Monitoraggio dell’Attività del Database DataSunrise per Vertica
Il Monitoraggio dell’Attività del Database DataSunrise per Vertica mette in luce chi ha accesso al suo database, perché e quando. Generare statistiche le consente di mantenere un database Vertica sotto controllo costante. Le informazioni raccolte possono essere facilmente adattate per rilevare attività utente sospette, rivelare e investigare fughe di dati, garantendo così una sicurezza dati affidabile.
Per affrontare le pressanti sfide di sicurezza sarà necessario avere a disposizione le informazioni giuste da studiare e analizzare per proteggere sempre i suoi dati sensibili.
Lo strumento di monitoraggio Vertica di DataSunrise trova, estrae e registra le seguenti informazioni:
- Informazioni sugli utenti del database (nome utente, nome host);
- Codice della query SQL;
- Ora di inizio e fine della sessione, la sua durata;
- Numero di righe interessate o aggiornate;
- Risultato della query con indicazione degli errori del database, se presenti;
- Applicazione client (nome applicazione, nome host).
La modalità di apprendimento memorizza gli eventi tipici del database e consente di generare avvisi in caso di attività insolita su Vertica.
Monitoraggio dell’Attività del Database per Vertica
Per impostazione predefinita, i risultati del monitoraggio delle attività vengono salvati nel database SQLite integrato in DataSunrise. Le informazioni possono anche essere conservate facoltativamente in altri database esterni forniti dal prodotto software.
Per ottenere un’analisi più dettagliata delle deviazioni dagli standard e per una comprensione più completa dell’attività di Vertica, le informazioni generate dagli strumenti di monitoraggio possono essere esportate ai sistemi SIEM.
In generale, con la soluzione di monitoraggio Vertica di DataSunrise sarà in grado di:
- Analizzare gli eventi e generare avvisi immediati in caso di rilevamento di anomalie: anomalie nel traffico di rete, attività utente inaspettata, dispositivi sconosciuti, ecc;
- Rispettare gli standard governativi e industriali che richiedono l’uso di audit e monitoraggio delle attività del database;
- Redigere rapporti;
- Avere prove, in caso di incidenti;
- Sottolineare le vulnerabilità e convalidare i bisogni del dipartimento IT per eliminarle tempestivamente;
- ecc.