Está en la página 1de 19

INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

PRESENTADO POR
HENRRY HARVEY HEREDIA NORIEGACC 92.032.783
RODOLFO JOSE GARCIA HERNANDEZ CC 1.049.934.821

INSTRUCTOR
Nelson Ruiz Gamba
SERVICIO NACIONAL DE APRENDIZAJE SENA

SINCELEJO 2019
ESTRUCTURA DE CONTENIDO

Introducción……………………………………………………………………..3
2. Objetivos…………………………………………………………………….....4
3. Informe Herramientas de Monitoreo de base de datos…..…….………….....5

Tabla1. Herramienta de Monitoreo……………………………………………....5


5. Conclusión……………………………………………………………………..15
6. Web grafía……………………………………………………………………..16
1. INTRODUCCIÓN

En esta actividad se estarán tratando los temas del monitoria y auditoria de las bases de datos en
nuestro caso tomamos como motor de base de datos SQL Server, la cual posee sus herramientas
para las acciones que nombramos con anterioridad, cabe decir que existen en el mercado más a
utilidades que proporcionan un nivel más avanzado y más especializado en temas específicos que
hacen parte del grupo de herramientas que nos ayudan a la auditoria.
Encontramos un término como es DAP que es una evolución de otras terminología utilizadas para
las suite de herramientas de auditoria y proteccion de base de datos.
2. OBJETIVOS

General

 Reconocer las herramientas de monitoreo de bases de datos como factor de análisis de


seguridad.
Específicos

 Realizar mapa conceptual sobre el tema herramientas de monitoreo de base de datos.


 Definir el termino DPA.
 Relacionar las acciones de monitoreo con la verificación de aspectos de seguridad en
bases de datos.
 Describir herramientas de auditoria sobre las bases de datos
 Identificar acciones de auditoria relacionadas con la seguridad de los datos.
3. Informe Herramientas de Monitoreo de base de datos
Tabla1. Herramientas de monitoreo

Termino DAP
Cuando hablamos del termino DAP, estamos hablando de las herramientas de auditoria y proteccion de base de datos, terminologia que define Gartner.
herramientas de monitoreo de actividad en bases de datos se están transformando en suites de auditoría y protección de bases de datos [DAP, por sus siglas en inglé
Consideraciones en la implementacion de las DAP

 Las entidades y organizaciónes cada vez estan mas interesados en la seguridad de las bases de datos, con el fin de regular los datos y que sean mas confiabl
 Podemos estar seguros que las organizaciones en nuestros días no estan maduramente evolucionadas para el tema de la seguridad y los recursos pa
implementacion de las funciones de DAP.
Descripción de la tecnología
DAP — un término que Gartner desarrolló para remplazar el anterior concepto de DAM — se refiere a las suites de herramientas que se utilizan para apoy
identificación y reportar comportamiento inapropiado, ilegal o de otra forma indeseable en las RDBMSs, con mínimo impacto en las operaciones y la productivida
usuario. Estas suites han evolucionado de herramientas DAM — que ofrecían análisis de la actividad del usuario en las RDBMSs y alrededor de ellas— para abarc
conjunto más integral de capacidades, que incluyen:
• Descubrimiento y clasificación.
• Gestión de vulnerabilidades.
• Análisis al nivel de aplicación.
• Prevención de intrusión.
• Soporte de seguridad de datos no estructurados.
• Integración de gestión de identidad y acceso.
 Soporte de gestión de riesgos.

Definición de la tecnología
Se comenzara por el termino DAM (Recolectar, Regularizar y analizar el tráfico y las actividades de las bases de datos. El termino ha evolucionado a una dinámica
evolucionada que corresponde al termino DAP la cual provee un mayor soporte de auditoria y monitoreo, la provee un soporte integral multiplataforma en ambi
heterogéneos de base de datos.

