DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

¿Para qué se Utiliza una Auditoría de Datos?

¿Para qué se Utiliza una Auditoría de Datos?

Casi todas las grandes organizaciones tienen un departamento especial para combatir las amenazas a la seguridad de la información. En este artículo discutimos para qué se utiliza una auditoría de datos, su propósito y beneficios. En la mayoría de los casos, el personal del departamento debe realizar las siguientes tareas:

  • Detección de cracks de contraseñas de usuarios y escaneo de puertos de red.
  • Prevención de infecciones por virus informáticos.
  • Detección de software malicioso e ilegal instalado en los PCs de los empleados de la empresa.
  • Prevención de fraudes en internet.
  • Revelación de errores y problemas del ciclo de operación de los sistemas de información (proceso).
  • Detección de errores de software y fallos del sistema.
  • Revelación de posibles vulnerabilidades en sistemas de seguridad y almacenamiento de datos, que pueden ser utilizadas para realizar una brecha de datos.

En la mayoría de los casos, todos los medios mencionados anteriormente se utilizan para la protección contra hackers externos. Sin embargo, las amenazas internas podrían ser igualmente peligrosas que los ataques de hackers. Las amenazas internas se llaman así porque su fuente son los propios empleados de la empresa o contratistas contratados. En la mayoría de los casos de incidentes impulsados por internos, los robos de datos o fugas de datos se realizan a través de correo electrónico, mensajeros, redes sociales, almacenamiento en la nube y similares.

Hoy en día, hay muchas soluciones DLP en el mercado para el control de canales de fuga de datos. Sin embargo, en la vida práctica, los infractores no utilizan solo correo electrónico y aplicaciones web. En el entorno corporativo actual, se utilizan ampliamente diversos tipos de bases de datos para almacenar datos sensibles. Estos SGBD y aplicaciones asociadas interactúan entre sí a través de protocolos específicos. El problema es que muchas soluciones DLP no son capaces de escanear tráfico específico de bases de datos, por lo que es necesario utilizar software dedicado.

Monitoreo de Actividad de Bases de Datos por DataSunrise

DataSunrise Database Security Suite está diseñada específicamente para el análisis del tráfico de bases de datos. La función de monitoreo de bases de datos realiza la auditoría de bases de datos. Los resultados de la auditoría pueden almacenarse en una base de datos integrada o exportarse a sistemas SIEM externos para su análisis.

Solución Avanzada para la Auditoría de Bases de Datos y el Monitoreo de la Actividad de Bases de Datos

Al realizar la auditoría de bases de datos, DataSunrise recopila la siguiente información:

En primer lugar, la evaluación de los resultados de la auditoría ayuda a detectar al culpable de la fuga de datos y a evaluar su costo. Pero la auditoría de bases de datos también te permite prevenir el robo de datos al revelar comportamientos sospechosos de usuarios (por ejemplo, consultas que no son típicas para ciertos usuarios, intentos de acceder a elementos de la base de datos que no tienen permitido ver, etc.).

DataSunrise Database Audit – El módulo de Monitoreo de Actividad de Bases de Datos también cuenta con algoritmos de autoaprendizaje que DataSunrise usa para registrar consultas SQL típicas para la base de datos dada. Dado que estas consultas se asemejan al comportamiento normal del usuario, se consideran seguras por defecto, por lo que todas las demás consultas pueden considerarse sospechosas y deben bloquearse o inspeccionarse más a fondo.

auditoría

Auditoría de Datos por DataSunrise y Cumplimiento con SOX

La Sección 404 de SOX establece los siguientes requisitos para la auditoría de bases de datos:

  • 1.1 Monitoreo del acceso a la base de datos por usuarios con privilegios y “suplantadores”
  • 1.2 Monitoreo de cambios en privilegios
  • 1.3 Monitoreo de fallos de acceso

La sección de Eventos del Sistema de DataSunrise proporciona registros completos sobre conexión a la base de datos, intentos de autenticación, cambios en políticas de seguridad, asignación de privilegios y otros eventos del sistema, lo cual ayuda a prevenir excesos de autoridad por parte de internos y a proteger la privacidad y la gobernanza de los datos.

  • 1.4 Monitoreo de cambios de esquema
  • 1.5 Monitoreo de acceso directo a datos

DataSunrise monitorea continuamente los cambios realizados en el contenido de la base de datos y proporciona registros completos que contienen lo siguiente:

  • Código SQL de consultas interceptadas.
  • Información de sesión: nombres de usuario, aplicaciones cliente, duración de la sesión, direcciones IP (nombres de host) de donde provienen las consultas, y demás.
  • Información de la base de datos objetivo: instancia de la base de datos que recibió las consultas de usuario, número de entradas de la base de datos que se vieron afectadas por la consulta entrante.
  • Errores de la base de datos.

