Sunteți pe pagina 1din 14

INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

RAFAEL ENRIQUE MARTÍNEZ SANDOVAL

SERVICIO NACIONAL DE APRENDIZAJE “SENA”


ESPECIALIZACION TECNOLOGIA EN GESTION Y SEGURIDAD BASES DE
DATOS

FICHA 1881794

2019
1
Introducción

El siguiente documento tiene como objetivo de investigación explorar el uso de herramientas


de auditoría y protección de base datos (DAP), de tal forma que podamos definir los
conceptos de los mismos dentro de las políticas de seguridad de una organización para la
protección de su sistema de información. Además conocer de antemano cuales son las
herramientas de monitoreo que se encuentran en el mercado para los diferentes SMBD.

2
1. Mapa Conceptual

3
2. Definición adecuada del término DAP
Son paquetes de herramientas que se utilizan para apoyar la identificación y reportar
comportamiento inapropiado, ilegal o de otra forma indeseable en los SMBDs, con mínimo
impacto en las operaciones y la productividad del usuario, además puede proveer una solución
integral a los requerimientos de seguridad de las bases de datos.

El conjunto de capacidades integral que incluyen son.

 Descubrimiento y clasificación.
 Gestión de vulnerabilidades.
 Análisis al nivel de aplicación.
 Prevención de intrusión.
 Soporte de seguridad de datos no estructurados.
 Integración de gestión de identidad y acceso.
 Soporte de gestión de riesgos.

Capacidades Esenciales
 Recolección de eventos, análisis e informe

Realizan una recolección, engloban, regularizan y analizan información de un número


de bases de datos y fuentes de aplicaciones diversas, y proveen un mecanismo de
respuesta y flujo de trabajo (es decir, definen que debe suceder cuando ocurre un potencial
incidente de seguridad).

 Gestión y auditoria de la Política de Seguridad de la base de datos

La gestión centralizada es una propuesta de valor importante para la herramienta en


comparación con las soluciones del registro interno. Tal gestión provee la capacidad de
estandarizar las normas, la configuración y la notificación a través de todas las
plataformas compatibles, mientras que provee controles basados en roles para la
configuración e informe para apoyar la discriminación de tareas.

4
 Monitoreo de usuario privilegiado

Las interacciones de esta herramienta están encaminadas por la necesidad de


monitorear la actividad de usuarios privilegiados. La meta principal es revisar la actividad
del administrador sobre una base periódica o como sea necesaria. Una meta secundaria es
llevar a cabo monitoreo y alerta en tiempo real para captar actividad administrativa
inapropiada, ya sea deliberada (por ejemplo, ver datos protegidos) o accidental (por
ejemplo, otorgar acceso excesivo a usuarios).

Capacidades secundarias
 Prevención y bloqueo de acceso/ataques

Un caso de uso cada vez más importante es la capacidad para proveer bloqueo en
tiempo real de actividad obviamente inapropiada o maliciosa. Algunos ejemplos incluyen
prevenir que un DBA lea los contenidos de una tabla con números de tarjetas de crédito en
ella, prevenir ataques de inyección SQL o desbordamientos del búfer, e implementar
parches virtuales en casos de vulnerabilidades conocidas pero no cubiertas. El bloqueo se
debe usar con gran cuidado, sin embargo, por el potencial impacto de falsos positivos.

 Descubrimiento y clasificación

Las empresas frecuentemente no tienen claro cuáles SMBDs existen en sus ambientes
y qué datos se guardan en ellos. Esto puede hacer que el llevar un registro de los cambios
en las bases de datos y en los datos que almacenan sea una tarea desafiante. La capacidad
de las herramientas para “arrastrarse a través” de la infraestructura de la empresa,
descubrir bases de datos y clasificar los datos en ellas pueden ser una ayuda significativa
para los esfuerzos en programas de seguridad de datos.

 Vulnerabilidad y gestión de la configuración

Las herramientas de evaluación de la vulnerabilidad son una parte integral de


cualquier programa de gestión de amenazas y vulnerabilidad. Muchos paquetes DAP
tienen capacidades de escaneo más profundas que las herramientas de gestión de la
vulnerabilidad en red, incluyendo el escaneo de parches faltantes y otras malas
configuraciones, así como la capacidad de comparar la configuración actual con el punto

5
de referencia, y algunas veces con herramientas de gestión de cambios y configuración,
para asegurar que los cambios sean pre-aprobados.

