Como John mencionó, un elemento de la lista principal será protegerse contra los ataques de inyección SQL.
Segundo: en la lista está encriptar datos confidenciales. Racional: en el caso de que sea víctima de un ataque de día cero o alguna otra falla que permita que sus datos se descarguen, los datos sensibles serán ilegibles. Idealmente, los hashes unidireccionales deberían usarse para contraseñas; la contraseña de entrada se codifica y se compara con el hash almacenado (en términos simplistas rápidos).
Tercero : asegúrese de que la cuenta de usuario que tiene acceso web a la base de datos emplea una contraseña segura. Idealmente, deberían ser números y letras al azar con más tiempo mejor.
- Cómo eliminar el malware del navegador Taplika
- ¿Qué tan bien funciona el cifrado de disco completo en los modos de bajo consumo o de suspensión?
- ¿Cómo difieren los antivirus y la seguridad de Internet?
- ¿Cuál es el mejor software antivirus y firewall para Linux?
- Cómo proteger mi sistema del ataque del ciber ransomware
Cuarto : si su base de datos interactúa con una aplicación web, almacene el script de conexión de la base de datos (que contendrá la contraseña de la base de datos) en una carpeta a la que no se puede acceder desde la web.
Por ejemplo:
Digamos que su raíz web es: / home / user / www
almacenar su script de conexión de base de datos en / home / user
Estos son solo algunos de los elementos principales que marcaría. Su situación específica puede ser diferente. Además, esta lista no incluye todo, sino lo que se me ocurrió al instante.