Nun, es ist überraschend, dass dies noch niemand erwähnt hat, aber wie steht es mit der physischen Sicherheit Ihrer Datenbank?
Möglicherweise haben Sie die weltweit beste IT-Sicherheit eingerichtet, aber das hindert niemanden daran, physischen Zugriff auf Ihre Speichermedien zu erhalten. Was passiert, wenn Ihr Team heute Nachmittag den Superbowl gewinnt und ein kleiner Aufruhr in der Innenstadt Ihrer Stadt ausbricht, in der sich Ihr Büro- / Hosting-Anbieter befindet? (Angesichts der Tatsache, dass es sich um Seattle gegen Denver handelt, zwei große IT-Bereiche in den USA, halte ich das nicht für unvernünftig.) Der Mob dringt in Ihr Gebäude ein und während die Behörden überfordert sind, schnappt sich jemand einen Teil Ihrer Hardware mit einer Datenbank, die Klartext-Passwörter enthält.
Was passiert, wenn die Feds auftauchen und Ihre Ausrüstung beschlagnahmen, weil ein hochrangiger Manager seine Position im Unternehmen dazu nutzte, illegale Aktiengeschäfte durchzuführen? Dann verwenden die Feds diese Passwörter, um Ihre Kunden zu untersuchen, obwohl sie nichts falsch gemacht haben. Dann merken sie, dass SIE sie verwundbar gemacht haben.
Was passiert, wenn Ihre IT-Abteilung vergisst, die alten RAID-Laufwerke, auf denen sich Ihre Datenbank befindet, zu löschen, wenn sie geplante Ersetzungen vornehmen, bevor sie die alten Laufwerke an Praktikanten "verteilen". verkaufen "es und haben es nie zu ihnen zurückverfolgt?
Was passiert, wenn Ihr DB Server ein Motherboard kaputt macht, die IT ein Image auf Ihrem neuen Server wiederherstellt und die "Karkasse" des alten Servers in den Recycling-Haufen geworfen wird? Diese Laufwerke sind immer noch gut und diese Daten sind immer noch da.
Jeder anständige Architekt weiß, dass Sicherheit nicht etwas ist, das Sie später mit Firewalls und Betriebsrichtlinien "verankern". Sicherheit muss von Anfang an ein wesentlicher Bestandteil des Designs sein. Das bedeutet, dass Passwörter in eine Richtung gehasht, NIEMALS unverschlüsselt übertragen (selbst in Ihren eigenen Rechenzentren) und niemals wiederherstellbar sind. Alles, was abgerufen werden kann, kann kompromittiert werden.