Sunteți pe pagina 1din 21

Herramientas de monitoreo de bases de datos

Actividad AA11-2
SENA.

Especialización en Gestión y seguridad de


bases de datos

Herramientas de monitoreo de bases de datos


Actividad AA11-2

Aprendiz
JORGE KORFAN FLOREZ HOYOS

Tutora
BELKIS MILENA GUELL MUÑOZ

SENA.
Especialización en Gestión y seguridad de
bases de datos
2019
Contenido
Introducción ....................................................................... 3
Objetivos .............................. Error! Bookmark not defined.
General ............................................................................... 4
Específicos .......................................................................... 5
HERRAMIENTAS DE MONITOREO DE BASE DE DATOS PARA
SQL SERVER ........................................................................ 6
QUEST................................................................................. 7
EVENTLOG ANALYZER......................................................... 7
SOLARWINDS DATABASE PERFORMANCE ANALYZER PARA
SQL SERVER ...................................................................... 10
IDERA SQL DIAGNOSTIC MANAGER.................................. 11
LEPIDE SQL SERVER AUDITING ......................................... 11
HEROIX LONGITUDE ......................................................... 12
SQL POWER TOOLS ........................................................... 12
RED-GATE SQL MONITOR ................................................. 13
¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en
las bases de ...................................................................... 15
datos? ............................................................................... 15
¿Para qué es importante desarrollar una estrategia de
seguridad que ayude a ..................................................... 18
proteger las bases de datos? ............................................ 18
¿Qué tipo de consideraciones se deben tener en cuenta en
ese tipo de ........................................................................ 19
estrategias? ...................................................................... 19
Conclusión ........................................................................ 20
9 Bibliografía .................................................................... 21

Introducción
Los administradores de base de datos tienen
varias responsabilidades entre ellas las
de conocer y manejar las herramientas de
monitoreo de base de datos.
En este orden de ideas en este documento se
realizó una investigación sobre los
herramientas de monitoreo de base de datos
Objetivos General
Conocer y manejar las herramientas de
monitoreo de base de datos.
Objetivos Específicos
Realizar una investigación sobre los
siguientes aspectos: Herramientas de
monitoreo de base de datos.
HERRAMIENTAS DE MONITOREO DE BASE DE DATOS PARA
SQL SERVER

Después de realizar una investigación sobre


las herramientas de monitoreo de base
de datos en el SMBD SQL Server, se encontró
un sin número de aplicaciones con
diversas funcionalidades que se detallan a
continuación:
QUEST
Reduce el riesgo de que se produzcan
filtraciones de datos asegurándose de que
los usuarios tengan acceso adecuado a sus
datos personales no estructurados que
pueden encontrarse en los servidores de
archivos de Windows, los
dispositivos NAS, SQL Server, Office 365,
Active Directory (AD) y más recursos.

