Está en la página 1de 10

AA11-2 INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

JUAN CARLOS CIFUENTES


87063911

SENA
GESTION Y SEGURIDAD DE BASES DE DATOS (1966117)
2020

AA11-2 INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOS


JUAN CARLOS CIFUENTES DELGADO
87063911

Profesor : HUGO ANDRES TRUJILLO MONTEALEGRE

SENA
GESTION Y SEGURIDAD DE BASES DE DATOS (1966117)
2020

2
CONTENIDO

CONTENIDO....................................................................................................................... 3
INTRODUCCIÓN................................................................................................................4
2. OBJETIVOS.................................................................................................................... 5
3. HERRAMIENTAS DE MONITOREO DE BASES DE DATOS........................................6
3.1 DAP............................................................................................................................... 6
3.2 HERRAMIENTAS DEL MERCADO..............................................................................7
3.2.1 IMPERVA SECURESPHERE DATABASE SECURITY.............................................7

3.2.2 IBM GUARDIUM DATA PROTECTION .........................................................8


3.2.3 ORACLE AUDIT VAULT...........................................................................................8
3.2.4 FORTINET FORTIDB.................................................................................................8
3.2.5 SENTRIGO HEDGEHOG [EOL]................................................................................8
3.2.6 TRUSTWAVE DBPROTECT......................................................................................9
CONCLUSIONES............................................................................................................. 10

INTRODUCCIÓN

3
En este documento realizaremos un informe de la investigación realizada para conocer
más acerca de las herramientas de monitoreo de Bases de datos.

2. OBJETIVOS

4
2.1 OBJETIVO GENERAL

Aprender sobre las herramientas de Monitoreo de Bases de datos

2.2 OBJETIVOS ESPECÍFICOS

Identificar las herramientas de Monitoreo de Bases de datos

Conocer las características de las herramientas de Monitoreo

Investigar sobre las marcas de herramientas de Monitoreo

5
3. HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

3.1 DAP

Las herramientas de monitoreo de actividad en bases de datos son suites de


auditoría y protección de bases de datos [DAP, por sus siglas en inglés].

Las herramientas de auditoría y protección de bases de datos (DAP) proporcionan


seguridad integral para los sistemas de gestión de bases de datos relacionales
(RDBMS). Las herramientas DAP tienen sus raíces en las capacidades básicas de
monitoreo de las herramientas de monitoreo de actividad de base de datos (DAM).
En respuesta a los requisitos ampliados del cliente, los proveedores han agregado
capacidades adicionales, tales como descubrimiento y clasificación de datos,
gestión de amenazas y vulnerabilidades, análisis a nivel de aplicación, prevención
de intrusiones y bloqueo de actividades, y análisis de gestión de identidad y
acceso.

Las empresas se preocupan cada vez más por la seguridad de la base de datos a
medida que lidian con los repositorios que contiene grandes y crecientes
cantidades de datos regulados y de otra manera sensibles o críticos.
El mercado de DAP continúa madurando, con los proveedores expandiendo sus
ofertas y apuntando a Amplia gama de casos de uso. Sin embargo, aún no está
claro si las empresas estarán dispuestas o podrán adoptar algunas de las
funciones más avanzadas de DAP.
Muchas empresas no poseen la madurez de programas, recursos y las
habilidades necesarias para Implementar algunas de las funciones DAP más
sofisticadas que están disponibles.
Los impulsores de cumplimiento legal y reglamentario siguen siendo los
impulsores más frecuentes para las inversiones de DAP.

Se debe Implementar la funcionalidad DAP para mitigar los altos niveles de riesgo
resultantes de la base de datos, vulnerabilidades, y para abordar los hallazgos de
auditoría en áreas tales como la segregación de funciones de la base de datos y
gestión del cambio.

Desarrollar una estrategia de seguridad de la base de datos que incorpore


objetivos a corto y largo plazo y requisitos Evaluar las ofertas de DAP como parte
de un programa de seguridad de bases de datos.
Se deben Considerar soluciones alternativas para las funciones DAP en las que la
funcionalidad completa puede no ser necesaria, se debe reconocer que la
viabilidad de las alternativas estará sujeta a compensaciones de costo-beneficio.

6
DAP, un término que Gartner ha desarrollado para reemplazar el concepto DAM
anterior, se refiere a conjuntos de herramientas que se utilizan para respaldar la
identificación y la notificación de casos inapropiados, ilegales o indeseables
comportamiento en RDBMS, con un impacto mínimo en las operaciones y la
productividad del usuario. Estas suites tienen evolucionó de las herramientas
DAM, que ofrecían análisis de la actividad del usuario en RDBMS y sus
alrededores, a abarcan un conjunto más completo de capacidades, que incluyen:

Descubrimiento y clasificación

Gestión de vulnerabilidades

Nivel de aplicación análisis

Prevención de intrusiones

Soporte para seguridad de datos no estructurados

Integración de gestión de identidad y acceso.

