Vous êtes sur la page 1sur 17

Herramientas de monitoreo de bases de datos

Actividad AA11-2

SENA.
Especialización en Gestión y seguridad de bases de datos
Herramientas de monitoreo de bases de datos
Actividad AA11-2

Aprendiz
FRANKLIN HERNANDEZ CALLE.

Tutor
ANDRÉS FELIPE PARRA MARTÍNEZ

SENA.
Especialización en Gestión y seguridad de bases de datos
Abril 2018.
Tabla de Contenidos

Introducción………………………………………………………………………….……1
Objetivo de la actividad……………………………………………..…………….………2
Herramientas de monitoreo en SQL Server……………….…….………………....…...…3
Conclusiones………………………………………………………………………………9
Bibliografía……………………………………………………………………………....10
1

Introducción

Los administradores de base de datos tienen varias responsabilidades entre ellas las
de conocer y manejar las herramientas de monitoreo de base de datos.

En este orden de ideas en este documento se realizó una investigación sobre los
herramientas de monitoreo de base de datos
2

Objetivos

General

 Conocer y manejar las herramientas de monitoreo de base de datos.

Específicos

 Realizar una investigación sobre los siguientes aspectos: Herramientas de


monitoreo de base de datos.
3

HERRAMIENTAS DE MONITOREO DE BASE DE DATOS PARA SQL SERVER

Después de realizar una investigación sobre las herramientas de monitoreo de base


de datos en el SMBD SQL Server, se encontró un sin número de aplicaciones con
diversas funcionalidades que se detallan a continuación:

QUEST

Reduce el riesgo de que se produzcan filtraciones de datos asegurándose de que


los usuarios tengan acceso adecuado a sus datos personales no estructurados que
pueden encontrarse en los servidores de archivos de Windows, los
dispositivos NAS, SQL Server, Office 365, Active Directory (AD) y más recursos.

EVENTLOG ANALYZER

Es una herramienta de administración de registros que proporciona una solución


para las organizaciones que no solo tienen que configurar varios servidores SQL,
sino que también necesitan monitorear la actividad en estos servidores. EventLog
Analyzer descubre automáticamente SQL Servers en su red y los muestra en una
lista; a partir de ahí, puede decidir cuáles necesitan ser auditados.
Las principales características de EventLog Analyzer:
Análisis privilegiado de la actividad del usuario: Detecte el acceso no autorizado con
informes de inicio de sesión fallidos y exitosos, realice un seguimiento de los
permisos y cambios de autoridad, identifique los accesos más frecuentes.

Seguimiento de cambio de objeto de SQL Server: realice un seguimiento de la


actividad del usuario con informes sobre la creación, eliminación y modificación de
varios objetos a nivel de servidor, como roles de servidor, objetos de auditoría de
servidor y objetos de especificación de auditoría de servidor.
Supervisión de la actividad de SQL Server: supervise la actividad del servidor, como
los inicios y cierres del servidor, la copia de seguridad y recuperación, la actividad
de rastreo SQL y más.

Análisis de tendencias de eventos de servidor: analice la actividad de SQL Server a


lo largo del tiempo.

Informes disponibles para auditar las actividades de SQL Server:


Informe de respaldo de la base de datos Informe de restauración de base de datos,
Informe de copia de seguridad del registro de transacciones , La autoridad
administrativa cambia el informe , Informe de cambios de permisos , Informe de
cambios del propietario , Funciones de servidor creadas , Papeles de servidor
descartados , Papeles de servidor alterados , Auditorías de servidores creadas ,
Auditorías de servidor descartadas , Auditorías de servidor alteradas ,
Especificaciones de auditoría de servidor creadas , Especificaciones de auditoría
del servidor alterado , Especificaciones de auditoría de base de datos creadas,
Alteración de las especificaciones de auditoría de la base de datos , Sesiones de
auditoría modificadas , Auditorías de cierre y falla , Auditorías de seguimiento
Detenidas , Startups de servidor , Desconexiones del servidor , Logons , Inicio de
sesión de fallas , Cuentas de cierre de sesión , Principales inicios de sesión basados
en el usuario , Principales inicios de sesión basados en hosts remotos , Principales
inicios de sesión de error basados en usuarios , Principales inicios de sesión de
error basados en hosts remotos , Tendencia de inicio de sesión , Failed Logons
Trend , Informe de tendencia del evento , Tablas más utilizadas , Informe de
actualización de tabla , Informe de información del índices , Informe de información
del servidor , Informe de procesos bloqueados , Esquema Historia de cambio ,
Historia de cambio de objeto , Informe de aplicaciones conectadas , Última copia de
seguridad de la base de datos
SOLARWINDS DATABASE PERFORMANCE ANALYZER PARA SQL SERVER

Solarwinds DPA monitorea y analiza las instancias de su base de datos SQL para
resolver cuellos de botella. Utiliza un método de análisis del tiempo de respuesta
para centrarse en el tiempo entre una solicitud de consulta y la respuesta de la base
de datos, y analiza los tipos de espera y los eventos para identificar los cuellos de
botella de su base de datos.
DPA lo ayuda a encontrar problemas dentro de SQL rápidamente con gráficos
fáciles de leer y momentos específicos del día / mes.
Rastrea, supervisa y analiza los componentes de las bases de datos para detectar
problemas de raíz en cuanto a problemas de problemas de rendimiento
Correlaciona automáticamente las consultas, usuarios, archivos, planes, objetos,
tiempos de espera, almacenamiento y fecha / hora / hora / minuto para descubrir y
diagnosticar problemas sobre la marcha con precisión.