Auditoría de Datos por DataSunrise y PCI DSS

El Requisito 10 de PCI DSS define las obligaciones de las organizaciones afectadas en lo que respecta al monitoreo y rastreo de los datos de titulares de tarjetas, que incluyen:

  • 10.1 Implementar trazas de auditoría para vincular todo acceso a los componentes del sistema a cada usuario individual.

Los registros contienen datos sobre todas las acciones del usuario desde la apertura de la sesión hasta su cierre, incluidos los elementos de la base de datos a los que el usuario accedió.

  • 10.2 Implementar trazas de auditoría automatizadas para todos los componentes del sistema para reconstruir los siguientes eventos:
    10.2.1 Verificar que todo acceso individual a los datos del titular de la tarjeta esté registrado.
    10.2.2 Verificar que todas las acciones realizadas por cualquier individuo con privilegios de root o administrador estén registradas.
  • 10.3.1 Verificar que la identificación del usuario esté incluida en las entradas del registro.
    10.3.2 Verificar que el tipo de evento esté incluido en las entradas del registro.
    10.3.3 Verificar que la marca de fecha y hora esté incluida en las entradas del registro.
    10.3.4 Verificar que la indicación de éxito o fracaso esté incluida en las entradas del registro.
    10.3.5 Verificar que el origen del evento esté incluido en las entradas del registro.
    10.3.6 Verificar que la identidad o nombre de los datos afectados, componente del sistema o recursos esté incluido en las entradas del registro.

La solución DAM de DataSunrise rastrea los registros de todos los eventos de la base de datos, incluidos el culpable de las consultas, datos detallados de la sesión, registros de errores, códigos SQL de las consultas, resultados de su ejecución, y todos los parámetros requeridos mencionados anteriormente. También existe la función de Descubrimiento de Datos que ayuda a detectar y organizar datos sensibles, incluidos números de tarjetas de crédito.

  • 10.5 Asegurar las pistas de auditoría para que no puedan ser alteradas.
    10.5.3 Respaldar rápidamente los archivos de las pistas de auditoría en un servidor de registro centralizado o en un medio que sea difícil de alterar.
    10.5.4 Escribir registros para tecnologías orientadas al exterior en un servidor de registro centralizado y seguro o dispositivo de medios.

Los registros de auditoría se almacenan en PostgreSQL especificado, base de datos MySQL, base de datos SQLite integrada de DataSunrise. Almacenar registros en bases de datos externas con requisitos de autenticación separados te permite cumplir con los requisitos mencionados y evita que los atacantes rastreen sus huellas. DataSunrise genera informes de auditoría en formatos csv y pdf. DataSunrise también tiene una funcionalidad de informes que muestra la información del tráfico de la base de datos objetivo como tablas o diagramas. Para el análisis en tiempo real de los resultados de la auditoría de bases de datos, DataSunrise puede integrarse con casi cualquier sistema SIEM existente debido al soporte del protocolo Syslog.

  • 10.6 Revisar registros y eventos de seguridad de todos los componentes del sistema para identificar anomalías o actividades sospechosas. Nota: Se pueden utilizar herramientas de recolección, análisis y alerta de registros para cumplir con este requisito.

Cada regla de auditoría de DataSunrise tiene una opción para agregar suscriptores que recibirán una notificación cada vez que se active la regla. Las reglas de auditoría configuradas correctamente ayudan a cumplir con el requisito mencionado anteriormente y ahorran mucho tiempo a los DBAs.

Nota: Algunas de las subcláusulas de los requisitos no se mencionan ya que requieren medidas por parte del adquirente del producto.

Conclusión

Las configuraciones de seguridad y auditoría de DataSunrise son altamente escalables y fáciles de usar. Dedica un tiempo a configurar correctamente las políticas de privacidad y auditoría, esto automatizará los principales procedimientos rutinarios diarios de monitoreo, simplificará los procedimientos requeridos y ahorrará tiempo a tus empleados.

La auditoría de bases de datos ayuda tanto en la investigación como en la prevención de fugas de datos. Por lo tanto, la funcionalidad de Auditoría de Bases de Datos de DataSunrise es otra línea de defensa para tu valiosa información.

DataSunrise admite todas las principales bases de datos y almacenes de datos como Oracle, Exadata, IBM DB2, IBM Netezza, MySQL, MariaDB, Greenplum, Amazon Aurora, Amazon Redshift, Microsoft SQL Server, Azure SQL, Teradata y más. Te invitamos a descargar una prueba gratuita si deseas instalarlo en tus instalaciones. En caso de que seas usuario de la nube y ejecutes tu base de datos en Amazon AWS o Microsoft Azure, puedes obtenerlo en el mercado de AWS o en el mercado de Azure.

Siguiente

Tipos de Firewalls

Tipos de Firewalls

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]