Bỏ các tính năng của cơ sở dữ liệu mà ta không cần hoặc không cần phải bảo vệ nó nữa
6. Dùng tường lửa WAF
Sử dụng tường lửa như WAF (Web Application Firewall) dành cho phần mềm hoặc ứng dụng web để giúp lọc các dữ liệu độc hại. Tường lửa ngày nay bao gồm NGFW và FwaaS đều có các bộ luật đầy đủ chuyên sâu và có thể thay đổi nếu cần.
9. Mã hóa
Mã hóa tất cả các thông tin nhạy cảm như mật khẩu, các thông tin tối mật là điều cần thiết
8. Thiết lập quyền hạn hợp lí và khả năng truy cập nghiêm ngặt
Phải thiết lập chính sách truy cập với luật lệ nghiêm ngặt để kiểm soát luồng thông tin và giám sát người dùng trong cơ sở dữ liệu
10. Không tiết lộ nhiều hơn cần thiết trong các thông báo lỗi
Người tấn công có học được rất nhiều thông tin về cơ sở dữ liệu thông qua thông báo lỗi, ta cần đảm bảo các thông báo lỗi đó hiển thị tối thiểu thông tin
12. Thường xuyên giám sát các câu lệnh SQL, tiến hành kiểm thử định kì
Bằng cách có giám sát thường xuyên các câu lệnh SQL, các cơ sở dữ liệu kết nối với ứng dụng bao gồm các tài khoản cơ sở dữ liệu, các thủ tục, … người quản trị có thể biết được những gì xảy ra trong hệ thống và có thể đưa ra giải pháp để có thể đảm bảo không có gì bất thường xảy ra
11. Không sử dụng chung cơ sở dữ liệu hoặc tài khoản người dùng
Việc chia sẻ cơ sở dữ liệu bởi nhiều website hoặc ứng dụng có thể cung cấp sự linh hoạt trong việc quản lí nhưng đồng thời nó cũng tạo các nguy cơ tiềm tàng không cần thiết
03
THỰC NGHI NGHI