Herramientas de Monitoreo de Bases de Datos

May 7, 2018 | Author: xxxxxxxx xxxx | Category: Databases, Oracle Corporation, Safety, Financial Audit, Software
Share Embed Donate


Short Description

Descripción: Herramientas de Monitoreo de Bases de Datos...

Description

HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

POR:

SERVICIO NACIONAL DE APRENDIZAJE (SENA) ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS FEBRERO DE 2016

Respuestas a la consulta de herramientas de auditoría y protección de ases de datos !DA"#$

INTROD%&&I'N Las preocupaciones sobre la seguridad de bases de datos, los requerimientos de regulación y las capacidades ampliadas de los proveedores están llevando al surgimiento de una clase de tecnologías que Gartner identifca ahora como herramientas de auditoría y protección de bases de datos. Las herramientas de monitoreo de actividad en bases de datos se están transormando en suites de auditoría y protección de bases de datos [!", por sus siglas en ingl#s$. La auditoría y la protección de bases de datos %!"& representan un avance evolutivo importante con respecto a anteriores herramientas de monitoreo de actividad en bases de datos %!'&. Los gerentes de seguridad, los administradores de bases de datos %(!s& y otros interesados, que est#n preocupados con proteger datos sensibles en las bases de datos, deben evaluar estas cada ve) más maduras suites. 1. ¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos? R/ Los riesgos que pueden ocasionar vulnerabilidades en las bases de datos: o

o o o

*ue un (! lea los contenidos de una tabla con n+meros de taretas de cr#dito en ella. !taques de inyección -*L o desbordamientos del b+er. mplementar parches virtuales. /alsos positivos.

2. ¿Para qué es importante desarrollar una estrategia de seguridad que aude a proteger las bases de datos? R/ !s importante desarrollar una estrategia de seguridad que aude a proteger las bases de datos para: o o

o o o o o o

Recolecci"n de eventos# an$lisis e in%orme &esti"n  auditoria de la Pol'tica de (eguridad de la base de datos. )onitoreo de usuario privilegiado. Prevenci"n  bloqueo de acceso/ataques. *escubrimiento  clasi%icaci"n. +ulnerabilidad  gesti"n de la con%iguraci"n.  ,uditor'a  monitoreo de usuarios  aplicaciones. !valuaci"n de usuarios  permisos.

-. ¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de estrategias? R/ onsideraciones que se deben tener en cuenta en ese tipo de estrategias: o

Las herramientas !" pueden proveer una solución integral a los requerimientos de seguridad de las bases de datos, pero las oertas actuales de los proveedores e0ceden las necesidades de aquellos que adoptan tecnología convencional. -in embargo, hacer uso de las capacidades principales de una suite de !" y tra)ar las uturas inversiones con relación al plan de acción del proveedor preparará el escenario para una utura y meor seguridad de los datos. Las empresas que están considerando inversiones en !" deben estar conscientes de las capacidades alternativas y complementarias de otras herramientas y proveedores de seguridad de datos.

MA"A &ON&E"T%A( DA"  ,uditor'a  protecci"n de bases de datos.

&A"A&IDADES  *escubrimiento  clasi%icaci"n.  &esti"n de vulnerabilidades.  ,n$lisis al nivel de aplicaci"n.  Prevenci"n de intrusi"n.  (oporte de seguridad de datos no estructurados.  0ntegraci"n de gesti"n de identidad  acceso.  (o orte de esti"n de ries os.

ESEN&IA(ES

SE&%NDARIAS

Recolección de e)entos/ an0lisis e in,orme

"re)ención y lo*ueo de acceso+ata*ues

1estión y auditoria de la "olítica de Se.uridad de la ase de datos

Descurimiento y clasi,icación

Monitoreo de usuario pri)ile.iado

-ulnerailidad y .estión de la con,i.uración Auditoría y monitoreo de usuarios y aplicaciones E)aluación de usuarios y permisos

REQUERIMIENTOS DE OPERACIÓN Recolectores de red Recolectores a.ente

RE1(AS DE SE(E&&I'N odas las erramientas *,P son compatibles con las plata%ormas R*3)( m$s comunes 4 )icroso%t (QL (erver# 5racle 

"RO-EEDORES DE TE&NO(O12A

BENE3I&IOS 4 RIES1OS *,P no a alcan6ado todav'a su potencial completo# pero representa una inversi"n que vale la pena para las empresas con bases de datos que contienen datos con%idenciales# propiedad intelectual# o cualquier dato su7eto a requerimientos de protecci"n legales  de regulaci"n.

La suite *bProtect de Application

Security BeyondTrust IBM In,oSphere 1uardium Imper)a McA,ee Oracle

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF