topologias de red
NOMBRE DE USUARIO/PASSWORD EN BLANCO, POR DEFECTO O DÉBIL: conseguir en el día a día pares de usuario/password como sa/1234, está en la primera línea de defensa y unpunto fundamental de la armadura de nuestras bases de datos. Es importante hacer revisiones periódicas de credenciales.
INYECCIONES SQL: Cuando la plataforma de base de datos falla para desinfectarlas entradas, los atacantes son capaces de ejecutar las inyecciones SQL de forma similar a como lo hacen en los ataques basados en Web, lo que les permite elevar sus privilegios y obtener acceso a unaamplia gama de funcionalidades.
PREFERENCIA DE PRIVILEGIOS DE USUARIO POR PRIVILEGIOS DE GRUPO: Las organizaciones necesitan garantizar que los privilegios no se les den a los usuarios porasignación directa quien finalmente los recogerá como conserjes recogen las llaves en sus llaveros. Rothacker recomienda que los usuarios sólo reciban privilegios por parte de grupos o funciones y seanmanejados colectivamente. Así será más fácil eliminar derechos a un usuario con simplemente eliminarlo del grupo, sin que queden derechos ocultos u olvidados asignados a dicho usuario.
CARACTERÍSTICAS DEBASE DE DATOS INNECESARIAMENTE HABILITADAS: Cada instalación de base de datos viene con paquetes adicionales de todas las formas y tamaños que en su mayoría rara vez son utilizados por una solaorganización. Dado que el nombre del juego en materia de seguridad de base de datos es el de reducir las superficies de ataque, las empresas necesitan buscar los paquetes que no utilizan y desactivarlos. Estono sólo reduce los riesgos de ataques (0) day a través de estos vectores, sino que también simplifica la gestión de parches.
CONFIGURACIÓN DE SEGURIDAD INEFICIENTE: Del mismo modo, las bases dedatos tienen una gran cantidad opciones de configuración y consideraciones diferentes a disposición de los administradores para ajustar el rendimiento y funcionalidades mejoradas. Las organizaciones...
Regístrate para leer el documento completo.