Zaskakujące, nikt jeszcze o tym nie wspominał, ale co z bezpieczeństwem FIZYCZNYM twojej bazy danych?
Być może masz skonfigurowane najlepsze zabezpieczenia IT na świecie, ale to nie powstrzyma nikogo, kto może uzyskać fizyczny dostęp do twoich nośników pamięci. Co się stanie, gdy Twój zespół wygra po południu Superbowl, a w centrum miasta, w którym znajduje się twoje biuro / dostawca usług hostingowych, wybuchnie mała zamieszka? (Biorąc pod uwagę, że jest to Seattle vs. Denver, dwa duże obszary informatyczne w USA, nie sądzę, aby było to nieuzasadnione). Tłum wpada do twojego budynku i podczas gdy władze są przytłoczone, ktoś chwyta twój sprzęt z bazą danych zawierającą hasła w postaci jawnego tekstu?
Co się stanie, gdy Federalni pojawią się i zajmą twój sprzęt, ponieważ jakiś szef wysokiego szczebla wykorzystywał swoją pozycję w firmie do przeprowadzania nielegalnych transakcji giełdowych? Następnie Federalni używają tych haseł do badania twoich klientów, chociaż nie zrobili nic złego. Potem zdają sobie sprawę, że to TY naraziłeś ich na niebezpieczeństwo.
Co się stanie, gdy dział IT zapomni o wyczyszczeniu starych dysków RAID, w których przechowywano DB, podczas planowanych wymian, zanim „przekaże” stare dyski stażystom, a następnie ich współlokatorzy w akademiku znajdą to, co zostało, i wymyślą, że mogą ” sprzedać ”i nigdy nie miał do nich dostępu?
Co się stanie, gdy serwer DB wysadzi płytę główną, dział IT przywróci obraz na nowym serwerze, a „tusza” starego serwera zostanie wrzucona na stos recyklingu? Te dyski są nadal dobre, a dane wciąż tam są.
Każdy porządny architekt wie, że bezpieczeństwo nie jest czymś, co później „naciągasz” na zapory ogniowe i zasady operacyjne. Bezpieczeństwo musi być podstawową częścią projektu od samego początku, a to oznacza, że hasła są jednokierunkowe, NIGDY nie są przesyłane bez szyfrowania (nawet w obrębie własnych centrów danych) i nigdy nie można ich odzyskać. Wszystko, co można odzyskać, może zostać zagrożone.