Che Cos’è il Data Audit?
Quasi tutte le grandi organizzazioni hanno un dipartimento speciale per combattere le minacce alla sicurezza delle informazioni. In questo articolo discuteremo a cosa serve il data audit, il suo scopo e i suoi benefici. Nella maggior parte dei casi, il personale del dipartimento deve eseguire i seguenti compiti:
- Rilevamento della violazione delle password degli utenti e scansione delle porte di rete.
- Prevenzione delle infezioni da virus informatici.
- Rilevamento di software dannoso e illegale installato sui PC dei dipendenti dell’azienda.
- Prevenzione delle frodi su Internet.
- Rilevamento di errori e problemi nel ciclo di funzionamento dei sistemi informativi (processo).
- Rilevamento di errori del software e malfunzionamenti del sistema.
- Rilevamento di potenziali vulnerabilità nei sistemi di sicurezza e archiviazione dei dati, che possono essere utilizzate per eseguire una violazione dei dati.
Nella maggior parte dei casi, tutti i mezzi precedentemente menzionati sono utilizzati per proteggersi dagli hacker esterni. Tuttavia, le minacce interne possono essere altrettanto pericolose degli attacchi hacker. Le minacce interne vengono chiamate così perché la loro fonte sono i propri dipendenti dell’azienda o i contrattisti assunti. Nella maggior parte dei casi di incidenti causati da insider, i furti o le perdite di dati avvengono tramite email, messaggi, social network, archiviazione cloud e simili.
Oggi ci sono molte soluzioni DLP sul mercato per il controllo dei canali di perdita di dati. Tuttavia, nella pratica, i violatori non utilizzano solo email e applicazioni web. Vari tipi di database sono ampiamente utilizzati per archiviare dati sensibili nell’ambiente aziendale odierno. Questi DBMS e le applicazioni associate interagiscono tra loro attraverso specifici protocolli. Il problema è che molte soluzioni DLP non sono in grado di eseguire la scansione del traffico specifico del database, quindi è necessario utilizzare software dedicato.
Monitoraggio dell’Attività del Database di DataSunrise
La Suite di Sicurezza del Database DataSunrise è stata progettata specificamente per l’analisi del traffico del database. La funzionalità di monitoraggio del database esegue l’audit del database. I risultati dell’audit possono essere memorizzati in un database integrato o esportati a sistemi SIEM esterni per l’analisi.
Durante l’esecuzione dell’audit del database, DataSunrise raccoglie le seguenti informazioni:
Anzitutto, la valutazione dei risultati dell’audit aiuta a rilevare il colpevole della perdita di dati e a valutarne il costo. Tuttavia, l’audit del database consente anche di prevenire il furto di dati rivelando comportamenti sospetti degli utenti (ad esempio, query non tipiche per determinati utenti, tentativi di accedere a elementi del database che non sono autorizzati a visualizzare, ecc.).
Audit del Database DataSunrise – Il modulo di Monitoraggio dell’Attività del Database presenta anche algoritmi di autoapprendimento che DataSunrise utilizza per registrare le query SQL tipiche per il database specifico. Poiché queste query rappresentano il comportamento normale degli utenti, sono considerate sicure per impostazione predefinita, quindi tutte le altre query possono essere considerate sospette e devono essere bloccate o esaminate più accuratamente.
Audit dei Dati DataSunrise e Conformità SOX
La Sezione 404 della SOX stabilisce i seguenti requisiti sull’audit del database:
- 1.1 Monitoraggio degli accessi al database da parte degli utenti privilegiati e dei “masqueraders”
- 1.2 Monitoraggio delle modifiche nei privilegi
- 1.3 Monitoraggio dei fallimenti degli accessi
La sezione degli Eventi di Sistema di DataSunrise fornisce log completi sulle connessioni al database, sui tentativi di autenticazione, sulle modifiche delle politiche di sicurezza, sull’assegnazione dei privilegi e su altri eventi di sistema, il che aiuta a prevenire l’eccesso di autorità da parte degli interni e a proteggere la privacy dei dati e la governance.
- 1.4 Monitoraggio delle modifiche agli schemi
- 1.5 Monitoraggio dell’accesso diretto ai dati
DataSunrise monitora costantemente le modifiche apportate al contenuto del database e fornisce log completi contenenti i seguenti elementi:
- Codice SQL delle query intercettate.
- Informazioni di sessione: nomi utenti, applicazioni client, durata della sessione, indirizzi IP (nomi host) da cui provengono le query e così via.
- Informazioni sul database di destinazione: istanza del database che ha ricevuto le query degli utenti, numero di voci di database che sono state influenzate dalla query in arrivo.
- Errori del database.
