Sunteți pe pagina 1din 11

AA11-EV2 - INFORME HERRAMIENTAS DE MONITOREO DE BASES DE

DATOS

JOSE EDUARDO HERNANDEZ POLANCO

ANDRES JULIAN VALENCIA OSORIO

SERVICIO NACIONAL DE APRENDIZAJE “SENA”


GESTION Y SEGURIDAD DE BASES DE DATOS
ESPECIALIZACION TECNOLOGICA
VALLEDUPAR
2020
INTRODUCCIÓN

En los sistemas de información actuales, las políticas de seguridad permiten


controlar, evaluar y conocer los riesgos a los que las bases de datos son expuestas,
las preocupaciones por parte de los administradores de datos en lo que refiere a la
seguridad de la información , los requerimientos que la regulan y las capacidad de
las mismas, nos permiten implementar ciertas herramientas de auditoria y
protección, que nos ayuda a tener un control sobre las actividades que se realizan
en las bases de datos, estas herramientas están siendo utilizadas y modificadas
para mejorar la seguridad de la información.
El monitoreo de aplicaciones SMBD permiten administrar y garantizan el acceso
pleno y optimo a todos los datos expuestos en los sistemas manejadores de estos,
permitiendo evaluar ciertos parámetros como: la cantidad de memoria utilizada por
diferentes archivos como los LOGS, los datos en las columnas de las tablas, entre
otros, la auditoria y la protección de bases de datos permiten tener un mejor sistema
de respaldo contrarrestando ciertas circunstancias que puedan afectar las mismas
es por esto que se utilizan herramientas como las DAP actualmente y las DAM que
anteriormente se utilizaban , todos y cada uno de nosotros debemos conocer estas
herramientas, que nos ayudan como administradores de SMBD a implementar
mejor seguridad en los sistemas de gestión que estemos implementando en la
alcaldía de san Antonio o en cualquier otro ente.
AUDITORÍA Y PROTECCIÓN DE BASES DE DATOS (DATABASE AUDIT AND
PROTECTION DAP)

DAP — un término que Gartner desarrolló para remplazar el anterior concepto de


herramientas de monitoreo de actividad de base de datos DAM — se refiere a las
suites de herramientas que se utilizan para apoyar la identificación y reportar
comportamiento inapropiado, ilegal o de otra forma indeseable en las RDBMSs, con
mínimo impacto en las operaciones y la productividad del usuario. Estas suites han
evolucionado de herramientas DAM — que ofrecían análisis de la actividad del
usuario en las RDBMSs y alrededor de ellas— para abarcar un conjunto más
integral de capacidades, que incluyen:

• Descubrimiento y clasificación.
• Gestión de vulnerabilidades.
• Análisis al nivel de aplicación.
• Prevención de intrusión.
• Soporte de seguridad de datos no estructurados.
• Integración de gestión de identidad y acceso.
• Soporte de gestión de riesgos.

HERRAMIENTAS DE MONITOREO DE BASE DE DATOS PARA SQL SERVER


EL ESPACIO EN DISCO.

El abaratamiento de los discos ha reducido considerablemente la incidencia del


espacio ocupado por los usuarios. No obstante, los discos requieren administración:
hay que instalarlos, darles formato, montarlos en otras máquinas, respaldarlos,
monitorearlos. Aunque el espacio en disco sea suficiente, es preciso insistir ante los
usuarios para hacer un uso racional del recurso.
Comandos para el monitoreo del espacio en disco

• quot
• du
El comando "du" da un resumen del uso de disco en una rama de directorios. du -s
/export/home/* Muestra el total para cada rama de subdirectorio bajo /export/home;
Esto no es efectivo para ver el consumo total de cada usuario si los usuarios tienen
archivos en otras partes del sistema.
df
El comando “df” da un resumen del uso del espacio a nivel de todo el sistema:
Muestra el espacio utilizado en cada sistema de archivos, incluso a veces en los
que están montados vía NFS. Si se indica uno en particular, da el espacio utilizado
en ese sistema de archivos:
df /dev/hda2.
El comando “quot” informa sobre el espacio en disco consumido por los usuarios en
cada sistema de archivos:
quot -f /dev/hda2
Proporciona una lista de la cantidad de bloques y archivos a nombre de cada
usuario.

MONITOREO DE LOGS
Monitorear el log de transacciones es una de las actividades más importantes para
los administradores de bases de datos, ya que en caso de que este llegara a
llenarse, no podrían llevarse a cabo más transacciones sobre esta base de datos
quedando fuera de servicio.
Monitorear el log regularmente puede ayudarnos a resolver varios problemas dentro
de nuestros sistemas, ya que este puede indicarnos si existen demasiadas
transacciones realizadas por una sola aplicación, que podría resultar en un mal
diseño o simplemente la necesidad de planear mejor los recursos de log en nuestro
servidor de base de datos.
Una de ellas es mediante un comando desde el analizador de consultas:
Desde el analizador de consultas ejecutar el comando
DBCC SQLPERF(LOGSPACE).

