Documente Academic
Documente Profesional
Documente Cultură
N° DE FICHA 1881788
SENA
2019
INTRODUCCIÓN
Las preocupaciones sobre la seguridad de bases de datos, los requerimientos de
regulación y las capacidades ampliadas de los proveedores están llevando al
surgimiento de una clase de tecnologías que Gartner identifica ahora como herramientas
de auditoría y protección de bases de datos. Las herramientas de monitoreo de actividad
en bases de datos se están transformando en suites de auditoría y protección de bases
de datos [DAP, por sus siglas en inglés].
¿Para qué es importante desarrollar una estrategia de seguridad que ayude a proteger
las bases de datos?
R/ Es importante desarrollar una estrategia de seguridad que ayude a proteger las bases
de datos para:
Recolección de eventos, análisis e informe
Gestión y auditoria de la Política de Seguridad de la base de datos.
Monitoreo de usuario privilegiado.
Prevención y bloqueo de acceso/ataques.
Descubrimiento y clasificación.
Vulnerabilidad y gestión de la configuración.
Auditoría y monitoreo de usuarios y aplicaciones.
Evaluación de usuarios y permisos.
¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de estrategias?
R/ Consideraciones que se deben tener en cuenta en ese tipo de estrategias:
Las herramientas DAP pueden proveer una solución integral a los requerimientos de
seguridad de las bases de datos, pero las ofertas actuales de los proveedores exceden
las necesidades de aquellos que adoptan tecnología convencional.
Sin embargo, hacer uso de las capacidades principales de una suite de DAP y trazar las
futuras inversiones con relación al plan de acción del proveedor preparará el escenario
para una futura y mejor seguridad de los datos. Las empresas que están considerando
inversiones en DAP deben estar conscientes de las capacidades alternativas y
complementarias de otras herramientas y proveedores de seguridad de datos.
MAPA CONCEPTUAL
DAP
Auditoría y protección de bases de datos.
CAPACIDADES
• Descubrimiento y clasificación.
• Gestión de vulnerabilidades.
• Análisis al nivel de aplicación.
• Prevención de intrusión.
• Soporte de seguridad de datos no estructurados.
• Integración de gestión de identidad y acceso.
• Soporte de gestión de riesgos.
ESENCIALES SECUNDARIAS
REQUERIMIENTOS DE OPERACIÓN
Recolectores de red
Recolectores agente