DataSunrise Monitoraggio dell’Attività del Database per Cosmos DB per NoSQL
Il Monitoraggio dell’Attività del Cosmos DB consente di visualizzare l’attività degli utenti e le modifiche effettuate nel database. Grazie a esso, è possibile identificare facilmente azioni fraudolente e indesiderate degli utenti. Il Monitoraggio dell’Attività raccoglie file di log. Senza di essi, non è possibile effettuare indagini o creare un sistema di sicurezza adeguato.
Gli utenti privilegiati costituiscono anch’essi una minaccia per l’integrità e la riservatezza dei dati sensibili. Con DataSunrise è possibile vedere ogni mossa degli amministratori, comprese le modifiche alle politiche di sicurezza, la modifica degli account utente e delle autorizzazioni, e le modifiche alla configurazione del sistema. I log di audit contengono descrizioni dettagliate delle attività.
Il Monitoraggio dell’Attività ha una modalità di autoapprendimento che analizza il traffico in arrivo e identifica le query tipiche per l’ambiente fornito. Sono presenti avvisi per gli amministratori che consentono di reagire rapidamente e minimizzare il rischio di violazioni dei dati. Quando si configurano le regole di audit, gli amministratori del database possono abilitare l’invio di notifiche in tempo reale tramite SMTP o SNMP ogni volta che una regola viene attivata.
Il Monitoraggio dell’Attività del Cosmos DB rileva e registra diversi tipi di attività di hacking come brute force, SQL injection e altri. Il Monitoraggio del Cosmos DB è progettato per essere operato nel modo più semplice possibile e non penalizza le prestazioni del server. DataSunrise aiuta ad aderire ai regolamenti e alle leggi nel campo della sicurezza delle informazioni (SOX, HIPAA, PCI-DSS).
Supporta anche il protocollo Syslog e può essere integrato con i sistemi SIEM. Le informazioni importate contengono codice delle query e delle risposte, dati delle sessioni degli utenti del database Cosmos DB, informazioni sulle applicazioni utilizzate per interrogare il database, indirizzi IP, nomi host, modifiche alla configurazione, compresi gli aggiornamenti delle regole, errori del database, tentativi di autorizzazione e altro ancora.