Monitoreo de Actividad de Base de Datos de DataSunrise para Vertica
El Monitoreo de Actividad de Base de Datos de DataSunrise para Vertica revela quién accedió a su base de datos, por qué y cuándo. La generación de estadísticas le permite mantener una base de datos Vertica bajo control constante. La información recolectada puede ser fácilmente adaptada para su uso en la detección de actividad sospechosa de los usuarios, revelando e investigando fugas de datos, asegurando así la seguridad confiable de los mismos.
Enfrentar los desafíos de seguridad apremiantes requerirá tener la información correcta a mano para ser estudiada y analizada, con el fin de proteger siempre sus datos sensibles.
La herramienta de monitoreo para Vertica de DataSunrise encuentra, extrae y registra la siguiente información:
- Información del usuario de la base de datos (nombre de usuario, nombre del host);
- Código de consulta SQL;
- Hora de inicio y final de la sesión, su duración;
- Número de filas afectadas o actualizadas;
- Resultado de la consulta con indicación de errores en la base de datos, si los hay;
- Aplicación cliente (nombre de la aplicación, nombre del host).
El modo de aprendizaje memoriza eventos típicos de la base de datos y permite generar alertas en caso de actividad inusual en Vertica.
Monitoreo de Actividad de Base de Datos para Vertica
Por defecto, los resultados del monitoreo de actividad se guardan en una base de datos SQLite integrada en DataSunrise. La información también puede guardarse opcionalmente en otras bases de datos externas proporcionadas por el producto de software.
Para obtener un análisis más detallado de las desviaciones de los estándares y para obtener una comprensión más completa de la actividad en Vertica, la información generada por las herramientas de monitoreo puede exportarse a sistemas SIEM.
En términos generales, con la solución de monitoreo para Vertica de DataSunrise podrá:
- Analizar eventos y generar alertas inmediatas si se detecta alguna anomalía: anomalía en el tráfico de red, actividad inesperada de los usuarios, dispositivos desconocidos, etc.;
- Cumplir con los estándares gubernamentales e industriales que requieren emplear auditoría de datos y monitoreo de la actividad de la base de datos;
- Hacer informes;
- Tener evidencia en caso de incidentes;
- Resaltar vulnerabilidades y validar las necesidades del departamento de TI para eliminarlas a tiempo;
- etc.