Ensayo para DBAs qué hacer y no hacer
Enviado por reysintrono • 8 de Agosto de 2020 • Documentos de Investigación • 2.187 Palabras (9 Páginas) • 152 Visitas
INSTITUTO TECNOLÓGICO DE VERACRUZ
ADMINISTRACIÓN DE BASE DE DATOS
Actividad: ENSAYO DE:
DATABASE ACTIVITY MONITORING: A DO’S AND DON’TS CHECKLIST FOR DBAS
DATABASE SECURITY, COMPLIANCE AND AUDIT “BY CHARLES LE GRAND AND DAN SAREL”
DATABASE AUDITS: WHY YOU NEED THEM AND WHAT TOOLS TO USE
Unidad 6
ALUMNOS:
HUITZITL TORRES EDUARDO AUGUSTO
BRAVO MARTÍNEZ FRANSCISCO X baja
MENDOZA HERNÁNDEZ EDUARDO X baja
EQUIPO: #6 / IBM
GESTOR: DB2
S.O.: Windows 10
CATEDRÁTICO: LEONARDO LEZAMA HERNÁNDEZ
H. Veracruz. Ver 24/Julio/2019
________________
DATABASE ACTIVITY MONITORING: A DO’S AND DON’TS CHECKLIST FOR DBAS
Hoy en día las herramientas para monitorear las bases de datos ya vienen gratuitas y sin costo, tan importantes para implementar
Esto viene terminando en usos para la seguridad enfocado a datos.
Monitoreo de actividad de la base de datos, definido por Gartner:
Gartner: https://www.gartner.com/it-glossary/database-activity-monitoring-dam/
El monitoreo de actividad de la base de datos (DAM) básicamente es recopilar información sobre el comportamiento en el uso que los usuarios hacen reflejado en en los datos, orientado principalmente a todas esas que no le agradan tanto a la empresa, fraudes, ilegal, etc.
------
El análisis de la actividad del usuario para incluir medidas de seguridad sólidas centradas en los datos, como el descubrimiento y la clasificación de los datos, la gestión de derechos de los usuarios, la supervisión de usuarios privilegiados, la protección de datos y la prevención de pérdidas, etc.
De acuerdo con el documento técnico de Securosis, “Cómo entender y seleccionar una solución de monitoreo de actividad de base de datos”, el DAM puede:
Supervisar y auditar toda actividad de BD incluyendo las del administrador
llevar cuenta y registro de todo el SQL reduciendo así el enfriamiento por más pequeño que sea, almacene de forma segura los registros de auditoría en un servidor central fuera de la base de datos auditada.
Tener en cuenta todas las actividades y los correlaciona entre las mismas DBMS.
Las herramientas pueden trabajar con múltiples DBMS y normalizar las transacciones de diferentes DBMS, a pesar de las diferencias entre los tipos de SQL.
Las DAM puede alertarlo sobre los compromisos de una cuenta de servicio ya sea del sistema que normalmente lo usa, o si las credenciales de la cuenta aparecen en una conexión de un sistema inesperado.
mponer la separación de tareas, mediante el seguimiento y el registro de las actividades del administrador de la base de datos.
Hacer alertas o notificaciones para violaciones de políticas basadas en reglas o heurísticas. Por ejemplo, podría crear una regla para generar una alerta cada vez que un usuario privilegiado realice una consulta SELECCIONAR que devuelva más de 5 resultados de una columna de tarjeta de crédito.
El activador le alerta sobre la posibilidad de que la aplicación se haya comprometido mediante la inyección de SQL u otro ataque.
Algunas herramientas de DAM también:
Puede saber el tamaño de los objetos de DB, clasificar los datos de las tablas segun importancia o prioridad, programa para cambios externos para realizar un seguimiento de los cambios de base de datos aprobados implementados en SQL.
Consume del 1 al 3 por ciento de los recursos de la CPU y del disco, utilizando un método de recopilación de agente solamente. El uso de un método de recopilación solo para el agente, en lugar de un "rastreador" no en línea o una implementación de puente en línea, le permite agrupar las puertas de enlace, Y eso ayuda a garantizar el rendimiento de alta disponibilidad de su base de datos, proporciona monitoreo continuo en tiempo real del tráfico SQL local, como IPC y Bequeth. También puede monitorear opcionalmente todo el tráfico de SQL basado en la red entrante a la base de datos, emite un reinicio de TCP en una sesión bloqueada, que aparece como si el cliente perdiera una conexión de red. Como resultado, nada cambia en la base de datos y la limpieza normal de la conexión del cliente de la base de datos se realiza como de costumbre, consume un ancho de banda de red mínimo para monitorear las instrucciones SQL entrantes a la puerta de enlace, más algunos metadatos, como el tiempo de respuesta o el número de filas devueltas, proporciona una interfaz gráfica única para la resolución de problemas. Puede ver rápidamente qué recursos consume actualmente el agente, así como ver un historial de consumo de recursos. Si el bloqueo está habilitado, puede especificar el envío de un correo electrónico a la herramienta de monitoreo de actividad de la base de datos, al Administrador de eventos e información de seguridad (SIEM) u otro sistema de notificación. Contrastando con la visión anterior:
No requerirá la instalación de ningún objeto en su base de datos. No hay script para instalar. No hay credenciales para instalar, excepto credenciales de operación.
No modificará ni requerirá la modificación de su base de datos, los archivos de configuración de la base de datos o los parámetros de la base de datos. El agente no está tocando sus bases de datos ni haciendo nada a sus bases de datos.
No requerirá un reinicio del host, excepto en casos de uso poco frecuentes, como el rebote de la base de datos DB2 en AIX.
No requerirá una cuenta de usuario de base de datos nueva o existente para la instalación, el monitoreo o el bloqueo.
No escribirá en el sistema de archivos, excepto en el caso de pérdida de comunicación a la puerta de enlace debido a un bloqueo. Y eso se puede reducir tan pronto como se restablezca la comunicación.
DATABASE SECURITY, COMPLIANCE AND AUDIT BY CHARLES LE GRAND AND DAN SAREL
Ser un DBA no es fácil, la protección de acceso a las BDs comienza con la comprensión de la importancia de los mismos datos y de quienes tienen acceso a ellos, para ello debemos preguntarnos: ¿Para qué quieren los datos y quienes?
El conjunto de controles relevantes para el acceso a la base de datos, siempre controlados por el DBA, es decir: la administración de las
...