HERRAMIENTAS DE AUDITORIA Y PROTECCIÓN QUEST


Reduce el riesgo de que se produzcan filtraciones de datos asegurándose de que
los usuarios tengan acceso adecuado a sus datos personales no estructurados que
pueden encontrarse en los servidores de archivos de Windows, los dispositivos
NAS, SQL Server, Office 365, Active Director y (AD) y más recursos.
EVENTLOG ANALYZER
Es una herramienta de administración de registros que proporciona una solución
para las organizaciones que no solo tienen que configurar varios servidores SQL,
sino que también necesitan monitorear la actividad en estos servidores. EventLog
Analyzer descubre automáticamente SQL Servers en su red y los muestra en una
lista; a partir de ahí, puede decidir cuáles necesitan ser auditados.
SOLARWINDS DPA
Monitorea y analiza las instancias de su base de datos SQL para resolver cuellos
de botella. Utiliza un método de análisis del tiempo de respuesta para centrarse en
el tiempo entre una solicitud de consulta y la respuesta de la base de datos, y analiza
los tipos de espera y los eventos para identificar los cuellos de botella de su base
de datos. DPA lo ayuda a encontrar problemas dentro de SQL rápidamente con
gráficos fáciles de leer y momentos específicos del día / mes.
Rastrea, supervisa y analiza los componentes de las bases de datos para detectar
problemas de raíz en cuanto a problemas de problemas de rendimiento
Correlaciona automáticamente las consultas, usuarios, archivos, planes, objetos,
tiempos de espera, almacenamiento y fecha / hora / hora / minuto para descubrir y
diagnosticar problemas sobre la marcha con precisión.
IDERA SQL DIAGNOSTIC MANAGER
El administrador de Idera Diagnostic proporciona monitoreo de rendimiento para
bases de datos SQL en entornos físicos y virtuales, con la capacidad de ver
estadísticas de rendimiento, métricas y alertas de máquinas virtuales y el hardware
host que las acompaña. Esto incluye CPU, memoria, uso de disco duro y espacio,
uso de red y más. Idera también proporciona un monitoreo proactivo de las
consultas junto con la supervisión de SQL transaccional y le proporciona
recomendaciones para su SQL db.
LEPIDE SQL SERVER AUDITING
Lepide ofrece una función de analizador de tendencias que ayuda a los
administradores de bases de datos que lo ayudan a identificar qué cambios se están
realizando en la base de datos y quién lo hace. Esto le ayuda a ver y rastrear
cualquier posible riesgo de seguridad que pueda surgir de permisos incorrectos o
errores / problemas del administrador. Además del analizador de tendencias,
también ofrecen una función llamada Sql Server HealthCheck que rastrea
continuamente los componentes vitales de un servidor SQl y proporciona
seguimiento en tiempo real para cosas como conexiones de red, uso y carga de la
CPU, errores y mucho más.
HEROIX LONGITUDE
La supervisión de la base de datos significa hacer seguimiento del rendimiento y los
recursos de la BD para crear y mantener una infraestructura de aplicaciones de alto
rendimiento y alta disponibilidad. Por ejemplo, las categorías para el monitoreo de
la base de datos SQL Server, MySQL y Oracle incluyen:

• Detalles de consulta (CPU, ejecución lenta y más frecuente)


• Detalles de la sesión (conexiones y bloqueos de usuario actuales)
• Trabajos programados
• Detalles de replicación
• Rendimiento de la base de datos (administrador de búfer, caché, conexión,
bloqueo)
Los datos de cada una de estas categorías se analizan para minimizar o,
idealmente, evitar interrupciones o ralentizaciones de la base de datos.
SQL POWER TOOLS
SQL Power Tools (sqlpowertools.com) es otra solución de supervisión de base de
datos "sin agente" que le da la capacidad de profundizar en más de 120 métricas
diferentes de su servidor. Es extremadamente liviano y casi no sobrecarga el
monitoreo, menos del 1%, según su sitio web.
Las características de este software incluyen lo siguiente:

