Unidad 2. Sistemas de información geográfica UNIDAD2 | Page 17
Monitoreo
Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su
exposición, aplique o adquiera agentes inteligentes de monitoreo, detección de intrusiones
y uso indebido.
Por ejemplo, alertas sobre patrones inusuales de acceso, que podrían indicar la presencia
de un ataque de inyección de un programa, cambios no autorizados a los datos, cambios
en privilegios de las cuentas, y los cambios de configuración que se ejecutan a mediante
de comandos de programación.
Recuerde que el monitoreo usuarios privilegiados, es requisito para la gobernabilidad de
datos y cumplimiento de regulaciones como SOX (fraudes) y regulaciones de privacidad.
También, ayuda a detectar intrusiones, ya que muchos de los ataques más comunes se
hacen con privilegios de usuario de alto nivel.
El monitoreo dinámico es también un elemento esencial de la evaluación de
vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un ejemplo
clásico lo vemos cuando múltiples usuarios comparten credenciales con privilegios o un
número excesivo de inicios de sesión de base de datos.
Pistas de Auditoría
Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan la
integridad de los datos, o la visualización los datos sensibles. Recuerde que es un
requisito de auditoría, y también es importante para las investigaciones forenses.
La mayoría de las organizaciones en la actualidad emplean alguna forma de manual de
auditoría de transacciones o aplicaciones nativas de los sistemas gestores de bases de
datos. Sin embargo, estas aplicaciones son a menudo desactivadas, debido a:
•
•
•
•
•
su
complejidad
altos
costos
operativos
problemas
de
rendimiento
la
falta
de
segregación
de
funciones
y
la
necesidad
mayor
capacidad
de
almacenamiento.
Afortunadamente, se han desarrollado soluciones con un mínimo de impacto en el
rendimiento y poco costo operativo, basado en tecnologías de agente inteligentes.
Autenticación, control de acceso, y gestión de derechos
No todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar a
los usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios
para de limitar el acceso a los datos.