Si un atacante tiene acceso a su servidor de aplicaciones y al servidor de la base de datos, entonces está más o menos a cargo de todo.
- Debe asegurarse de que solo las personas autorizadas que deben iniciar sesión tengan acceso.
- Revisión regular de parches, pruebas de penetración y codificación.
- Debe mantener la auditoría de la cuenta de forma activa y obligar a los usuarios a usar la contraseña de forma regular.
- En caso de que un hacker tenga acceso de lectura / escritura a su base de datos que es bastante crítico. Asegúrese de que nadie pueda obtener acceso de lectura / escritura a su base de datos.
- Utilice siempre una cuenta de servicio restringida para que su aplicación se comunique con su servidor de base de datos.
- Examine las direcciones IP del cliente que acceden y solicitan a su servidor de base de datos.
- Utilice siempre la autenticación de dos factores.
- En caso de que necesite permitir que ciertos usuarios tengan acceso de lectura / escritura, use el control de acceso para permitir direcciones IP específicas.
- El uso de cifrado podría proteger si el pirata informático no tiene acceso al servidor de aplicaciones. En caso de que lo haga, entonces, a partir del código, podría aprender fácilmente cómo descifrar los datos del código del servidor de la aplicación.