿Es DSL mejor que WiFi?
Cómo solucionar problemas de una señal satelital perdida con Dish Network
Cómo configurar un enrutador con Rogers Internet
Conocimiento de la computadora © http://www.ordenador.online