IDERA SQL DIAGNOSTIC MANAGER

El administrador de Idera Diagnostic proporciona monitoreo de rendimiento para


bases de datos SQL en entornos físicos y virtuales, con la capacidad de ver
estadísticas de rendimiento, métricas y alertas de máquinas virtuales y el hardware
host que las acompaña. Esto incluye CPU, memoria, uso de disco duro y espacio,
uso de red y más. Idera también proporciona un monitoreo proactivo de las
consultas junto con la supervisión de SQL transaccional y le proporciona
recomendaciones para su SQL db.
LEPIDE SQL SERVER AUDITING

Lepide ofrece una función de analizador de tendencias que ayuda a los


administradores de bases de datos que lo ayudan a identificar qué cambios se están
realizando en la base de datos y quién lo hace. Esto le ayuda a ver y rastrear
cualquier posible riesgo de seguridad que pueda surgir de permisos incorrectos o
errores / problemas del administrador. Además del analizador de tendencias,
también ofrecen una función llamada Sql Server HealthCheck que rastrea
continuamente los componentes vitales de un servidor SQl y proporciona
seguimiento en tiempo real para cosas como conexiones de red, uso y carga de la
CPU, errores y mucho más.

HEROIX LONGITUDE

La supervisión de la base de datos significa hacer seguimiento del rendimiento y los


recursos de la bd para crear y mantener una infraestructura de aplicaciones de alto
rendimiento y alta disponibilidad. Por ejemplo, las categorías para el monitoreo de
la base de datos SQL Server, MySQL y Oracle incluyen:
 Detalles de consulta (CPU, ejecución lenta y más frecuente)
 Detalles de la sesión (conexiones y bloqueos de usuario actuales)
 Trabajos programados
 Detalles de replicación
 Rendimiento de la base de datos ( administrador de búfer, caché, conexión,
bloqueo)

Los datos de cada una de estas categorías se analizan para minimizar o,


idealmente, evitar interrupciones o ralentizaciones de la base de datos.
SQL POWER TOOLS

SQL Power Tools (sqlpowertools.com) es otra solución de supervisión de base de


datos "sin agente" que le da la capacidad de profundizar en más de 120 métricas
diferentes de su servidor. Es extremadamente liviano y casi no sobrecarga el
monitoreo, menos del 1%, según su sitio web.
Las características de este software incluyen lo siguiente:
 Tipos de espera
 Tiempos de espera de SQL
 Tiempos de espera de E / S
 Bloqueos
 Cuellos de botella en el disco y cuellos de botella en la Base de Datos Temp
 Rendimiento SQL y Plan Minería
 N SQL superior
 Contadores de rendimiento
 Duplicación de disco
 Grupos de disponibilidad
 Procedimiento y memoria caché de búfer
 Tamaño de la base de datos y espacio en disco
 Espacio en disco reducido y uso de espacio en disco alto
 Fragmentación del índice
 Trabajos del Agente SQL
 Líneas base de rendimiento

RED-GATE SQL MONITOR

Red-Gate proporciona una variedad de herramientas que le ayudan a administrar,


monitorear, cambiar, manipular y optimizar bases de datos basadas en SQL. Red-
gate ofrece un excelente tablero de instrumentos para ver todas las instancias de
su base de datos en una interfaz basada en la web que le brinda control y acceso
dondequiera que se encuentre. Usted tiene la capacidad de acceder a todas sus
bases de datos SQL en cuestión de segundos sin tener VPN en su red ni nada de
eso. Este panel fácil de usar lo ayudará a profundizar en las estadísticas sobre sus
instancias, incluidos los tiempos de espera, el uso de la CPU y las E/S de disco en
2 clics.

Tiene la opción de configurar alertas a nivel de Servidor, Instancia o Base de datos,


si lo desea, rápida y fácilmente sin tener que pasar por un proceso completo de
configuración manual de las opciones de alerta.

Las alertas y umbrales pre configurados incluyen:

Uso elevado de recursos de CPU o memoria


Espacio en disco bajo (registros de transacciones o disco de base de datos)
Problemas de rendimiento de las consultas
Errores y problemas de SQL, incluidos interbloqueo y bloqueo
Ejecución de copias de seguridad en el servidor Sql
Valores sesgados para propiedades de bases de datos, instancia o nivel de objeto

Acto seguido se procedió a responder las siguientes preguntas de acuerdo a lo


contenido en la guía de aprendizaje:

¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de


datos?