Audit dei Dati DataSunrise e PCI DSS
Il Requisito 10 del PCI DSS definisce gli obblighi delle organizzazioni interessate in merito al monitoraggio e alla tracciabilità dei dati dei titolari di carta, che includono:
- 10.1 Implementare tracce di audit per collegare tutti gli accessi ai componenti di sistema a ciascun utente individuale.
I log contengono dati su tutte le azioni dell’utente dall’apertura alla chiusura della sessione, inclusi gli elementi del database a cui l’utente ha avuto accesso.
- 10.2 Implementare tracce di audit automatizzate per tutti i componenti del sistema per ricostruire i seguenti eventi: 10.2.1 Verificare che tutti gli accessi individuali ai dati dei titolari di carta siano registrati. 10.2.2 Verificare che tutte le azioni eseguite da qualsiasi individuo con privilegi root o amministrativi siano registrate.
- 10.3.1 Verificare che l’identificazione dell’utente sia inclusa nelle voci di log. 10.3.2 Verificare che il tipo di evento sia incluso nelle voci di log. 10.3.3 Verificare che data e ora siano incluse nelle voci di log. 10.3.4 Verificare che l’indicazione di successo o fallimento sia inclusa nelle voci di log. 10.3.5 Verificare che l’origine dell’evento sia inclusa nelle voci di log. 10.3.6 Verificare che l’identità o il nome del dato, del componente di sistema o delle risorse interessati sia incluso nelle voci di log.
La soluzione DAM di DataSunrise traccia i log su tutti gli eventi del database inclusi i colpevoli delle query, dati di sessione dettagliati, log degli errori, codici SQL delle query, risultati della loro esecuzione e tutti i parametri richiesti sopra menzionati. Esiste anche la funzionalità di Data Discovery che aiuta a rilevare e organizzare i dati sensibili inclusi i numeri delle carte di credito.
- 10.5 Proteggere le tracce di audit in modo che non possano essere alterate. 10.5.3 Eseguire il backup dei file di traccia di audit su un server di log centralizzato o un supporto difficile da alterare. 10.5.4 Scrivere i log per le tecnologie rivolte all’esterno su un server di log interno centralizzato e sicuro o su un dispositivo di supporto.
I log di audit sono memorizzati nei database specificati PostgreSQL, MySQL, SQLite integrato di DataSunrise. La memorizzazione dei log nei database esterni con requisito di autenticazione separato consente di conformarsi ai suddetti requisiti e impedisce agli attaccanti di tracciare i loro movimenti. DataSunrise genera rapporti di audit in formato csv e pdf. DataSunrise ha anche una funzionalità di reportistica che visualizza le informazioni sul traffico del database di destinazione sotto forma di tabelle o diagrammi. Per l’analisi in tempo reale dei risultati dell’audit del database, DataSunrise può essere integrato con quasi tutti i sistemi SIEM esistenti, grazie al supporto del protocollo Syslog.
- 10.6 Rivedere i log e gli eventi di sicurezza di tutti i componenti di sistema per identificare anomalie o attività sospette. Nota: per soddisfare questo requisito è possibile utilizzare strumenti di raccolta, analisi e alerting dei log.
Ciascuna regola di audit di DataSunrise ha un’opzione per aggiungere abbonati che riceveranno una notifica ogni volta che la regola viene attivata. Le regole di audit configurate correttamente aiutano a conformarsi al requisito sopra menzionato e a risparmiare molto tempo per i DBA.
Nota: Alcune delle sottoclausole dei requisiti non sono menzionate poiché richiedono misure da parte dell’acquirente del prodotto.
Conclusione
Le impostazioni di sicurezza e audit di DataSunrise sono altamente scalabili e facili da usare. Dedica del tempo per configurare correttamente le politiche di privacy e audit, questo automatizzerà le principali procedure di monitoraggio giornaliere, semplificherà le procedure richieste e risparmierà tempo ai tuoi dipendenti.
L’audit del database aiuta sia a eseguire investigazioni sulle perdite di dati sia a prevenirle. Pertanto, la funzionalità di Audit del Database di DataSunrise rappresenta un’altra linea di difesa per le tue informazioni preziose.
DataSunrise supporta tutti i principali database e data warehouse come Oracle, Exadata, IBM DB2, IBM Netezza, MySQL, MariaDB, Greenplum, Amazon Aurora, Amazon Redshift, Microsoft SQL Server, Azure SQL, Teradata e altri ancora. Sei invitato a scaricare una prova gratuita se desideri installarlo nel tuo ambiente. Se sei un utente cloud e esegui il tuo database su Amazon AWS o Microsoft Azure, puoi ottenerlo dal marketplace AWS o dal marketplace Azure.