¿Qué tipo de métodos pueden dificultar que un pirata informático viole los datos de las empresas?

Hay muchas cosas que puede hacer para dificultar el acceso de los piratas informáticos a los datos. Comenzando desde su aplicación, hasta la arquitectura de red, etc. Pero, en última instancia, si alguien puede obtener acceso a los datos y si su negocio es crítico, quiere que sea inútil … es decir, cifrar los datos y mantener las claves fuera preferiblemente en HSM.

También supongo que sus datos pueden / serán pirateados y, por lo tanto, tienen una buena supervisión.

Estoy editando la respuesta después de actualizar la pregunta.

Si está creando una startup y está interesado en proteger la información del cliente, siga los datos … de dónde provienen, dónde almacena, a quién o cómo se puede acceder. Eche un vistazo a Microsoft Security SDLC para obtener una perspectiva de software y observe los principios de STRIDE.

Será difícil precisar una opción exacta sin conocer todos los detalles. Puede ver las infracciones desde el punto de vista de la red (alguien que piratea su red y se dirige a los datos) o desde el punto de vista de la aplicación (como encontrar alguna vulnerabilidad en su aplicación y usarla para obtener acceso al sistema … esto es más peligroso ya que puede filtrar datos como si un usuario válido estuviera accediendo al sistema).

Si generalmente busca en Google, obtendrá muchos productos de prevención de fugas de datos. Pero ten cuidado con lo que estás pidiendo. Lea mucho, comprenda lo que prometen hacer y vea si eso es exactamente lo que quiere.

Si está almacenando datos de clientes en la base de datos, luego controle el acceso a la base de datos, solo los usuarios / aplicaciones autorizados pueden obtener acceso a los datos, cifrarlos junto con un control de acceso sólido.

La seguridad de la red es muy importante, ya que puede crear muchos agujeros de bucle, como puertos de firewall para desarrolladores, que pueden explotarse para obtener acceso. (por ejemplo, si está utilizando un servicio en la nube para alojar la base de datos, y es perezoso si abre los puertos de la base de datos para todas las direcciones IP, el nombre de usuario y la contraseña van en texto sin formato de Starbucks).

Espero que esto ayude.