Soporte en la gestión de riesgos.

3.2 HERRAMIENTAS DEL MERCADO

3.2.1 IMPERVA SECURESPHERE DATABASE SECURITY

Audita todo el acceso a datos confidenciales. Alerta o bloquea los ataques a la base de
datos y las actividades no autorizadas, en tiempo real. Detecta y corrige virtualmente las
vulnerabilidades de la base de datos. Identifica los derechos de usuario excesivos y los
usuarios inactivos, y permite un ciclo completo de revisión de derechos. Acelera la
respuesta a incidentes y las investigaciones forenses con Analítica avanzada.

3.2.2 IBM GUARDIUM DATA PROTECTION

7
IBM Security Guardium permite a las organizaciones hacer crecer su negocio y demostrar
el cumplimiento de capacidades de protección de datos más inteligentes. Proporciona
visibilidad completa, información práctica, controles en tiempo real y flujos de trabajo de
cumplimiento automatizado durante todo el recorrido de protección de datos, para
satisfacer sus necesidades más críticas de protección de datos.

IBM Security Guardium ofrece descubrimiento y clasificación, evaluaciones de


vulnerabilidad y riesgo, monitoreo y alertas en tiempo real, cifrado, análisis avanzado e
informes de cumplimiento a través de datos estructurados, no estructurados y
semiestructurados en local (incluido mainframe), en la nube y en todo entornos de nube
híbrida

3.2.3 ORACLE AUDIT VAULT

Oracle Audit Vault monitorea el tráfico de bases de datos Oracle y no Oracle para detectar
y bloquear amenazas, así como también mejora los informes de cumplimiento al
consolidar los datos de auditoría de bases de datos, sistemas operativos, directorios y
otras fuentes.

3.2.4 FORTINET FORTIDB

El software FortiDB es una plataforma integral de seguridad y cumplimiento de bases de datos que
ayuda a las grandes empresas y los proveedores de servicios basados en la nube a proteger sus
bases de datos y aplicaciones de amenazas internas y externas. Su marco de políticas flexible le
permite implementar rápida y fácilmente marcos de control de TI internos para el monitoreo de la
actividad de la base de datos, la auditoría de TI y el cumplimiento normativo.

3.2.5 SENTRIGO HEDGEHOG [EOL]

La seguridad de la base de datos de McAfee ofrece protección en tiempo real para bases
de datos críticas para la empresa contra todo tipo de amenazas: explotaciones externas,
internas e incluso intra-bases de datos. Esta oferta basada en software proporciona
seguridad sólida, administración de seguridad de bases de datos optimizada y
cumplimiento continuo sin requerir cambios de arquitectura, hardware costoso o tiempo de
inactividad.

3.2.6 TRUSTWAVE DBPROTECT

8
Trustwave DbProtect es una plataforma de seguridad diseñada para el monitoreo y
administración consistentes de bases de datos empresariales dentro del centro de datos.

Construido sobre una arquitectura administrada y distribuida centralmente, DbProtect


descubre las debilidades de la base de datos. Esto incluye errores de configuración,
problemas de identificación y control de acceso, parches faltantes o cualquier
combinación tóxica de configuraciones que podría conducir a ataques de escalada de
privilegios, pérdida de datos, denegación de servicio (DoS) o modificación no autorizada
de los datos almacenados en los almacenes de datos, tanto bases de datos relacionales
como grandes almacenes de datos.

CONCLUSIONES

9
Existen muchas soluciones para el monitoreo de las Bases de datos en internet se
pueden encontrar reseñas de usuarios que ya las están usando, se pueden ver sitios de
calificaciones y reseñas para ver qué piensan otros usuarios reales antes de comprar.

Pero en el mundo de la tecnología empresarial, la mayor parte de la información en línea


y en su bandeja de entrada proviene de proveedores, pero lo que realmente desea es
información objetiva de otros usuarios.

Es necesario hacer pruebas con los proveedores para verificar lo que necesitamos y las
cualidades de las herramientas, no obstante tener en cuenta que hoy en los SIEM están
tomando la batuta en el monitoreo de todos los elementos de tecnología y pueden adquirir
conectores específicos para las bases de datos de forma que podemos correlacionar
eventos y no tener herramientas dispersas en nuestro ambiente tecnológico.

10

También podría gustarte