Está en la página 1de 16

HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

Aprendiz
FABIAN ALBERTO ARAQUE ZUTA.

SENA.
Especialización en Gestión y seguridad de bases de datos
Abril 2020.
INTRODUCCIÓN

Los administradores de base de datos tienen varias responsabilidades entre


ellas las de conocer y manejar las herramientas de monitoreo de base de
datos.

En este orden de ideas en este documento se realizó una investigación sobre


los herramientas de monitoreo de base de datos.
OBJETIVOS

General

• Conocer y manejar las herramientas de monitoreo de base de datos.

Específicos

• Realizar una investigación sobre los siguientes aspectos: Herramientas


de monitoreo de base de datos.
HERRAMIENTAS DE MONITOREO DE BASE DE DATOS PARA SQL
SERVER

Después de realizar una investigación sobre las herramientas de monitoreo de


base de datos en el SMBD SQL Server, se encontró un sin número de
aplicaciones con diversas funcionalidades que se detallan a continuación:

QUEST

Reduce el riesgo de que se produzcan filtraciones de datos asegurándose de


que los usuarios tengan acceso adecuado a sus datos personales no
estructurados que pueden encontrarse en los servidores de archivos de
Windows, los dispositivos NAS, SQL Server, Office 365, Active Directory (AD)
y más recursos.

EVENTLOG ANALYZER

Es una herramienta de administración de registros que proporciona una


solución para las organizaciones que no solo tienen que configurar varios
servidores SQL, sino que también necesitan monitorear la actividad en estos
servidores. EventLog Analyzer descubre automáticamente SQL Servers en su
red y los muestra en una lista; a partir de ahí, puede decidir cuáles necesitan
ser auditados.
Las principales características de EventLog Analyzer:

 Análisis privilegiado de la actividad del usuario: Detecte el acceso no


autorizado con informes de inicio de sesión fallidos y exitosos, realice un
seguimiento de los permisos y cambios de autoridad, identifique los
accesos más frecuentes.

 Seguimiento de cambio de objeto de SQL Server: realice un seguimiento


de la actividad del usuario con informes sobre la creación, eliminación y
modificación de varios objetos a nivel de servidor, como roles de
servidor, objetos de auditoría de servidor y objetos de especificación de
auditoría de servidor.

 Supervisión de la actividad de SQL Server: supervise la actividad del


servidor, como los inicios y cierres del servidor, la copia de seguridad y
recuperación, la actividad de rastreo SQL y más.

 Análisis de tendencias de eventos de servidor: analice la actividad de


SQL Server a lo largo del tiempo.

 Informes disponibles para auditar las actividades de SQL Server:

Informe de respaldo de la base de datos Informe de restauración de


base de datos
Informe de copia de seguridad del registro de transacciones
La autoridad administrativa cambia el informe
Informe de cambios de permisos
Informe de cambios del propietario
Funciones de servidor creadas
Papeles de servidor descartados
Papeles de servidor alterados
Auditorías de servidores creadas
Auditorías de servidor descartadas
Auditorías de servidor alteradas
Especificaciones de auditoría de servidor creadas
Especificaciones de auditoría del servidor alterado
Especificaciones de auditoría de base de datos creadas
Alteración de las especificaciones de auditoría de la base de datos
Sesiones de auditoría modificadas
Auditorías de cierre y falla
Auditorías de seguimiento Detenidas
Startups de servidor
Desconexiones del servidor
Logons
Inicio de sesión de fallas
Cuentas de cierre de sesión
Principales inicios de sesión basados en el usuario
Principales inicios de sesión basados en hosts remotos
Principales inicios de sesión de error basados en usuarios
Principales inicios de sesión de error basados en hosts remotos
Tendencia de inicio de sesión
Failed Logons Trend
Informe de tendencia del evento
Tablas más utilizadas
Informe de actualización de tabla
Informe de información de los índices
Informe de información del servidor
Informe de procesos bloqueados
Esquema Historia de cambio
Historia de cambio de objeto
Informe de aplicaciones conectadas
Última copia de seguridad de la base de datos
SOLARWINDS DATABASE PERFORMANCE ANALYZER PARA SQL
SERVER

Solarwinds DPA monitorea y analiza las instancias de su base de datos SQL para
resolver cuellos de botella. Utiliza un método de análisis del tiempo de
respuesta para centrarse en el tiempo entre una solicitud de consulta y la
respuesta de la base de datos, y analiza los tipos de espera y los eventos para
identificar los cuellos de botella de su base de datos.
DPA lo ayuda a encontrar problemas dentro de SQL rápidamente con gráficos
fáciles de leer y momentos específicos del día / mes.
Rastrea, supervisa y analiza los componentes de las bases de datos para
detectar problemas de raíz en cuanto a problemas de problemas de
rendimiento Correlaciona automáticamente las consultas, usuarios, archivos,
planes, objetos, tiempos de espera, almacenamiento y fecha / hora / hora /
minuto para descubrir y diagnosticar problemas sobre la marcha con precisión.