 Auditoría y monitoreo de usuarios y aplicaciones

La capacidad para recolectar y analizar los componentes de acceso de datos del tráfico
de aplicaciones es un desafío para la mayoría de las empresas. Se implementan
frecuentemente IDs y conexiones compartidas al nivel de la aplicación para acelerar el
funcionamiento, pero esto añade un nivel de abstracción. Una conexión compartida
englobará varias solicitudes en una consulta SQL para el SMBD; esta solicitud puede
contener comandos SQL que violen una norma mezclados con comandos SQL que no lo
hagan. La herramienta sigue añadiendo capacidades para mantener el contexto y mapear
de vuelta comandos SQL a solicitudes de usuarios individuales.

 Evaluación de usuarios y permisos

Las bases de datos mantienen sus propias reservas de identidad y normas, y, como los
permisos de usuario son frecuentemente evaluados al nivel de la aplicación —en vez de en
los repositorios subyacentes—, el software de gestión de identidad general de propósito no
cubre bien las bases de datos. Algunos proveedores DAP pueden extraer e informar sobre
estos permisos de tal forma que equipos de seguridad, conformidad, e incluso de
aplicaciones y bases de datos puedan evaluar el acceso al modelo de control.

Requerimientos de operación
Este paquete puede implementarse utilizando una combinación de dos arquitecturas básicas:

 Recolectores de red: Éstos son rápidos y centralizados y no añaden gastos a la capa de


servidor, pero dejan pasar actividad como la de consola directa o remota, así como
mecanismos de control de la base de datos y procedimientos almacenados.
 Recolectores agente: Estas pequeñas piezas de código capturan actividades locales o
datos registrados y los mandan a un lugar centralizado para su recolección y análisis.
Los agentes “ven” más, pero añaden gastos de servidor. Si instalar agentes locales es
impráctico, entonces se puede utilizar la implantación de recolectores puramente de
red.

6
Requerimiento de Usos
Se han identificado dos casos principales de uso de esta herramienta.

 Monitoreo de usuarios privilegiados (el caso de uso más común) se enfoca en


monitorear, analizar e informar sobre las acciones llevadas a cabo por usuarios (como
DBAs y administradores de aplicación) con un alto nivel de acceso a datos dentro de
la base de datos. La herramienta se usa para identificar y prevenir que los usuarios
privilegiados accedan a datos, modifiquen los SMBD, o creen o modifiquen cuentas
de usuario o permisos.
 Monitoreo de usuarios de aplicaciones (menos común, pero cada vez más importante)
se enfoca en la actividad de usuarios finales y aplicaciones que se conectan a la base
de datos. El propósito de este monitoreo es detectar abusos deliberados o inadvertidos
de los privilegios de acceso legítimos. Algunos auditores y equipos de seguridad están
evaluando o implementando tecnologías DAP para cumplir con requerimientos
contractuales y de regulación y lograr metas de gobernabilidad de datos.

7
3. Herramientas para monitoreo de bases de datos
 Monitoreo. Es un mecanismo necesario para asegurarse que las aplicaciones se
desempeñen eficazmente. Además ayuda a evitar problemas antes de que surjan, como
también a saber del buen estado de cada uno de los componentes e identificar posibles
problemas y degradaciones de rendimiento. Los contadores del monitor incluye: el tamaño
de archivos de datos, porcentaje usado de los archivos de registros, transacciones Activas,
Registro de crecimiento, espacio libre de archivo de registro, etc.
 MySql-Proxy

Es una herramienta para monitorear y optimizar consultas y búsquedas, sus principales


características son.

 Hacer un Log de todas las consultas que recibe el Servidor.


 Denegar consultas peligrosas que puedan dañar nuestra base de datos.
 Generar Alias de comandos comunes por Ejemplo SLE se podría convertir en
SELECT.
 Balancear la carga entre varios servidores de MySql en un esquema de
Master/Slave.
 Dar prioridad a ciertas consultas para acelerar la respuesta del servidor.

 Applications Manager

Es una herramienta de monitoreo de servidor de base de datos que puede ayudar a monitorear
un entorno de servidor de base de datos heterogéneo que puede consistir en bases de datos
Oracle, MS SQL, Sybase, IBM DB2 y bases de datos MySQL. También ayuda a los
administradores de bases de datos (DBA) y a los administradores del sistema notificando
posibles problemas de rendimiento de la base de datos, sus principales características son las
siguientes para los SMBD correspondientes.