EVENTLOG ANALYZER
Es una herramienta de administración de
registros que proporciona una solución
para las organizaciones que no solo tienen que
configurar varios servidores SQL,
sino que también necesitan monitorear la
actividad en estos servidores. EventLog
Analyzer descubre automáticamente SQL Servers
en su red y los muestra en una
lista; a partir de ahí, puede decidir cuáles
necesitan ser auditados.
Las principales características de EventLog
Analyzer:
Análisis privilegiado de la actividad del
usuario: Detecte el acceso no autorizado con
informes de inicio de sesión fallidos y
exitosos, realice un seguimiento de los
permisos y cambios de autoridad, identifique
los accesos más frecuentes.
Seguimiento de cambio de objeto de SQL Server:
realice un seguimiento de la
actividad del usuario con informes sobre la
creación, eliminación y modificación de
varios objetos a nivel de servidor, como roles
de servidor, objetos de auditoría de
servidor y objetos de especificación de
auditoría de servidor.
3
Supervisión de la actividad de SQL Server:
supervise la actividad del servidor, como
los inicios y cierres del servidor, la copia
de seguridad y recuperación, la actividad
de rastreo SQL y más.
Análisis de tendencias de eventos de servidor:
analice la actividad de SQL Server a
lo largo del tiempo.
Informes disponibles para auditar las
actividades de SQL Server:
Informe de respaldo de la base de datos
Informe de restauración de base de datos,
Informe de copia de seguridad del registro de
transacciones, La autoridad
administrativa cambia el informe, Informe de
cambios de permisos, Informe de
cambios del propietario, Funciones de
servidor creadas, Papeles de servidor
descartados, Papeles de servidor alterados,
Auditorías de servidores creadas,
Auditorías de servidor descartadas,
Auditorías de servidor alteradas,
Especificaciones de auditoría de servidor
creadas, Especificaciones de auditoría
del servidor alterado, Especificaciones de
auditoría de base de datos creadas,
Alteración de las especificaciones de
auditoría de la base de datos, Sesiones de
auditorías modificadas, Auditorías de cierre
y falla, Auditorías de seguimiento
Detenidas, Startups de servidor,
Desconexiones del servidor, Logons, Inicio de
sesión de fallas, Cuentas de cierre de sesión,
Principales inicios de sesión basados
en el usuario, Principales inicios de sesión
basados en hosts remotos, Principales
inicios de sesión de error basados en
usuarios, Principales inicios de sesión de
errores basados en hosts remotos, Tendencia
de inicio de sesión, Failed Logons
Trend, Informe de tendencia del evento, Tablas
más utilizadas, Informe de
actualización de tabla, Informe de
información del índice, Informe de
información
del servidor, Informe de procesos bloqueados,
Esquema Historia de cambio,
Historia de cambio de objeto, Informe de
aplicaciones conectadas, Última copia de
seguridad de la base de datos
SOLARWINDS DATABASE PERFORMANCE ANALYZER PARA
SQL SERVER
Solarwinds DPA monitorea y analiza las
instancias de su base de datos SQL para
resolver cuellos de botella. Utiliza un método
de análisis del tiempo de respuesta
para centrarse en el tiempo entre una
solicitud de consulta y la respuesta de la
base
de datos, y analiza los tipos de espera y los
eventos para identificar los cuellos de
botella de su base de datos.
DPA lo ayuda a encontrar problemas dentro de
SQL rápidamente con gráficos
fáciles de leer y momentos específicos del día
/ mes.
Rastrea, supervisa y analiza los componentes
de las bases de datos para detectar
problemas de raíz en cuanto a problemas de
problemas de rendimiento
Correlaciona automáticamente las consultas,
usuarios, archivos, planes, objetos,
tiempos de espera, almacenamiento y fecha /
hora / hora / minuto para descubrir y
diagnosticar problemas sobre la marcha con
precisión.
IDERA SQL DIAGNOSTIC MANAGER
El administrador de Idera Diagnostic
proporciona monitoreo de rendimiento para
bases de datos SQL en entornos físicos y
virtuales, con la capacidad de ver
estadísticas de rendimiento, métricas y
alertas de máquinas virtuales y el hardware
host que las acompaña. Esto incluye CPU,
memoria, uso de disco duro y espacio,
uso de red y más. Idera también proporciona
un monitoreo proactivo de las
consultas junto con la supervisión de SQL
transaccional y le proporciona
recomendaciones para su SQL db.
LEPIDE SQL SERVER AUDITING
Lepide ofrece una función de analizador de
tendencias que ayuda a los
administradores de bases de datos que lo
ayudan a identificar qué cambios se están
realizando en la base de datos y quién lo
hace. Esto le ayuda a ver y rastrear
cualquier posible riesgo de seguridad que
pueda surgir de permisos incorrectos o
errores / problemas del administrador. Además
del analizador de tendencias,
también ofrecen una función llamada Sql Server
HealthCheck que rastrea
continuamente los componentes vitales de un
servidor SQl y proporciona
seguimiento en tiempo real para cosas como
conexiones de red, uso y carga de la
CPU, errores y mucho más.

