Vous êtes sur la page 1sur 4

HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

POR:

SERVICIO NACIONAL DE APRENDIZAJE (SENA)


ESPECIALIZACIN TECNOLGICA EN GESTIN Y SEGURIDAD DE
BASES DE DATOS
FEBRERO DE 2016
Respuestas a la consulta de herramientas de auditora y proteccin de
bases de datos (DAP).

INTRODUCCIN
Las preocupaciones sobre la seguridad de bases de datos, los
requerimientos de regulacin y las capacidades ampliadas de los
proveedores estn llevando al surgimiento de una clase de
tecnologas que Gartner identifica ahora como herramientas de
auditora y proteccin de bases de datos. Las herramientas de
monitoreo de actividad en bases de datos se estn transformando en
suites de auditora y proteccin de bases de datos [DAP, por sus
siglas en ingls].
La auditora y la proteccin de bases de datos (DAP) representan un
avance evolutivo importante con respecto a anteriores herramientas
de monitoreo de actividad en bases de datos (DAM). Los gerentes de
seguridad, los administradores de bases de datos (DBAs) y otros
interesados, que estn preocupados con proteger datos sensibles en
las bases de datos, deben evaluar estas cada vez ms maduras
suites.
1. Qu tipo de riesgos pueden ocasionar vulnerabilidades en las bases de
datos?
R/ Los riesgos que pueden ocasionar vulnerabilidades en las bases de datos:
o Que un DBA lea los contenidos de una tabla con nmeros
de tarjetas de crdito en ella.
o Ataques de inyeccin SQL o desbordamientos del bfer.
o Implementar parches virtuales.
o Falsos positivos.
2. Para qu es importante desarrollar una estrategia de seguridad que
ayude a proteger las bases de datos?
R/ Es importante desarrollar una estrategia de seguridad que ayude a proteger
las bases de datos para:

o Recoleccin de eventos, anlisis e informe


o Gestin y auditoria de la Poltica de Seguridad de la base de
datos.
o Monitoreo de usuario privilegiado.
o Prevencin y bloqueo de acceso/ataques.
o Descubrimiento y clasificacin.
o Vulnerabilidad y gestin de la configuracin.
o Auditora y monitoreo de usuarios y aplicaciones.
o Evaluacin de usuarios y permisos.

3. Qu tipo de consideraciones se deben tener en cuenta en ese tipo de


estrategias?
R/ Consideraciones que se deben tener en cuenta en ese tipo de
estrategias:
o Las herramientas DAP pueden proveer una solucin integral a
los requerimientos de seguridad de las bases de datos, pero las
ofertas actuales de los proveedores exceden las necesidades de
aquellos que adoptan tecnologa convencional.
Sin embargo, hacer uso de las capacidades principales de una
suite de DAP y trazar las futuras inversiones con relacin al plan
de accin del proveedor preparar el escenario para una futura
y mejor seguridad de los datos. Las empresas que estn
considerando inversiones en DAP deben estar conscientes de
las capacidades alternativas y complementarias de otras
herramientas y proveedores de seguridad de datos.

MAPA CONCEPTUAL
DAP
Auditora y proteccin de bases de datos.

CAPACIDADES
Descubrimiento y clasificacin.
Gestin de vulnerabilidades.
Anlisis al nivel de aplicacin.
Prevencin de intrusin.
Soporte de seguridad de datos no estructurados.
Integracin de gestin de identidad y acceso.
Soporte de gestin de riesgos.

ESENCIALES

SECUNDARIAS

Recoleccin de eventos, anlisis e informe

Prevencin y bloqueo de acceso/ataques

Gestin y auditoria de la Poltica de Seguridad de la


base de datos

Descubrimiento y clasificacin

Monitoreo de usuario privilegiado

Vulnerabilidad y gestin de la configuracin


Auditora y monitoreo de usuarios y aplicaciones
Evaluacin de usuarios y permisos

REQUERIMIENTOS DE
OPERACIN
Recolectores de red
Recolectores agente

REGLAS DE SELECCIN
Todas las herramientas DAP son
compatibles con las plataformas
RDBMS ms comunes
Microsoft SQL Server, Oracle y
DB2

PROVEEDORES DE TECNOLOGA

BENEFICIOS Y RIESGOS
DAP no ha alcanzado
todava su potencial
completo, pero representa
una inversin que vale la
pena para las empresas
con bases de datos que
contienen datos
confidenciales, propiedad
intelectual, o cualquier dato
sujeto a requerimientos de
proteccin legales y de
regulacin.

La suite DbProtect de Application


Security
BeyondTrust
IBM InfoSphere Guardium
Imperva
McAfee
Oracle

Vous aimerez peut-être aussi