IDERA SQL DIAGNOSTIC MANAGER

El administrador de Idera Diagnostic proporciona monitoreo de rendimiento


para bases de datos SQL en entornos físicos y virtuales, con la capacidad de ver
estadísticas de rendimiento, métricas y alertas de máquinas virtuales y el
hardware host que las acompaña. Esto incluye CPU, memoria, uso de disco
duro y espacio, uso de red y más. Idera también proporciona un monitoreo
proactivo de las consultas junto con la supervisión de SQL transaccional y le
proporciona recomendaciones para su SQL db.
LEPIDE SQL SERVER AUDITING

Lepide ofrece una función de analizador de tendencias que ayuda a los


administradores de bases de datos que lo ayudan a identificar qué cambios se
están realizando en la base de datos y quién lo hace. Esto le ayuda a ver y
rastrear cualquier posible riesgo de seguridad que pueda surgir de permisos
incorrectos o errores / problemas del administrador. Además del analizador
de tendencias, también ofrecen una función llamada Sql Server HealthCheck
que rastrea continuamente los componentes vitales de un servidor SQl y
proporciona seguimiento en tiempo real para cosas como conexiones de red,
uso y carga de la CPU, errores y mucho más.

HEROIX LONGITUDE

La supervisión de la base de datos significa hacer seguimiento del rendimiento


y los recursos de la bd para crear y mantener una infraestructura de
aplicaciones de alto rendimiento y alta disponibilidad. Por ejemplo, las
categorías para el monitoreo de la base de datos SQL Server, MySQL y Oracle
incluyen:
Detalles de consulta (CPU, ejecución lenta y más frecuente)
Detalles de la sesión (conexiones y bloqueos de usuario actuales)
Trabajos programados
Detalles de replicación
Rendimiento de la base de datos (administrador de búfer, caché,
conexión, bloqueo)
Los datos de cada una de estas categorías se analizan para minimizar o,
idealmente, evitar interrupciones o ralentizaciones de la base de datos.
SQL POWER TOOLS

SQL Power Tools (sqlpowertools.com) es otra solución de supervisión de base


de datos "sin agente" que le da la capacidad de profundizar en más de 120
métricas diferentes de su servidor. Es extremadamente liviano y casi no
sobrecarga el monitoreo, menos del 1%, según su sitio web.
Las características de este software incluyen lo siguiente:
Tipos de espera
Tiempos de espera de SQL
Tiempos de espera de E / S
Bloqueos
Cuellos de botella en el disco y cuellos de botella en la Base de Datos
Tempo
Rendimiento SQL y Plan Minería
SQL superior
Contadores de rendimiento
Duplicación de disco
Grupos de disponibilidad
Procedimiento y memoria caché de búfer
Tamaño de la base de datos y espacio en disco
Espacio en disco reducido y uso de espacio en disco alto
Fragmentación del índice
Trabajos del Agente SQL
Líneas base de rendimiento
RED-GATE SQL MONITOR

Red-Gate proporciona una variedad de herramientas que le ayudan a


administrar, monitorear, cambiar, manipular y optimizar bases de datos
basadas en SQL. Red- gate ofrece un excelente tablero de instrumentos para
ver todas las instancias de su base de datos en una interfaz basada en la web
que le brinda control y acceso dondequiera que se encuentre. Usted tiene la
capacidad de acceder a todas sus bases de datos SQL en cuestión de segundos
sin tener VPN en su red ni nada de eso. Este panel fácil de usar lo ayudará a
profundizar en las estadísticas sobre sus instancias, incluidos los tiempos de
espera, el uso de la CPU y las E/S de disco en 2 clics.

Tiene la opción de configurar alertas a nivel de Servidor, Instancia o Base de


datos, si lo desea, rápida y fácilmente sin tener que pasar por un proceso
completo de configuración manual de las opciones de alerta.

