DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Scopo di una Traccia di Audit del Database

Scopo di una Traccia di Audit del Database

Man mano che il numero di fughe di dati continua a crescere, gli enti governativi, le aziende commerciali, le istituzioni mediche e finanziarie, le organizzazioni educative cercano di proteggere i loro dati sensibili da furti da parte dei malintenzionati. La maggior parte delle industrie deve supportare la conformità, la sicurezza e le operazioni. Leggi e regolamenti che controllano l’uso dei registri elettronici come SOX, HIPAA, PCI DSS, GDPR fanno delle tracce di audit un elemento importante di protezione contro le violazioni della sicurezza, supportano la conformità con le normative e il superamento di vari tipi di audit. In altre parole, qualsiasi azienda, agenzia governativa o organizzazione educativa che gestisce dati sensibili trarrà vantaggio dal mantenere log di audit accurati.

Obiettivi della Traccia di Audit del Database

L’idea generale dell’auditing del database è sapere chi e quando ha avuto accesso ai tuoi dati, e quali modifiche sono state apportate.

Tipicamente, l’auditing è utilizzato per:

Scopo di un Audit del DatabaseDescrizione
ResponsabilitàTraccia chi modifica schemi specifici, tabelle, righe o contenuti per mantenere la responsabilità
Prevenzione di Azioni InappropriateDissuade comportamenti impropri mostrando agli utenti che possiamo tracciare tutte le azioni alla loro identità
Investigazione di Attività SospetteAiuta a identificare i colpevoli in violazioni dei dati e prevenire future occorrenze attraverso tracce di investigazione
Rilevamento di IntrusioniIdentifica violazioni dei dati in corso e traccia attività sospette di lungo termine
Valutazione del Controllo di AccessoAiuta a rilevare problemi di autorizzazione e abuso dei diritti di accesso per una corretta gestione dei permessi utente
Monitoraggio delle AttivitàRaccoglie informazioni statistiche sulle attività specifiche del database per l’analisi

Le domande chiave affrontate dall’auditing del database includono:

  • Chi ha avuto accesso e ha modificato dati sensibili nel tuo sistema?
  • Quando sono state apportate modifiche specifiche ai dati?
  • Come ha ottenuto l’accesso a questi dati un particolare utente?
  • Queste modifiche erano autorizzate?
  • Gli utenti privilegiati hanno abusato dei loro ampi diritti di accesso?

Teoricamente, tutte queste richieste possono essere soddisfatte utilizzando sia i meccanismi di audit nativi del database sia un software dedicato. Ma il punto è che non tutti i log di audit sono ugualmente preziosi per i revisori. Soffermiamoci su questo argomento per un po’.

Utilizzare Meccanismi di Audit Integrati nel Database

Schema di Audit Nativo del Database
Diagramma di architettura dell’audit nativo del database. Diversi database (A, B, C, D) richiedono approcci di audit personalizzati, poiché gli strumenti di audit integrati spesso mancano di capacità di monitoraggio dettagliato. Questa limitazione può complicare le pipeline dei dati e richiedere ulteriori sforzi di implementazione.

Le capacità di audit native variano tra diversi database. Per supportare più fonti di dati, gli amministratori di audit devono implementare vari tipi di metodi di ingestion, trasformazione e memorizzazione dei dati. Questo approccio può potenzialmente duplicare i dati di audit esistenti.

Il problema è che quando si utilizzano strumenti di audit nativi, può essere troppo complicato trovare certe informazioni sugli eventi necessari per un audit. Inoltre, i log degli strumenti nativi non sono progettati per scopi di audit. Sono raccolti per gli amministratori di database, così che possano conoscere i bug del database e i problemi di prestazioni.

Sfide dell’Audit Nativo

Quando si utilizzano solo strumenti nativi per l’auditing, si incontreranno alcune difficoltà durante il lavoro:

  • Le capacità di audit native che memorizzano i dati di audit nello stesso database possono portare a grandi archivi di log di audit che consumano una parte significativa della memoria del database.
  • Gli strumenti nativi spesso raccolgono informazioni in formati non facilmente leggibili dagli auditor e dai team di sicurezza, ostacolando la loro capacità di analizzare i log in modo efficace. Le soluzioni di terze parti forniscono spesso capacità di reporting personalizzabili per affrontare questo problema.
  • Sia le soluzioni native che quelle di terze parti possono creare un sovraccarico sul server del database, potenzialmente influenzando le prestazioni. Tuttavia, alcuni strumenti di terze parti, come DataSunrise, offrono sottosistemi di audit configurabili che possono operare in diverse modalità, permettendo agli utenti di minimizzare o addirittura eliminare l’impatto sulle prestazioni.