Herramientas para monitorear y Auditoria de bases de datos


• Redgate SQL Search
• Veeam Explorer para SQL Server
• Idera SQL Check
• SQL Sentry Plan Explorer
• Foglight Optimice el rendimiento en la infraestructura virtual y de bases de datos. Supere el monitoreo del rendimiento básico con Foglight para identifica
resolver problemas de rendimiento con rapidez en los entornos virtuales y de bases de datos. Los productos de Foglight se integran fácilmente en las
herramientas existentes, de modo que pueda monitorear y analizar datos desde casi cualquier origen en su infraestructura y verlos a través de una sola inter
Con nuestros paneles completamente personalizables, usted puede concentrarse en lo que es más importante para su empresa y ver los datos de maneras
relevantes para el negocio, lo que le da la visibilidad que necesita a la vez que potencia la productividad general.
• Minion Enterprise
 Verificaciones de estado, auditorías y puntos de referencia: nuestro próximo módulo HealthCheck le permite realizar puntos de referencia están
auditorías internas para todas las instancias en su entorno con una sola llamada a procedimiento almacenado.
 Administración central: actualice todas sus rutinas de respaldo, en todos los servidores, con una sola declaración de ACTUALIZACIÓN. C
permisos de usuario de producción a control de calidad con un comando. O cambie la configuración de sp_configure en varias instancias, nuevam
con una sola declaración.
 Alertas: las alertas consolidadas y accionables le dicen lo que necesita saber, desde alertas de seguridad (¡alguien nuevo llegó a ser administrad
sistemas!) Hasta alertas de capacidad de disco y términos de búsqueda de registro de errores.
 Informes: utilice los informes integrados, o cree los suyos propios, para proporcionar una gran cantidad de comprensión a sus sistemas.
 Insight : investigue cualquier pregunta, en uno o más servidores, con T-SQL estándar. ¿Qué servidor tiene la mayor cantidad de montones? ¿Cuál
más miembros de sysadmin? Es una consulta de distancia.
 SentryOne:

 Ver métricas accionables para solucionar problemas de rendimiento


 Ver problemas de rendimiento en todo el entorno
 Gestionar proactivamente el entorno de la base de datos.
 Mejore de inmediato el rendimiento de la base de datos con recursos expertos
• La suite DbProtect de Application Security combina el producto de monitoreo de la compañía con su herramienta de gestión de derechos de usuario
producto de escaneo de vulnerabilidad líder en el Mercado. Application Security tapó un hueco de funcionalidad en 2011 añadiendo prevención a la suit
compañía tiene una base fuertemente instalada por el lado de la vulnerabilidad y la ha usado en ventas de monitoreo.
• BeyondTrust adquirió las acciones de Lumigent, uno de los primeros proveedores de DAM y de los primeros líderes en el mercado. La oferta de Lum
encaja bien con el portafolio de BeyondTrust, pero el desarrollo limitado del viejo producto de Lumigent ha resultado en algunos huecos de funcionalidad
oferta. BeyondTrust ha tapado algunos de estos huecos con su último producto y se ha comprometido a abordar otros en futuros productos.
• IBM InfoSphere Guardium es el líder en el mercado en términos de ganancias y número de clientes. Su oferta tiene la cobertura de plataforma más amp
el conjunto más robusto de características, y la compañía ha demostrado la capacidad para usar el modelo de ventas de IBM con su oferta de DAP.
• Imperva es segundo en el mercado de DAP, con alcances y ofertas similares a las de IBM. La compañía vende DAP como parte de una suite de segurida
datos que incluye un firewall de red y un producto para seguridad de datos no estructurados.
• McAfee adquirió el producto DAM de Sentrigo y está empujando de manera importante en el mercado de seguridad de las bases de datos. Si McAfee p
utilizar su gran base de clientes y fuerza de ventas, entonces puede ser un fuerte competidor en este mercado.
• Oracle tiene una fuerte presencia en el mercado, especialmente entre su base de clientes. Oracle provee mucha funcionalidad DAP con dos prod
separados: Audit Vault y Database Firewall, que proveen soporte para sistemas de gestión de base de datos Oracle y no Oracle. Oracle ofrece v
herramientas de distintas marcas que se corresponden con capacidades DAP extendidas, algunas de las cuales son multiplataforma y algunas de las cuales
tienen compatibilidad para RDBMSs de Oracle.
• WareValley, un proveedor surcoreano con fuerte enfoque y presencia en el mercado de Asia/Pacífico, tiene una oferta que consiste en encriptación, monit
gestión de vulnerabilidad y gestión de RDBMS. La compañía ha mostrado recientemente un deseo creciente por moverse a los mercados de Norteamérica
Unión Europea con precios
Acciones de monitoreo con la verificación de aspectos de seguridad y acciones de auditoria relacionadas con la seguridad de los datos
Cuando se trata de seguridad de SQL Server, es importante notar que hay niveles de seguridad de servidor y de base de datos. Todo trabajo hecho por un usuar
realizado en la base de datos, pero para acceder a la base de datos y hacer el trabajo, el usuario primero necesita acceder al servidor, y después a la base de datos
nivel de seguridad del servidor afecta al nivel de seguridad de la base de datos.
Hay dos propiedades de inicios de sesión de SQL Server relacionados con la seguridad:
 Roles de Servidor – “SQL Server provee roles a nivel de servidor para ayudarle a administrar los permisos en un servidor. Estos roles son principales de
seguridad que agrupan otros principales. Los roles a nivel de servidor abarcan todo el servidor en alcance de sus permisos. (Los roles son como grupos en e
sistema operativo Windows)
 Elementos protegibles – los recursos cuyo acceso es regulado por el sistema de autorización del Motor de Base de Datos de SQL Server (por ejemplo, Ver
permisos de cualquier base de datos).

