Surveillance des activités de la base de données Vertica par DataSunrise
La surveillance des activités de la base de données Vertica par DataSunrise fait ressortir qui a accédé à votre base de données, pourquoi et quand. Générer des statistiques vous permet de garder une base de données Vertica sous contrôle constant. Les informations collectées peuvent être facilement adaptées pour détecter les activités d’utilisateurs suspectes, révéler et enquêter sur les fuites de données, garantissant ainsi une sécurité fiable des données.
Pour relever les défis de sécurité urgents, il est nécessaire de disposer des bonnes informations à étudier et analyser afin de protéger en permanence vos données sensibles.
L’outil de surveillance Vertica de DataSunrise trouve, extrait et journalise les informations suivantes :
- Informations sur les utilisateurs de la base de données (nom d’utilisateur, nom d’hôte) ;
- Code de requête SQL ;
- Heure de début et de fin de session, durée ;
- Nombre de lignes affectées ou mises à jour ;
- Résultat de la requête avec indication des erreurs de la base de données, le cas échéant ;
- Application cliente (nom de l’application, nom de l’hôte).
Le mode apprentissage mémorise les événements typiques de la base de données et permet de générer des alertes en cas d’activité inhabituelle sur Vertica.
Surveillance des activités de la base de données pour Vertica
Par défaut, les résultats de la surveillance des activités sont sauvegardés dans une base de données SQLite intégrée à DataSunrise. Les informations peuvent également être conservées, en option, dans d’autres bases de données externes fournies par le produit logiciel.
Pour obtenir une analyse plus détaillée des écarts par rapport aux standards et pour obtenir une compréhension plus complète de l’activité de Vertica, les informations générées par les outils de surveillance peuvent être exportées vers des systèmes SIEM.
Généralement parlant, avec la solution de surveillance Vertica de DataSunrise, vous serez capable :
- D’analyser les événements et de générer des alertes immédiates en cas de détection d’anomalie : anomalie du trafic réseau, activité utilisateur inattendue, dispositifs inconnus, etc.;
- De respecter les normes gouvernementales et industrielles qui imposent l’audit des données et la surveillance des activités de la base de données ;
- De faire des rapports ;
- D’avoir des preuves, en cas d’incidents ;
- De souligner les vulnérabilités et de valider les besoins du département informatique pour les éliminer en temps voulu ;
- etc.