Se devi soddisfare le esigenze degli auditor e semplificare il lavoro del tuo team di sicurezza, usa semplicemente un software stand-alone dedicato. Dovrebbe essere sufficiente per rispondere alle domande più critiche che sorgono durante un audit dei dati.

Requisiti per un’Applicazione di Traccia di Audit Dedicata

Schema di Audit di Database di Terze Parti
Strumenti di terze parti come DataSunrise offrono un approccio standardizzato all’audit del database, con configurazioni intuitive basate su GUI e monitoraggio visivo dei risultati dell’audit. DataSunrise migliora ulteriormente con funzionalità di sicurezza del database oltre le capacità di auditing di base.

Le soluzioni di audit dedicate tipicamente offrono un approccio centralizzato e uniforme per l’auditing di tutte le fonti di dati supportate.

Lo renderemo semplice, quindi ci sono solo tre principali requisiti per un software di auditing avanzato:

  • Dovrebbe monitorare gli utenti privilegiati che hanno accesso ai dati sensibili.
  • Il log di audit per questi dati e utenti dovrebbe essere conservato per il periodo richiesto e i rapporti appropriati dovrebbero essere generati periodicamente.
  • Tale sistema dovrebbe includere meccanismi di prevenzione degli accessi e di allerta attivati quando viene rilevata un’attività non autorizzata.

Soluzione di Audit di DataSunrise

Basandoci sui requisiti menzionati sopra, esaminiamo più da vicino le capacità di DataSunrise.

Il componente di Audit dei Dati di DataSunrise è in grado di auditare TUTTE le azioni degli utenti e le query inviate al database target. L’auditing semplicemente non dipende dal tipo di utente del database. Quindi è in grado di auditare sia le query degli utenti regolari che le query degli utenti privilegiati.

Interfaccia delle Regole di Audit di DataSunrise
Interfaccia di gestione centralizzata delle regole di audit. Basta selezionare l’istanza del database, configurare le regole di audit e iniziare a monitorare immediatamente le attività del database. Questo esempio mostra regole di audit configurate per quattro diversi database: DB2, Vertica, PostgreSQL e Snowflake. La regola di PostgreSQL è attualmente attiva, come indicato nell’immagine qui sotto per le Tracce Transazionali.

DataSunrise memorizza i risultati dell’audit in un database integrato SQLite o in un database esterno come PostgreSQL, MS SQL Server, Vertica, Redshift, Aurora MySQL, MySQL. Grazie al componente di reportistica avanzata DataSunrise’s Report Gen, puoi presentare i tuoi dati auditati come un rapporto personalizzabile adatto alle esigenze degli auditor. Puoi anche creare rapporti periodicamente secondo un programma.

Interfaccia di Audit Database di DataSunrise
La pagina delle Tracce Transazionali di DataSunrise visualizza e filtra i risultati di audit del database. Clicca qualsiasi evento per visualizzare informazioni dettagliate tramite un’interfaccia GUI intuitiva o report automatizzati. Contatta il nostro chatbot AI per suggerimenti sull’uso.

Questa suite completa include un componente di Sicurezza dei Dati capace di prevenire l’accesso non autorizzato degli utenti al database target e notificare il personale di sicurezza o gli amministratori via email o messaggistica istantanea. Il sistema può identificare e prevenire in tempo reale SQL injection. Inoltre, presenta sia strumenti di mascheramento dinamico che statico dei dati per aiutare a prevenire fughe di dati accidentali causate da insider.

Quindi, DataSunrise combina tre componenti critici per la sicurezza del database. Audit dei Dati per l’audit, Sicurezza dei Dati per il controllo degli accessi e Mascheramento dei Dati per sia mascheramento dinamico che mascheramento statico dei dati.

Successivo

Gestione delle Chiavi di Crittografia

Gestione delle Chiavi di Crittografia

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informazioni generali
Vendite
Servizio clienti e supporto tecnico
Richieste di collaborazione e alleanza
Informazioni generali:
info@datasunrise.com
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
partner@datasunrise.com