Sunteți pe pagina 1din 3

HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

APRENDIZ LILIANIRENE MORENO VERA

(SENA)
2019

Respuestas a la consulta de herramientas de auditoría y protección de bases de


datos (DAP).
INTRODUCCIÓN
Las preocupaciones sobre la seguridad de bases de datos, los requerimientos de
regulación y las capacidades ampliadas de los proveedores están llevando al
surgimiento de una clase de tecnologías que Gartner identifica ahora como herramientas
de auditoría y protección de bases de datos. Las herramientas de monitoreo de actividad
en bases de datos se están transformando en suites de auditoría y protección de bases
de datos [DAP, por sus siglas en inglés].

La auditoría y la protección de bases de datos (DAP) representan un avance evolutivo


importante con respecto a anteriores herramientas de monitoreo de actividad en bases
de datos (DAM). Los gerentes de seguridad, los administradores de bases de datos
(DBAs) y otros interesados, que estén preocupados con proteger datos sensibles en las
bases de datos, deben evaluar estas cada vez más maduras suites.

1. ¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos?


R/ Los riesgos que pueden ocasionar vulnerabilidades en las bases de datos:
o Que un DBA lea los contenidos de una tabla con números de tarjetas de
crédito en ella.
o Ataques de inyección SQL o desbordamientos del búfer.
o Implementar parches virtuales.
o Falsos positivos.

2. ¿Para qué es importante desarrollar una estrategia de seguridad que ayude a


proteger las bases de datos?
R/ Es importante desarrollar una estrategia de seguridad que ayude a proteger
las bases de datos para:
o Recolección de eventos, análisis e informe
o Gestión y auditoria de la Política de Seguridad de la base de datos.
o Monitoreo de usuario privilegiado.
o Prevención y bloqueo de acceso/ataques.
o Descubrimiento y clasificación.
o Vulnerabilidad y gestión de la configuración.
o Auditoría y monitoreo de usuarios y aplicaciones.
o Evaluación de usuarios y permisos.

3. ¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de


estrategias?
R/ Consideraciones que se deben tener en cuenta en ese tipo de estrategias:
o Las herramientas DAP pueden proveer una solución integral a los requerimientos
de seguridad de las bases de datos, pero las ofertas actuales de los proveedores
exceden las necesidades de aquellos que adoptan tecnología convencional.
Sin embargo, hacer uso de las capacidades principales de una suite de DAP y
trazar las futuras inversiones con relación al plan de acción del proveedor
preparará el escenario para una futura y mejor seguridad de los datos. Las
empresas que están considerando inversiones en DAP deben estar conscientes
de las capacidades alternativas y complementarias de otras herramientas y
proveedores de seguridad de datos.

MAPA CONCEPTUAL

DAP
Auditoría y protección de bases de datos.

CAPACIDADES
• Descubrimiento y clasificación.
• Gestión de vulnerabilidades.
• Análisis al nivel de aplicación.
• Prevención de intrusión.
• Soporte de seguridad de datos no estructurados.
• Integración de gestión de identidad y acceso.
• Soporte de gestión de riesgos.

ESENCIALES SECUNDARIAS

Recolección de eventos, análisis e informe Prevención y bloqueo de acceso/ataques

Gestión y auditoria de la Política de Seguridad de la Descubrimiento y clasificación


base de datos
Vulnerabilidad y gestión de la configuración
Monitoreo de usuario privilegiado
Auditoría y monitoreo de usuarios y aplicaciones

Evaluación de usuarios y permisos

REQUERIMIENTOS DE
OPERACIÓN
Recolectores de red

Recolectores agente

REGLAS DE SELECCIÓN PROVEEDORES DE


TECNOLOGÍA

Todas las herramientas DAP son La suite DbProtect de Application


compatibles con las plataformas Security
RDBMS más comunes — BENEFICIOS Y RIESGOS
Microsoft SQL Server, Oracle y BeyondTrust
DB2 DAP no ha alcanzado
todavía su potencial IBM InfoSphere Guardium
completo, pero representa
una inversión que vale la Imperva
pena para las empresas
con bases de datos que McAfee
contienen datos
confidenciales, propiedad Oracle
intelectual, o cualquier dato
sujeto a requerimientos de WareValley
protección legales y de
regulación.

S-ar putea să vă placă și