Categorias: Todos - monitoreo - gestión - análisis - recolección

por Benjamin Alberto Mestra Diaz 4 anos atrás

490

Herramientas DAP

Las herramientas DAP son esenciales para la seguridad y gestión de bases de datos, ofreciendo capacidades avanzadas para monitorear y alertar en tiempo real sobre actividades administrativas inapropiadas.

Herramientas DAP

Mapa elaborado por: Benjamin Mestra y Rodolfo Castaño Referencia Bibliografica: Wheatman, J. (22 de febrero de 2012). El monitoreo de la actividad en bases de datos está evolucionando hacia la auditoría y la protección de bases de datos. Obtenido de https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&uact=8&ved=2ahUKEwjfrZDs-7TpAhX4lXIEHabiBrMQFjABegQIChAE&url=ftp%3A%2F%2Fpublic.dhe.ibm.com%2Fsoftware%2Fpdf%2Fmx%2F2_El_monitoreo_de_la_actividad_en_bases_de_datos_esta_evolucionando

Herramientas DAP

Usos

El monitoreo de usuarios de aplicaciones (menos común, pero cada vez más importante) se enfoca en la actividad de usuarios finales y aplicaciones que se conectan a la base de datos.
El monitoreo de usuarios privilegiados (el caso de uso más común) se enfoca en monitorear, analizar e informar sobre las acciones llevadas a cabo por usuarios (como DBAs y administradores de aplicación) con un alto nivel de acceso a datos dentro de la base de datos

Capacidades Secundarias

Requerimientos de operación
Implementarse utilizando una combinación de dos arquitecturas básicas

Recolectores agente: Estas pequeñas piezas de código capturan actividades locales o datos registrados y los mandan a un lugar centralizado para su recolección y análisis

Recolectores de red: Éstos son rápidos y centralizados y no añaden gastos a la capa de servidor

Evaluación de usuarios y permisos
Las bases de datos mantienen sus propias reservas de identidad y normas, y, como los permisos de usuario son frecuentemente evaluados al nivel de la aplicación
Auditoría y monitoreo de usuarios y aplicaciones
La capacidad para recolectar y analizar los componentes de acceso de datos del tráfico de aplicaciones es un desafío para la mayoría de las empresas
Vulnerabilidad y gestión de la configuración
Las capacidades de escaneo más profundas que las herramientas de gestión de la vulnerabilidad en red, incluyendo el escaneo de parches faltantes y otras malas configuraciones
Descubrimiento y clasificación
llevar un registro de los cambios en las bases de datos y en los datos que almacenan
Prevención y bloqueo de acceso/ataques
capacidad para proveer bloqueo en tiempo real de actividad obviamente inapropiada o maliciosa

Capacidades Esenciales

Monitoreo de usuario privilegiado
El monitoreo y alerta en tiempo real para captar actividad administrativa inapropiada, ya sea deliberada
Gestión y auditoria de la Política de Seguridad de la base de datos
La capacidad de estandarizar las normas, la configuración y la notificación a través de todas las plataformas compatibles, mientras que provee controles basados en roles para la configuración e informe para apoyar la discriminación de tareas.
Recolección de eventos, análisis e informe
recolectan, engloban, regularizan y analizan información de un número de bases de datos y fuentes de aplicaciones diversas, y proveen un mecanismo de respuesta y flujo de trabajo (es decir, definen que debe suceder cuando ocurre un potencial incidente de seguridad).

A las suites de herramientas que se utilizan para apoyar la identificación y reportar comportamiento inapropiado, ilegal o de otra forma indeseable en las RDBMSs

Descubrimiento y clasificación. Gestión de vulnerabilidades. Análisis al nivel de aplicación. Prevención de intrusión. Soporte de seguridad de datos no estructurados. Integración de gestión de identidad y acceso. Soporte de gestión de riesgos.

Recolectar, regularizar y analizar el tráfico y las actividades en las bases de datos