Los Privilegios Excesivos

Cuando a los usuarios (o aplicaciones) se conceden privilegios de base de datos


que exceden los requerimientos de su función de trabajo, estos privilegios se
pueden utilizar para obtener acceso a información confidencial
Elevación De Privilegios No Autorizados

Los atacantes pueden aprovechar las vulnerabilidades en el software de gestión en


la base de datos para convertir los privilegios de acceso de bajo nivel de privilegios
de acceso de alto nivel. Por ejemplo, sin seguridad de bases de datos, un atacante
podría aprovechar una vulnerabilidad de desbordamiento de búfer de base de datos
para obtener privilegios administrativos.

Vulnerabilidades De La Plataforma

Las vulnerabilidades en los sistemas operativos subyacentes pueden conducir al


acceso no autorizado a datos y la corrupción.

Inyección De Sql

Ataques de inyección SQL implican a un usuario que se aprovecha de


vulnerabilidades en aplicaciones web y procedimientos almacenados para proceder
a enviar consultas de bases de datos no autorizadas, a menudo con privilegios
elevados.

Auditoría Débil

Las políticas débiles de auditoría de base de datos representan riesgos en términos


de cumplimiento, la disuasión, detección, análisis forense y recuperación.

Denegación De Servicio

La denegación de servicio (DoS) puede ser invocada a través de muchas técnicas.


Las técnicas más comunes de DOS incluyen desbordamientos de búfer, corrupción
de datos, la inundación de la red y el consumo de recursos.
Vulnerabilidades En Los Protocolos De Las Bases De Datos

Las vulnerabilidades en los protocolos de bases de datos pueden permitir el acceso


no autorizado a datos, la corrupción o la disponibilidad. Por ejemplo, SQL Slammer
worm se aprovechó de una vulnerabilidad de protocolo de Microsoft SQL Server
para ejecutar código de ataque en los servidores de base de datos destino.

Los protocolos de ataques pueden ser derrotados mediante el análisis y validación


de las comunicaciones de SQL para asegurarse de que no están malformados

Autenticación Débil

Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad


de los usuarios de bases de datos legítimos. Estrategias de ataque específicas
incluyen ataques de fuerza bruta, la ingeniería social, y así sucesivamente.

La Exposición De Los Datos De Backup

Algunos ataques recientes de alto perfil han involucrado el robo de cintas de backup
de base de datos y discos duros.
Todas las copias de seguridad deben ser cifradas. De hecho, algunos proveedores
han sugerido que los futuros productos DBMS no deberían admitir la creación de
copias de seguridad sin cifrar. El cifrado de base de datos en línea es un pobre
sustituto de controles granulares de privilegios acuerdo a expertos de seguridad de
base de datos.

¿Para qué es importante desarrollar una estrategia de seguridad que ayude a


proteger las bases de datos?

Es importante para asegurar 3 conceptos bien preponderantes:


Confidencialidad: se trata del aspecto más importante de la seguridad de base de
datos. Este objetivo se alcanza a través del La encriptación ha de aplicarse a datos
en reposo, pero también a los datos que, por un motivo u otro, se encuentren en
tránsito.
Integridad de la base de datos: Busca garantizar que sólo las personas autorizadas
a ello podrán acceder a información privilegiada de la empresa.
Disponibilidad: hace referencia a la necesidad de que las bases de datos y toda la
información que contienen estén listas para su uso. Por una parte, se debe
garantizar su funcionalidad y confiabilidad mientras que, por otra, es recomendable
planificar los tiempos de inactividad fuera del horario laboral.

¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de


estrategias?

- Se debe considerar que las plataformas estén lo más actualizado posibles así como
los SMBD

- Una política de cambios de contraseñas y manejo de complejidad de la misma


asegurando mayores dificultades para los intrusos que desean acceder por fuerza
bruta.

- Monitorización permanente con herramientas antes tratadas para supervisar


la actividad sobre las instancias de la base de datos
9

Conclusión

Al realizar la lectura y el análisis del material de apoyo correspondiente y después de ejecutar


la actividad logré como aprendiz conocer y manejar las herramientas de monitoreo de base
de datos.
.
10

Bibliografía

https://www.manageengine.com/products/eventlog/ms-sql-server-monitoring-
analysis.html?cam=279894637&adgid=50207346870&kwd=sql%20server%20m
onitoring%20tools&loc=1029359&gclid=EAIaIQobChMIxrXuxYfq2gIVDVuGCh3H
dQX5EAAYASAAEgJhFPD_BwE

https://www.pcwdld.com/best-sql-server-performance-monitoring-tools

Vous aimerez peut-être aussi