• Tipos de espera
• Tiempos de espera de SQL
• Tiempos de espera de E / S
• Bloqueos
• Cuellos de botella en el disco y cuellos de botella en la Base de Datos Temp
• Rendimiento SQL y Plan Minería
• N SQL superior
• Contadores de rendimiento
• Duplicación de disco
• Grupos de disponibilidad
• Procedimiento y memoria caché de búfer
• Tamaño de la base de datos y espacio en disco
• Espacio en disco reducido y uso de espacio en disco alto
• Fragmentación del índice
• Trabajos del Agente SQL
• Líneas base de rendimiento
RED-GATE SQL MONITOR
Red-Gate proporciona una variedad de herramientas que le ayudan a administrar,
monitorear, cambiar, manipular y optimizar bases de datos basadas en SQL.
Redgate ofrece un excelente tablero de instrumentos para ver todas las instancias
de su base de datos en una interfaz basada en la web que le brinda control y acceso
dondequiera que se encuentre. Usted tiene la capacidad de acceder a todas sus
bases de datos SQL en cuestión de segundos sin tener VPN en su red ni nada de
eso. Este panel fácil de usar lo ayudará a profundizar en las estadísticas sobre sus
instancias, incluidos los tiempos de espera, el uso de la CPU y las E/S de disco en
2 clics.
Tiene la opción de configurar alertas a nivel de Servidor, Instancia o Base de datos,
si lo desea, rápida y fácilmente sin tener que pasar por un proceso completo de
configuración manual de las opciones de alerta.
Las alertas y umbrales preconfigurados incluyen:

• Uso elevado de recursos de CPU o memoria


• Espacio en disco bajo (registros de transacciones o disco de base de datos)
• Problemas de rendimiento de las consultas
• Errores y problemas de SQL, incluidos interbloqueo y bloqueo
• Ejecución de copias de seguridad en el servidor SQL
• Valores sesgados para propiedades de bases de datos, instancia o nivel de
objeto.

