ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informe herramientas de monitoreo de bases de datos


Enviado por   •  9 de Noviembre de 2019  •  Trabajos  •  1.137 Palabras (5 Páginas)  •  626 Visitas

Página 1 de 5

Informe herramientas de monitoreo de bases de datos

Gestión y Seguridad de Base de Datos

Presentado por: Jose Hoveimar Martínez Ordoñez

Instructor: Freddy Méndez Ortiz

Servicio Nacional de aprendizaje SENA

Noviembre, 2019

Cali Valle del Cauca

herramientas de auditoría y protección de bases de datos (DAP)

(DAP) siglas en inglés, un término que Gartner desarrolló para remplazar el anterior concepto (DAM), se Refiere a las suites de herramientas que se utilizan para apoyar la identificación y reportar Comportamiento inapropiado, ilegal o de otra forma indeseable en las Capacidades esenciales DAP. Los gerentes de seguridad, los administradores de bases de datos (DBAs) y otros interesados, que estén preocupados con proteger datos sensibles en las bases de datos, deben evaluar estas cada vez más maduras suites.

Estas suites han evolucionado de herramientas DAM que ofrecían análisis de la actividad del usuario en las RDBMSs y alrededor de ellas para abarcar un conjunto más integral de capacidades, que incluyen:

  • Descubrimiento y clasificación.
  • Gestión de vulnerabilidades.
  • Análisis al nivel de aplicación.
  • Prevención de intrusión.
  • Soporte de seguridad de datos no estructurados.
  • Integración de gestión de identidad y acceso.
  • Soporte de gestión de riesgos.

1 ¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos?

  • Patrones inusuales de acceso.
  • Ataques de inyección SQL.
  • Cambios no autorizados a los datos.
  • Cambios a privilegios a las cuentas.
  • Cambios de configuración mediante comandos SQL etc.

2 ¿Para qué es importante desarrollar una estrategia de seguridad que ayude a proteger las bases de datos?

R/ Es necesario para que las aplicaciones se desempeñen eficazmente.

El monitoreo ayuda a evitar problemas antes de que surjan, también ayuda a saber del buen estado de cada uno de los componentes e identificar posibles problemas y degradaciones de rendimiento.

3 ¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de estrategias?

R/ Las empresas se preocupan cada vez más de la seguridad de las bases de datos a medida que lidian con repositorios que contienen cantidades grandes y crecientes de datos regulados o, por otras razones, sensibles o críticos.

Consideraciones

  • Implementar funcionalidad DAP para mitigar los altos niveles de riesgo que resultan de la vulnerabilidad de las bases de datos, y abordar los descubrimientos de la auditoría en áreas tales como la discriminación de tareas y la gestión de cambios de las bases de datos.
  • Desarrollar una estrategia de seguridad de las bases de datos que incorpore metas y requerimientos a corto y largo plazo. Evaluar ofertas de DAP como parte de un programa de seguridad de las bases de datos.
  • Considerar soluciones alternativas para las funciones de DAP en las que no se requiera una funcionalidad completa. Hay que reconocer que la viabilidad de alternativas estará sujeta a compromisos de costo-beneficio.

Requerimientos de operación

DAP puede implementarse utilizando una combinación de dos arquitecturas básicas:

  • Recolectores de red: Éstos son rápidos y centralizados y no añaden gastos a la capa de servidor, pero dejan pasar actividad como la de consola directa o remota, así como mecanismos de control de la base de datos y procedimientos almacenados.
  • Recolectores agentes: Estas pequeñas piezas de código capturan actividades locales o datos registrados y los mandan a un lugar centralizado para su recolección y análisis. Los agentes “ven” más, pero añaden gastos de servidor. Si instalar agentes locales es impráctico, entonces se puede utilizar la implantación de recolectores puramente de red.

Usos

Gartner ha identificado dos casos principales de uso de DAP:

  • El monitoreo de usuarios privilegiados (el caso de uso más común) se enfoca en monitorear, analizar e informar sobre las acciones llevadas a cabo por usuarios (como DBAs y administradores de aplicación) con un alto nivel de acceso a datos dentro de la base de datos. DAP se usa para identificar y prevenir que los usuarios privilegiados accedan a datos, modifiquen los RDBMS, o creen o modifiquen cuentas de usuario o permisos.
  • El monitoreo de usuarios de aplicaciones (menos común, pero cada vez más importante) se enfoca en la actividad de usuarios finales y aplicaciones que se conectan a la base de datos. El propósito de este monitoreo es detectar abusos deliberados o inadvertidos de los privilegios de acceso legítimos. Algunos auditores y equipos de seguridad están evaluando o implementando tecnologías DAP para cumplir con requerimientos contractuales y de regulación y lograr metas de gobernabilidad de datos.

Beneficios y riesgos

...

Descargar como (para miembros actualizados)  txt (7.5 Kb)   pdf (161.4 Kb)   docx (69.8 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com