HEROIX LONGITUDE
La supervisión de la base de datos significa
hacer seguimiento del rendimiento y los
recursos de la bd para crear y mantener una
infraestructura de aplicaciones de alto
rendimiento y alta disponibilidad. Por
ejemplo, las categorías para el monitoreo de
la base de datos SQL Server, MySQL y Oracle
incluyen:
Detalles de consulta (CPU, ejecución lenta
y más frecuente)
Detalles de la sesión (conexiones y bloqueos
de usuario actuales)
Trabajos programados
Detalles de replicación
Rendimiento de la base de datos
(administrador de búfer, caché, conexión,
bloqueo)
Los datos de cada una de estas categorías se
analizan para minimizar o,
idealmente, evitar interrupciones o
ralentizaciones de la base de datos.
SQL POWER TOOLS
SQL Power Tools (sqlpowertools.com) es otra
solución de supervisión de base de
datos "sin agente" que le da la capacidad de
profundizar en más de 120 métricas
diferentes de su servidor. Es extremadamente
liviano y casi no sobrecarga el
monitoreo, menos del 1%, según su sitio web.
Las características de este software incluyen
lo siguiente:
Tipos de espera
Tiempos de espera de SQL
Tiempos de espera de E / S
Bloqueos
Cuellos de botella en el disco y cuellos de
botella en la Base de Datos Temp
Rendimiento SQL y Plan Minería
N SQL superior
Contadores de rendimiento
Duplicación de disco
Grupos de disponibilidad
Procedimiento y memoria caché de búfer
Tamaño de la base de datos y espacio en
disco
Espacio en disco reducido y uso de espacio
en disco alto
Fragmentación del índice
Trabajos del Agente SQL
Líneas base de rendimiento

RED-GATE SQL MONITOR


Red-Gate proporciona una variedad de
herramientas que le ayudan a administrar,
monitorear, cambiar, manipular y optimizar
bases de datos basadas en SQL. Redgate
ofrece un excelente tablero de instrumentos
para ver todas las instancias de
su base de datos en una interfaz basada en la
web que le brinda control y acceso
dondequiera que se encuentre. Usted tiene la
capacidad de acceder a todas sus
bases de datos SQL en cuestión de segundos sin
tener VPN en su red ni nada de
eso. Este panel fácil de usar lo ayudará a
profundizar en las estadísticas sobre sus
instancias, incluidos los tiempos de espera,
el uso de la CPU y las E/S de disco en
2 clics.
Tiene la opción de configurar alertas a nivel
de Servidor, Instancia o Base de datos,
si lo desea, rápida y fácilmente sin tener que
pasar por un proceso completo de
configuración manual de las opciones de
alerta.
Las alertas y umbrales preconfigurados
incluyen:
Uso elevado de recursos de CPU o memoria
Espacio en disco bajo (registros de
transacciones o disco de base de datos)
Problemas de rendimiento de las consultas
Errores y problemas de SQL, incluidos
interbloqueo y bloqueo
Ejecución de copias de seguridad en el
servidor Sql
Valores sesgados para propiedades de bases de
datos, instancia o nivel de objeto
Acto seguido se procedió a responder las
siguientes preguntas de acuerdo a lo
contenido en la guía de aprendizaje:

¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las


bases de
datos?
Los Privilegios Excesivos
Cuando a los usuarios (o aplicaciones) se
conceden privilegios de base de datos
que exceden los requerimientos de su función
de trabajo, estos privilegios se
pueden utilizar para obtener acceso a
información confidencial
Elevación De Privilegios No Autorizados
Los atacantes pueden aprovechar las
vulnerabilidades en el software de gestión en
la base de datos para convertir los
privilegios de acceso de bajo nivel de
privilegios
de acceso de alto nivel. Por ejemplo, sin
seguridad de bases de datos, un atacante
podría aprovechar una vulnerabilidad de
desbordamiento de búfer de base de datos
para obtener privilegios administrativos.
Vulnerabilidades De La Plataforma
Las vulnerabilidades en los sistemas
operativos subyacentes pueden conducir al
acceso no autorizado a datos y la corrupción.
Inyección De Sql
Ataques de inyección SQL implican a un usuario
que se aprovecha de
vulnerabilidades en aplicaciones web y
procedimientos almacenados para proceder
a enviar consultas de bases de datos no
autorizadas, a menudo con privilegios
elevados.
Auditoría Débil
Las políticas débiles de auditoría de base de
datos representan riesgos en términos
de cumplimiento, la disuasión, detección,
análisis forense y recuperación.
Denegación De Servicio
La denegación de servicio (DoS) puede ser
invocada a través de muchas técnicas.
Las técnicas más comunes de DOS incluyen
desbordamientos de búfer, corrupción
de datos, la inundación de la red y el consumo
de recursos.
Vulnerabilidades En Los Protocolos De Las
Bases De Datos
Las vulnerabilidades en los protocolos de
bases de datos pueden permitir el acceso
no autorizado a datos, la corrupción o la
disponibilidad. Por ejemplo, SQL Slammer
worm se aprovechó de una vulnerabilidad de
protocolo de Microsoft SQL Server
para ejecutar código de ataque en los
servidores de base de datos destino.
Los protocolos de ataques pueden ser
derrotados mediante el análisis y validación
de las comunicaciones de SQL para asegurarse
de que no están malformados
Autenticación Débil
Los esquemas de autenticación débiles
permiten a los atacantes asumir la identidad
de los usuarios de bases de datos legítimos.
Estrategias de ataque específicas
incluyen ataques de fuerza bruta, la
ingeniería social, y así sucesivamente.
La Exposición De Los Datos De Backup
Algunos ataques recientes de alto perfil han
involucrado el robo de cintas de backup
de base de datos y discos duros.
Todas las copias de seguridad deben ser
cifradas. De hecho, algunos proveedores
han sugerido que los futuros productos DBMS
no deberían admitir la creación de
copias de seguridad sin cifrar. El cifrado de
base de datos en línea es un pobre
sustituto de controles granulares de
privilegios acuerdo a expertos de seguridad
de
base de datos.
¿Para qué es importante desarrollar una estrategia de
seguridad que ayude a
proteger las bases de datos?
Es importante para asegurar 3 conceptos bien
preponderantes:
Confidencialidad: se trata del aspecto más
importante de la seguridad de base de
datos. Este objetivo se alcanza a través de
La encriptación ha de aplicarse a datos
en reposo, pero también a los datos que, por
un motivo u otro, se encuentren en
tránsito.
Integridad de la base de datos: Busca
garantizar que sólo las personas autorizadas
a ello podrán acceder a información
privilegiada de la empresa.
Disponibilidad: hace referencia a la
necesidad de que las bases de datos y toda la
información que contienen estén listas para
su uso. Por una parte, se debe
garantizar su funcionalidad y confiabilidad
mientras que, por otra, es recomendable
planificar los tiempos de inactividad fuera
del horario laboral.
¿Qué tipo de consideraciones se deben tener en cuenta en
ese tipo de
estrategias?
- Se debe considerar que las plataformas estén
lo más actualizado posibles, así como
los SMBD
- Una política de cambios de contraseñas y
manejo de complejidad de la misma
asegurando mayores dificultades para los
intrusos que desean acceder por fuerza
bruta.
- Monitorización permanente con herramientas
antes tratadas para supervisar
la actividad sobre las instancias de la base
de datos
Conclusión
Al realizar la lectura y el análisis del
material de apoyo correspondiente y después
de ejecutar
la actividad logré como aprendiz conocer y
manejar las herramientas de monitoreo de base
de datos.
9 bibliografía

https://www.manageengine.com/products/eventl
og/ms-sql-server-monitoringanalysis.
html?cam=279894637&adgid=50207346870&kwd=sql
%20server%20m
onitoring%20tools&loc=1029359&gclid=EAIaIQob
ChMIxrXuxYfq2gIVDVuGCh3H
dQX5EAAYASAAEgJhFPD_BwE
https://www.pcwdld.com/best-sql-server-
performance-monitoring-tools

S-ar putea să vă placă și