ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo para DBAs qué hacer y no hacer


Enviado por   •  8 de Agosto de 2020  •  Documentos de Investigación  •  2.187 Palabras (9 Páginas)  •  127 Visitas

Página 1 de 9

INSTITUTO TECNOLÓGICO DE VERACRUZ

ADMINISTRACIÓN DE BASE DE DATOS

Actividad: ENSAYO DE:

DATABASE ACTIVITY MONITORING: A DO’S AND DON’TS CHECKLIST FOR DBAS

DATABASE SECURITY, COMPLIANCE AND AUDIT “BY CHARLES LE GRAND AND DAN SAREL”

DATABASE AUDITS: WHY YOU NEED THEM AND WHAT TOOLS TO USE

Unidad 6

ALUMNOS:

HUITZITL TORRES EDUARDO AUGUSTO

BRAVO MARTÍNEZ FRANSCISCO X baja

MENDOZA HERNÁNDEZ EDUARDO X baja

EQUIPO: #6 / IBM

GESTOR: DB2

S.O.: Windows 10

CATEDRÁTICO: LEONARDO LEZAMA HERNÁNDEZ

H. Veracruz. Ver 24/Julio/2019

________________

DATABASE ACTIVITY MONITORING: A DO’S AND DON’TS CHECKLIST FOR DBAS

Hoy en día las herramientas para monitorear las bases de datos ya vienen gratuitas y sin costo, tan importantes para implementar

Esto viene terminando en usos para la seguridad enfocado a datos.

Monitoreo de actividad de la base de datos, definido por Gartner:

Gartner: https://www.gartner.com/it-glossary/database-activity-monitoring-dam/

El monitoreo de actividad de la base de datos (DAM) básicamente es recopilar información sobre el comportamiento en el uso que los usuarios hacen reflejado en en los datos, orientado principalmente a todas esas que no le agradan tanto a la empresa, fraudes, ilegal, etc.

------

El análisis de la actividad del usuario para incluir medidas de seguridad sólidas centradas en los datos, como el descubrimiento y la clasificación de los datos, la gestión de derechos de los usuarios, la supervisión de usuarios privilegiados, la protección de datos y la prevención de pérdidas, etc.

De acuerdo con el documento técnico de Securosis, “Cómo entender y seleccionar una solución de monitoreo de actividad de base de datos”, el DAM puede:

Supervisar y auditar toda actividad de BD incluyendo las del administrador

llevar cuenta y registro de todo el SQL reduciendo así el enfriamiento por más pequeño que sea, almacene de forma segura los registros de auditoría en un servidor central fuera de la base de datos auditada.

Tener en cuenta todas las actividades y los correlaciona entre las mismas DBMS.

Las herramientas pueden trabajar con múltiples DBMS y normalizar las transacciones de diferentes DBMS, a pesar de las diferencias entre los tipos de SQL.

Las DAM puede alertarlo sobre los compromisos de una cuenta de servicio ya sea del sistema que normalmente lo usa, o si las credenciales de la cuenta aparecen en una conexión de un sistema inesperado.

mponer la separación de tareas, mediante el seguimiento y el registro de las actividades del administrador de la base de datos.

Hacer alertas o notificaciones para violaciones de políticas basadas en reglas o heurísticas. Por ejemplo, podría crear una regla para generar una alerta cada vez que un usuario privilegiado realice una consulta SELECCIONAR que devuelva más de 5 resultados de una columna de tarjeta de crédito.

El activador le alerta sobre la posibilidad de que la aplicación se haya comprometido mediante la inyección de SQL u otro ataque.

Algunas herramientas de DAM también:

Puede saber el tamaño de los objetos de DB, clasificar los datos de las tablas segun importancia o prioridad, programa para cambios externos para realizar un seguimiento de los cambios de base de datos aprobados implementados en SQL.

Consume del 1 al 3 por ciento de los recursos de la CPU y del disco, utilizando un método de recopilación de agente solamente. El uso de un método de recopilación solo para el agente, en lugar de un "rastreador" no en línea o una implementación de puente en línea, le permite agrupar las puertas de enlace, Y eso ayuda a garantizar el rendimiento de alta disponibilidad de su base de datos, proporciona monitoreo continuo en tiempo real del tráfico SQL local, como IPC y Bequeth. También puede monitorear opcionalmente todo el tráfico de SQL basado en la red entrante a la base de datos, emite un reinicio de TCP en una sesión bloqueada, que aparece como si el cliente perdiera una conexión de red. Como resultado, nada cambia en la base de datos y la limpieza normal de la conexión del cliente de la base de datos se realiza como de costumbre, consume un ancho de banda de red mínimo para monitorear las instrucciones SQL entrantes a la puerta de enlace, más algunos metadatos, como el tiempo de respuesta o el número de filas devueltas, proporciona una interfaz gráfica única para la resolución de problemas. Puede ver rápidamente qué recursos consume actualmente el agente, así como ver un historial de consumo de recursos. Si el bloqueo está habilitado, puede especificar el envío de un correo electrónico a la herramienta de monitoreo de actividad de la base de datos, al Administrador de eventos e información de seguridad (SIEM) u otro sistema de notificación. Contrastando con la visión anterior:

No requerirá la instalación de ningún objeto en su base de datos. No hay script para instalar. No hay credenciales para instalar, excepto credenciales de operación.

No modificará ni requerirá la modificación de su base de datos, los archivos de configuración de la base de datos o los parámetros de la base de datos. El agente no está tocando sus bases de datos ni haciendo nada a sus bases de datos.

No requerirá un reinicio del host, excepto en casos de uso poco frecuentes, como el rebote de la base de datos DB2 en AIX.

No requerirá una

...

Descargar como (para miembros actualizados)  txt (14 Kb)   pdf (58.2 Kb)   docx (15.5 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com