Firewall de Base de Datos DataSunrise para IBM DB2 Big SQL
La función de Firewall de Base de Datos de DataSunrise para DB2 Big SQL te permite proteger tu base de datos de intentos de acceso no seguros y ataques de inyección SQL. Puedes bloquear consultas de usuarios emitidas por un determinado usuario o aplicación, consultas dirigidas a ciertas columnas de la base de datos o consultas provenientes de una cierta dirección IP. Por supuesto, puedes bloquear consultas específicas incluidas en tu “lista negra”.
El Firewall de Base de Datos de DataSunrise para DB2 Big SQL permite al administrador emitir políticas o reglas de seguridad que protegen ciertos objetos de la base de datos de consultas no deseadas. Las reglas de seguridad incluyen configuraciones de gran precisión para proteger una base de datos objetivo de ser accedida basándose en los siguientes parámetros de consulta:
- Instancia de base de datos y tipo de base de datos;
- Elementos de la base de datos (base de datos, esquema, tabla, procedimientos, columnas, etc.) a ser accedidos;
- Nombre de la aplicación cliente, usuario de la base de datos o nombre del usuario de la aplicación, dirección IP;
- Señales de ataque de inyección SQL incluidas en una consulta entrante (como declaraciones UNION y OR, expresión constante, consultas dobles, comentarios en el SQL, palabras clave en los comentarios, etc.).
El Firewall de Base de Datos de DataSunrise para DB2 Big SQL funciona como un proxy transparente que tiene un impacto mínimo en el rendimiento de la base de datos. Al ser instalado como un intermediario entre el servidor de la base de datos y sus aplicaciones cliente, el firewall de DataSunrise intercepta todas las consultas y resultados de consultas entrantes y las bloquea si se detectan violaciones de las políticas de seguridad.
Las configuraciones del Firewall de Base de Datos también incluyen notificaciones por correo electrónico sobre eventos del sistema, tales como consultas bloqueadas o inyecciones SQL interceptadas. El registro detallado aumenta la protección al guardar la información sobre las consultas entrantes y los resultados de ejecución, lo que ayuda a detectar usuarios no deseados y vulnerabilidades de datos.