Estas propiedades pueden ser cambiadas usando ya sea SQL Server Management Studio o T-SQL. EN ambos casos, las operaciones GRANT, REVOKE o DENY
realmente aplicadas en la entidad de inicio de sesión de SQL Server que está siendo cambiada.
Para cumplir con las regulaciones y mantener SQL Server seguro, se requiere auditar los cambios de seguridad, ya sea que los cambios fueron intencionales o
accidentales

Rastrear y documentar cambios en las entidades de inicio de sesión en una instancia específica de SQL Server
Realizaremos una nueva auditoria Creamos el archivo de auditoria y lo usaremos como un repositorio de auditor
Damos clic derecho sobre el archivo que creamos para nuestra auditoria y
habilitamos nuestra auditoria
Damos clic derecho sobre Especificaciones de auditoria de servidor – N
especificación de auditoria de servidor
Seleccionamos el objeto de auditoría previamente creado usando el menú Habilitamos la especificación de la auditoria
desplegable Audit. Para afinar la auditoría, establezca lo siguiente:
 Tipo de acción de la auditoria:
SERVER_ROLE_MEMBER_CHANGE_GROUP – “Este evento es lanzado
cuando sea que un inicio de sesión es añadido o removido de un rol fijo de
servidor. Este evento es lanzado para los procedimientos almacenados
sp_addsrvrolemember y sp_dropsrvrolemember.”
 Tipo de acción de la auditoria:
SERVER_PERMISSION_CHANGE_GROUP – “Este evento es lanzado
cuando GRANT, REVOKE o DENY son emitidos por permisos en el alcance
del servidor, como cuando creando un inicio de sesión.”
Para ver los cambios auditados de inicio de sesión en SQL Server:  Para iniciar el diálogo de vista del registro de auditoría, haga clic derech
la auditoría y seleccione la opción Ver registros de auditoria.
 El diálogo mostrará los datos capturados acerca de los cambios de inic
sesión con sentencias ejecutadas en las entidades de inicio de sesión.
Podemos revisar nuestro monitorio por medio de clic derecho sobre la instancia e Nos mostrara los recursos que estamos utilizando
iniciamos el monitoreo de actividades
Auditoría de seguridad de bases de datos SQL Server

Las siguientes implementaciones de auditoría son recomendadas al nivel de base de datos como parte de cualquier sistema de auditoría de seguridad de bases de da
1. Auditoría a nivel de esquema:
 Actividad DDL
 Cambios hechos a los procedimientos almacenados y desencadenadores
 Cambios en los privilegios, usuarios y atributos de seguridad
2. Auditoría a nivel de datos:
 Cambios en datos sensibles (actividad DML)
 Sentencias SELECT
 Cualquier cambio en los ajustes de auditoría

Estos son algunas soluciones de auditoría de seguridad de base de datos nativas que pueden ayudar a cumplir estos requerimientos.

Auditoría a nivel de esquema

Los comandos DDL, desde un punto de vista de seguridad, tienen un alto potencial para uso malicioso y pueden ser fácilmente usados para comprometer cualquier
de datos del sistema.

Hay algunas maneras de auditar la actividad DDL:


 La característica SQL Server Audit o los archivos de rastreo de SQL Server
 Desencadenadores DDL
 Comparación de instantáneas de esquema

Para el propósito de este artículo, no consideraremos los desencadenadores DDL y la comparación de instantáneas de esquema, sin embargo revisaremos SQL Serv
Audit y los archivos de rastreo.

La característica SQL Server Audit es un modo de auditoría de SQL Server nativo, basado en los eventos extendidos de SQL Server. Introducido con SQL Server 2
es el método menos intrusivo y por tanto generalmente recomendado para la auditoría de actividades DDL. Puede almacenar los eventos de auditoría cuando sea qu
ocurran en el registro de seguridad o el registro de eventos de la aplicación, pero el método recomendado, el cual será descrito en este artículo, es almacenar los eve
en el archivo de auditoría.
Nota: La auditoría de actividades a nivel de base de datos, y por tanto la auditoría de seguridad de la base de datos usado SQL Server Audit, está reservada para SQ
Server Enterprise y SQL Server Developer solamente.