8
 Gestión de Oracle

Oracle Monitoring incluye una supervisión eficiente y completa del rendimiento, la


disponibilidad y las estadísticas de uso de las bases de datos Oracle. También incluye
notificaciones instantáneas de errores y acciones correctivas. Proporciona informes y gráficos
completos.

Supervisión sin problemas de los servidores de bases de datos Oracle

Visualice el estado y la disponibilidad de su minería de base de datos Oracle. Rastree el


estado de las métricas de rendimiento de Oracle como archivos de datos, uso del servidor
de bases de datos, crecimiento de datos, estadísticas de ASM, sesiones de usuario, tiempo
transcurrido, lecturas físicas, proporción de aciertos de caché de búfer, lecturas lógicas,
etc. Con nuestro monitor de consulta de base de datos, realice un seguimiento atributos
específicos como métricas comerciales, métricas de rendimiento adicionales, rendimiento
de consultas, etc. Obtenga una visión profunda de las métricas operativas de nodos de
replicación como latencia, rendimiento, tamaño de caché y garantizar un rendimiento
saludable de sus nodos.

9
El monitoreo de transacciones web J2EE es fácil

Realiza la supervisión de transacciones de extremo a extremo desde consultas URL a SQL y


visualice el desglose a nivel de método Java de los tiempos de respuesta. Monitorear
WebLogic estadísticas de rendimiento como el uso de almacenamiento dinámico JVM, JMS
& SAF, estadísticas de agrupación EJB y caché, agrupaciones de subprocesos, agrupaciones
JDBC, etc. Identifique el código infractor mediante el seguimiento Invocaciones de métodos
Java y mide la satisfacción del usuario con los puntajes de Apdex.

Realiza un seguimiento del estado y el rendimiento de Oracle EBS

10
Evalúe el rendimiento de su suite de Oracle E-business identificando la causa raíz de un
problema, midiendo el tamaño del montón del proceso implementado en el servidor y
visualizando informes completos sobre el estado general y la disponibilidad de sus servidores.
Evite los puntos muertos y detecte el agotamiento del grupo de subprocesos con facilidad.
Monitoree proactivamente los procesos que se ejecutan en su servidor EBS y obtenga una
vista aérea de todos los componentes OPMN y el servidor en el que están corriendo.

 SQL Server Management Software

MS SQL es un sistema de gestión de bases de datos relacionales (RDBMS) cuya amplia gama
de procesamiento de transacciones, inteligencia empresarial y las aplicaciones de análisis
permiten que los equipos de TI confíen en él para el almacenamiento y acceso de datos.

Supervisión del rendimiento general

11
Optimización de rendimiento

Dada la enorme cantidad de consultas procesadas por un servidor SQL, y cómo a veces
algunas consultas pueden conducir a inusuales uso de memoria y tiempo de procesador, es
importante que los administradores de bases de datos supervisen el servidor SQL
manteniendo un control del rendimiento estadísticas de sus consultas SQL basadas en algunos
parámetros que se muestran a continuación para diagnosticar problemas de rendimiento de
SQL. Con la ayuda de Monitor de estado del servidor SQL, puede controlar el estado de todos
sus servidores SQL y configurar las alarmas respectivas siempre que sea necesario.

Monitoree varias sesiones en curso usando la herramienta de monitoreo SQL

12
El monitor SQL del Administrador de aplicaciones lo ayuda a rastrear sesiones SQL
problemáticas hasta la consulta, identificar recursos intensivos sesión (s) y solucione
cualquier problema de rendimiento del servidor SQL que surja debido a que cualquier sesión
consume recursos excesivos o caso de sobrecarga de sesión. El monitor de rendimiento del
servidor SQL le permite realizar un seguimiento de los trabajos que están programados para
ejecutarse, el último resultado de trabajos que se han ejecutado durante la sesión actual y para
averiguar el estado actual de trabajos individuales.

13
Bibliografía

IBM › dhe › public › software › pdf › 2_El_monitoreo_de_la_activid...

http://sifuentesreyes-administracion.blogspot.com/2013/12/herramientas-de-monitoreo.html

14

S-ar putea să vă placă și