Suara.com - Urusan keamanan data memberikan tantangan yang semakin rumit semua inovasi baru memperlihatkan celah untuk dieksploitasi. Masyarakat kini lebih terkoneksi, antara pelanggan dan bisnis. Mereka bisa mengakses informasi di mana saja dan kapan saja, dan imbasnya, hacker serta pencurian data kerap terjadi.
"Metode penyerangannya pun beragam, dari men-hack akun pengguna, eksploitasi kerapuhan aplikasi, pencurian media, hingga serangan canggih yang dikenal dengan istilah Advanced Persistent Threat atau APT," ujar Vice President, Technology, Oracle ASEAN, Praveen Thakur dalam keterangan resminya, Jumat (13/5/2016).
Jumlah dan jenis ancaman terus meningkat, dan para CIO perlu mencari cara untuk memastikan bahwa mereka bisa mendeteksi semua ancaman atau mencegahnya secara komprehensif. Banyak kasus pelanggaran data yang memperlihatkan bahwa itu terjadi dari server database yang dikompromi.
1. Mencegah Database Bypass
Ancaman database bypass mengincar data sistem operasi dan media backup. Mereka tidak membutuhkan akses ke database, catatan audit yang lebih sedikit (jika ada), dan database apa pun serta kontrol akses apa pun benar-benar di-bypass. Salah satu teknologi yang paling sering digunakan untuk melindungi ancaman database bypass adalah enkripsi.
2. Mengurangi Pengeksposan Data Sensitif
Membatasi distribusi dan akses ke data sensitif itu sudah lumrah dianggap sebagai prinsip keamanan. Yang telah berubah adalah kesadaran bahwa kontrol yang lebih ketat ke akses data sensitif bisa diterapkan tanpa mempengaruhi operasional bisnis.
Tujuannya adalah mengurangi serangan di permukaan, dengan menghentikan proliferasi data sensitif di luar batasan database yang terkonsolidasi.
3. Mencegah Application Bypass
Saat aplikasi didesain untuk menyediakan kontrol melalui model kontrol akses yang berdasarkan peran, kontrol ini mungkin tidak tersedia saat pengguna khusus mengkases database secara langsung. Melindungi serangan semacam ini membutuhkan pendekatan yang mendalam. Kontrol keamanan yang bagus tergantung pada aplikasi dan sensitivitas data.
Menggunakan kontrol pengguna khusus, kontrol konfigurasi, dan pemisahan kontrol tugas akan bantu mencegah pelanggaran tersebut dan meningkatkan keamanan database. Kontrol bisa dikonfigurasi untuk menciptakan lingkungan database yang sangat aman, membantu mencegah serangan dari dalam ataupun luar perusahaan, dan mencegah perubahan tidak terotorisasi yang mungkin terlihat di audit atau membuka celah bagi hacker.