Las alertas y umbrales preconfigurados incluyen:

Uso elevado de recursos de CPU o memoria


Espacio en disco bajo (registros de transacciones o disco de base de
datos) Problemas de rendimiento de las consultas
Errores y problemas de SQL, incluidos interbloqueo y bloqueo Ejecución
de copias de seguridad en el servidor Sql
Valores sesgados para propiedades de bases de datos, instancia o nivel
de objeto

Acto seguido se procedió a responder las siguientes preguntas de acuerdo a lo


contenido en la guía de aprendizaje:
LOS PRIVILEGIOS EXCESIVOS

Cuando a los usuarios (o aplicaciones) se conceden privilegios de base de datos que exceden
los requerimientos de su función de trabajo, estos privilegios se pueden utilizar para
obtener acceso a información confidencial

ELEVACIÓN DE PRIVILEGIOS NO AUTORIZADOS

Los atacantes pueden aprovechar las vulnerabilidades en el software de


gestión en la base de datos para convertir los privilegios de acceso de bajo
nivel de privilegios de acceso de alto nivel. Por ejemplo, sin seguridad de bases
de datos, un atacante podría aprovechar una vulnerabilidad de
desbordamiento de búfer de base de datos para obtener privilegios
administrativos.

VULNERABILIDADES DE LA PLATAFORMA

Las vulnerabilidades en los sistemas operativos subyacentes pueden conducir


al acceso no autorizado a datos y la corrupción.

INYECCIÓN DE SQL

Ataques de inyección SQL implican a un usuario que se aprovecha de


vulnerabilidades en aplicaciones web y procedimientos almacenados para
proceder a enviar consultas de bases de datos no autorizadas, a menudo con
privilegios elevados.
AUDITORÍA DÉBIL

Las políticas débiles de auditoría de base de datos representan riesgos en


términos de cumplimiento, la disuasión, detección, análisis forense y
recuperación.

DENEGACIÓN DE SERVICIO

La denegación de servicio (DoS) puede ser invocada a través de muchas


técnicas. Las técnicas más comunes de DOS incluyen desbordamientos de
búfer, corrupción de datos, la inundación de la red y el consumo de recursos.

VULNERABILIDADES EN LOS PROTOCOLOS DE LAS BASES DE DATOS

Las vulnerabilidades en los protocolos de bases de datos pueden permitir el


acceso no autorizado a datos, la corrupción o la disponibilidad. Por ejemplo,
SQL Slammer worm se aprovechó de una vulnerabilidad de protocolo de
Microsoft SQL Server para ejecutar código de ataque en los servidores de base
de datos destino.

Los protocolos de ataques pueden ser derrotados mediante el análisis y


validación de las comunicaciones de SQL para asegurarse de que no están
malformados

AUTENTICACIÓN DÉBIL
Los esquemas de autenticación débiles permiten a los atacantes asumir la
identidad de los usuarios de bases de datos legítimos. Estrategias de ataque
específicas incluyen ataques de fuerza bruta, la ingeniería social, y así
sucesivamente.

LA EXPOSICIÓN DE LOS DATOS DE BACKUP

Algunos ataques recientes de alto perfil han involucrado el robo de cintas de


backup de base de datos y discos duros.
Todas las copias de seguridad deben ser cifradas. De hecho, algunos
proveedores han sugerido que los futuros productos DBMS no deberían
admitir la creación de copias de seguridad sin cifrar. El cifrado de base de datos
en línea es un pobre sustituto de controles granulares de privilegios acuerdo a
expertos de seguridad de base de datos.

¿Para qué es importante desarrollar una estrategia de seguridad que ayude a


proteger las bases de datos?

Es importante para asegurar 3 conceptos bien preponderantes:

Confidencialidad: se trata del aspecto más importante de la seguridad


de base de datos. Este objetivo se alcanza a través del La encriptación
ha de aplicarse a datos en reposo, pero también a los datos que, por un
motivo u otro, se encuentren en tránsito.

Integridad de la base de datos: Busca garantizar que sólo las personas


autorizadas a ello podrán acceder a información privilegiada de la
empresa.
Disponibilidad: hace referencia a la necesidad de que las bases de datos
y toda la información que contienen estén listas para su uso. Por una
parte, se debe garantizar su funcionalidad y confiabilidad mientras que,
por otra, es recomendable planificar los tiempos de inactividad fuera del
horario laboral.

¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de


estrategias?

Se debe considerar que las plataformas estén lo más actualizado


posibles así como los SMBD

Una política de cambios de contraseñas y manejo de complejidad de la


misma asegurando mayores dificultades para los intrusos que desean
acceder por fuerza bruta.

Monitorización permanente con herramientas antes tratadas para


supervisar la actividad sobre las instancias de la base de datos
CONCLUSIÓN

Al realizar la lectura y el análisis del material de apoyo correspondiente y


después de ejecutar la actividad logré como aprendiz conocer y manejar las
herramientas de monitoreo de base de datos.
.

También podría gustarte