Cómo asegurar procedimientos almacenados contra inyecciones SQL


Aunque los procedimientos almacenados de SQL Server ayudan con la seguridad el código ocultando la implementación de lógica de negocios e incluso protegi
contra algunos tipos de ataques de inyección SQL – primariamente aquellos que usan operadores como AND o OR para enviar comandos a un valor de parámetro
entrada válido, simplemente envolver el código en un procedimiento almacenado no significa que las aplicaciones, bases de datos y Servidores SQL están a salv
todo tipo de ataques de inyección SQL.

Consideremos el siguiente procedimiento almacenado:

CREATE PROCEDURE usp_GetEmployee @employeeName varchar(50) = NULL AS


DECLARE @sql nvarchar(4000)
SELECT @sql = ' SELECT EmployeeMiddleName, EmployeeSurname, SSN ' +
' FROM HumanResources.Employee ' +
' WHERE '
IF @employeeName IS NOT NULL
SELECT @sql = @sql + ' employeeName LIKE ''' + @employeeName + ''''
EXEC (@sql)

El valor para la variable @employeeName es directamente tomado de lo que haya ingresado el usuario concatenado con el contenido
la variable@sql. Adicionalmente, el comandoEXEC , el cual toma una cadena como parámetro y la ejecuta como una sentencia SQL,
está siendo usado. Por tanto, el procedimiento almacenado anterior es todavía vulnerable a una inyección SQL aun cuando las
entradas del usuario son pasadas como parámetros. La razón para esto es que la entrada del usuario está encerrada en comillas
simples y concatenadas a una cadena para formar la consulta SQL. En lugar de que el parámetro sea una cadena de búsqueda pa
la consulta SQL, la entrada del usuario se ha convertido en parte de la consulta en sí misma ya que está encerrada entre comillas
simples:

Por tanto, si el usuario ingresa:

'1' OR '1'='1';EXEC master.dbo.xp_cmdshell 'dir'--'

Entonces la consulta SQL real, ejecutada en el servidor, será:


SELECT EmployeeMiddleName, EmployeeSurname, SSN
FROM HumanResources.Employee
WHERE employeeName LIKE '1' OR '1'='1';EXEC master.dbo.xp_cmdshell 'dir'--'

Lo que resultará en retornar todas las filas de la tabla, así como ejecutar el comando de Windows DIR.
4. CONCLUSIONES

Es esta actividad podemos verificar las diferentes herramientas que nos pueden colaborar para la
auditoria y seguridad de los datos.
Encontramos que SQL Server Posee herramientas para el monitoreo de los recursos y de la
auditoria como es monitorio de Actividad y auditoria en el menú de seguridad.
De la misma manera encontramos en el mercado otros productos y complementos para SQL Server
y Bases de datos para la auditoria y manejo de seguridad de bases de datos.
5. WEBGRAFIA
 SQL Server performance monitor | ApexSQL. (2019). Retrieved 28 September 2019, from
https://www.apexsql.com/sql-tools-monitor.aspx
 Petrovic, B., & →, V. (2019). Las herramientas de monitorización de SQL Server para
el rendimiento de la memoria. Retrieved 28 September 2019, from
https://www.sqlshack.com/es/las-herramientas-de-monitorizacion-de-sql-server-para-el-
rendimiento-de-la-memoria/
 Cómo monitorear sus instancias y bases de datos SQL Server. (2019). Retrieved 28
September 2019, from https://solutioncenter.apexsql.com/es/como-monitorear-sus-
instancias-y-bases-de-datos-sql-server/
 Cómo monitorear los cambios de estado de bases de datos en SQL Server. (2019).
Retrieved 29 September 2019, from https://solutioncenter.apexsql.com/es/como-
monitorear-los-cambios-de-estado-de-bases-de-datos-en-sql-server/
 Monitor de actividad - SQL Server. (2019). Retrieved 29 September 2019, from
https://docs.microsoft.com/es-es/sql/relational-databases/performance-monitor/activity-
monitor?view=sql-server-2017
 MONITOREO DEL SISTEMA DE BASES DE DATOS. (2019). Retrieved 29 September
2019, from https://prezi.com/su04t6l1ovkx/monitoreo-del-sistema-de-bases-de-datos/
 Auditando cambios de seguridad en SQL Server. (2019). Retrieved 1 October 2019, from
https://solutioncenter.apexsql.com/es/auditando-cambios-de-seguridad-en-sql-server/
 Herramientas de software de monitoreo del rendimiento de la infraestructura de TI de
Foglight. (2019). Retrieved 1 October 2019, from https://www.quest.com/mx-es/foglight/
 Monitor Databases On The Microsoft Data Platform With SentryOne. (2019). Retrieved 1
October 2019, from https://www.sentryone.com/monitor-databases-microsoft-data-platform

También podría gustarte