TIPO DE RIESGOS PUEDEN OCASIONAR VULNERABILIDADES EN LAS


BASES DE DATOS Y CONSIDERACIONES A TENER EN CUENTA

A continuación, se enumeran algunos de los riesgos que pueden ocasionar


vulnerabilidades e inconvenientes en las bases de datos.
LOS PRIVILEGIOS EXCESIVOS
Cuando a los usuarios (o aplicaciones) se conceden privilegios de base de datos
que exceden los requerimientos de su función de trabajo, estos privilegios se
pueden utilizar para obtener acceso a información confidencial. Por ejemplo, un
administrador de una universidad cuyo trabajo requiere acceso de sólo lectura a los
archivos del estudiante puede beneficiarse de los derechos de actualización para
cambiar las calificaciones explica experto de auditoría de base de datos y seguridad
de base de datos.
La solución a este problema (además de buenas políticas de contratación) es el
control de acceso a nivel de consulta. El control de acceso a nivel de consulta
restringe los privilegios de las operaciones a solo utilizar los datos mínimos
requeridos. La mayoría de las plataformas de seguridad de bases de datos nativas
ofrecen algunas de estas capacidades (triggers, RLS, y así sucesivamente), pero el
diseño de estas herramientas manuales las hace impracticables en todo excepto en
las implementaciones más limitados según experiencia de expertos de seguridad
web.
ABUSO DE PRIVILEGIOS
Los usuarios pueden abusar de los privilegios de acceso de datos legítimos para
fines no autorizados acuerdo a los expertos de auditoría de base de datos y
seguridad web. Por ejemplo, un usuario con privilegios para ver los registros de
pacientes individuales a través de una aplicación de la asistencia sanitaria
personalizada puede abusar de ese privilegio para recuperar todos los registros de
los pacientes a través de un cliente MS-Excel.
La solución está en la política de control de acceso que se aplican no sólo a lo que
los datos son accesibles, pero ¿cómo se accede a los datos? Al hacer cumplir las
políticas de seguridad web, sobre cosas como la ubicación, el tiempo, el cliente de
aplicación y el volumen de los datos recuperados, es posible identificar a los
usuarios que están abusando de los privilegios de acceso.
ELEVACIÓN DE PRIVILEGIOS NO AUTORIZADOS
Los atacantes pueden aprovechar las vulnerabilidades en el software de gestión en
la base de datos para convertir los privilegios de acceso de bajo nivel de privilegios
de acceso de alto nivel. Por ejemplo, sin seguridad de bases de datos, un atacante
podría aprovechar una vulnerabilidad de desbordamiento de búfer de base de datos
para obtener privilegios administrativos.
Exploits de elevación de privilegios pueden ser derrotados con una combinación de
control de acceso a nivel de consulta, auditoría de base de datos y los sistemas de
prevención de intrusiones (IPS) tradicionales. Control de acceso a nivel de consulta
puede detectar un usuario que de repente utiliza una operación de SQL inusual,
mientras que un IPS puede identificar una amenaza específica de seguridad web
documentada dentro de la operación.
VULNERABILIDADES DE LA PLATAFORMA
Las vulnerabilidades en los sistemas operativos subyacentes pueden conducir al
acceso no autorizado a datos y la corrupción.
Acuerdo a cursos de seguridad web de iicybersecurity IICS, herramientas de IPS
son una buena manera de identificar y / o bloquear ataques diseñados para
aprovechar las vulnerabilidades de la plataforma de base de datos.
INYECCIÓN DE SQL
Ataques de inyección SQL implican a un usuario que se aprovecha de
vulnerabilidades en aplicaciones web y procedimientos almacenados para proceder
a enviar consultas de bases de datos no autorizadas, a menudo con privilegios
elevados.
Soluciones de seguridad de bases de datos, auditoría de base de datos, control de
acceso a nivel de consulta detecta consultas no autorizadas inyectadas a través de
aplicaciones web y / o procedimientos almacenados.
AUDITORÍA DÉBIL
Las políticas débiles de auditoría de base de datos representan riesgos en términos
de cumplimiento, la disuasión, detección, análisis forense y recuperación.
Por desgracia, el sistema de gestión de base de datos nativa (DBMS) audita las
capacidades que dan lugar a una degradación del rendimiento inaceptable y son
vulnerables a los ataques relacionados con el privilegio– es decir, los
desarrolladores o administradores de bases (DBA) puede desactivar la auditoría de
base de datos.
La mayoría de las soluciones de auditoría de base de datos también carecen del
detalle necesario. Por ejemplo, los productos DBMS rara vez se registran qué
aplicación se utiliza para acceder a la base de datos, las direcciones IP de origen y
falló de consultas.
Las soluciones de auditoría de base de datos basados en la red son una buena
opción. Tales soluciones de auditoría de base de datos no deben tener ningún
impacto en el rendimiento de base de datos, operan de forma independiente de
todos los usuarios y ofrecen la recopilación de datos a detalle.
DENEGACIÓN DE SERVICIO
La denegación de servicio (DoS) puede ser invocada a través de muchas técnicas.
Las técnicas más comunes de DOS incluyen desbordamientos de búfer, corrupción
de datos, la inundación de la red y el consumo de recursos.
La prevención de DoS debería ocurrir en múltiples capas que incluyendo los de red,
aplicaciones y bases de datos según recomendaciones de cursos de seguridad de
bases de datos y seguridad web.
Recomendaciones sobre las bases de datos incluyen el despliegue de un IPS y
controles de la velocidad de conexión. Al abrir rápidamente un gran número de
conexiones, los controles de velocidad de conexión pueden impedir que los usuarios
individuales usan los recursos del servidor de base de datos.
VULNERABILIDADES EN LOS PROTOCOLOS DE LAS BASES DE DATOS
Las vulnerabilidades en los protocolos de bases de datos pueden permitir el acceso
no autorizado a datos, la corrupción o la disponibilidad. Por ejemplo, SQL Slammer
worm se aprovechó de una vulnerabilidad de protocolo de Microsoft SQL Server
para ejecutar código de ataque en los servidores de base de datos destino.
Los protocolos de ataques pueden ser derrotados mediante el análisis y validación
de las comunicaciones de SQL para asegurarse de que no están malformados.
Pueden aprender más sobre este ataque durante cursos de seguridad de bases de
datos y seguridad web de iicybersecurity.
AUTENTICACIÓN DÉBIL
Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad
de los usuarios de bases de datos legítimos. Estrategias de ataque específicas
incluyen ataques de fuerza bruta, la ingeniería social, y así sucesivamente.
La implementación de contraseñas o autenticación de dos factores es una
necesidad. Para la escalabilidad y facilidad de uso, los mecanismos de
autenticación deben integrarse con las infraestructuras del directorio / gestión de
usuarios de la empresa y seguridad web.
LA EXPOSICIÓN DE LOS DATOS DE BACKUP
Algunos ataques recientes de alto perfil han involucrado el robo de cintas de backup
de base de datos y discos duros.
Todas las copias de seguridad deben ser cifradas. De hecho, algunos proveedores
han sugerido que los futuros productos DBMS no deberían admitir la creación de
copias de seguridad sin cifrar. El cifrado de base de datos en línea es un pobre
sustituto de controles granulares de privilegios acuerdo a expertos de seguridad de
base de datos.
BIBLIOGRAFIA

• https://es.slideshare.net/yazminic/herramientas-de-control-monitoreo-y-
acceso-a-base-de-datos
• ftp://public.dhe.ibm.com/software/pdf/mx/2_El_monitoreo_de_la_actividad_e
n_bases_de_datos_esta_evolucionando_hacia_la_auditoria_y_la_proteccio
n_de_bases_de_datos.pdf
• http://noticiasseguridad.com/importantes/10-vulnerabilidades-comunes-que-
afectan-la-seguridad-de-base-de-datos-empresariales/
• https://proyecto359.webnode.mx/unidad5/
• https://www.gartner.com/it-glossary/database-audit-and-protection-dap

S-ar putea să vă placă și