Está en la página 1de 15

AA11-EV2 - INFORME HERRAMIENTAS DE MONITOREO DE BASES DE

DATOS
Julián Alfonso Salazar Guisao

Cesar Manuel Castillo Rodríguez


Instructor

Sena
Especialización Gestión y Seguridad de Base de Datos
INTRODUCCIÓN

En los sistemas de información actuales, las políticas de seguridad permiten controlar,


evaluar y conocer los riesgos a los que las bases de datos son expuestas, las
preocupaciones por parte de los administradores de datos en lo que refiere a la
seguridad de la información , los requerimientos que la regulan y las capacidad de las
mismas, nos permiten implementar ciertas herramientas de auditoria y protección, que
nos ayuda a tener un control sobre las actividades que se realizan en las bases de datos,
estas herramientas están siendo utilizadas y modificadas para mejorar la seguridad de
la información.
El monitoreo de aplicaciones SMBD permiten administrar y garantizan el acceso
pleno y optimo a todos los datos expuestos en los sistemas manejadores de estos,
permitiendo evaluar ciertos parámetros como: la cantidad de memoria utilizada por
diferentes archivos como los LOGS, los datos en las columnas de las tablas, entre
otros, la auditoria y la protección de bases de datos permiten tener un mejor sistema
de respaldo contrarrestando ciertas circunstancias que puedan afectar las mismas es
por esto que se utilizan herramientas como las DAP actualmente y las DAM que
anteriormente se utilizaban , todos y cada uno de nosotros debemos conocer estas
herramientas, que nos ayudan como administradores de SMBD a implementar mejor
seguridad en los sistemas de gestión que estemos implementando en la alcaldía de san
Antonio o en cualquier otro ente.
AUDITORÍA Y PROTECCIÓN DE BASES DE DATOS (DATABASE AUDIT
AND PROTECTION DAP)

DAP — un término que Gartner desarrolló para remplazar el anterior concepto de


herramientas de monitoreo de actividad de base de datos DAM — se refiere a las
suites de herramientas que se utilizan para apoyar la identificación y reportar
comportamiento inapropiado, ilegal o de otra forma indeseable en las RDBMSs, con
mínimo impacto en las operaciones y la productividad del usuario. Estas suites han
evolucionado de herramientas DAM — que ofrecían análisis de la actividad del
usuario en las RDBMSs y alrededor de ellas— para abarcar un conjunto más integral
de capacidades, que incluyen:

 Descubrimiento y clasificación.
 Gestión de vulnerabilidades.
 Análisis al nivel de aplicación.
 Prevención de intrusión.
 Soporte de seguridad de datos no estructurados.
 Integración de gestión de identidad y acceso.
 Soporte de gestión de riesgos.
HERRAMIENTAS DE MONITOREO DE BASE DE DATOS PARA SQL
SERVER
EL ESPACIO EN DISCO.
El abaratamiento de los discos ha reducido considerablemente la incidencia del
espacio ocupado por los usuarios. No obstante, los discos requieren administración:
hay que instalarlos, darles formato, montarlos en otras máquinas, respaldarlos,
monitorearlos. Aunque el espacio en disco sea suficiente, es preciso insistir ante los
usuarios para hacer un uso racional del recurso.
Comandos para el monitoreo del espacio en disco

 quot
 du
El comando "du" da un resumen del uso de disco en una rama de directorios.
du -s /export/home/*
Muestra el total para cada rama de subdirectorio bajo /export/home;
Esto no es efectivo para ver el consumo total de cada usuario si los usuarios tienen
archivos en otras partes del sistema.
df
El comando “df” da un resumen del uso del espacio a nivel de todo el sistema:
Muestra el espacio utilizado en cada sistema de archivos, incluso a veces en los que
están montados vía NFS. Si se indica uno en particular, da el espacio utilizado en ese
sistema de archivos:
df /dev/hda2.
El comando “quot” informa sobre el espacio en disco consumido por los usuarios en
cada sistema de archivos:
quot -f /dev/hda2

Proporciona una lista de la cantidad de bloques y archivos a nombre de cada usuario.


MONITOREO DE LOGS
Monitorear el log de transacciones es una de las actividades más importantes para los
administradores de bases de datos, ya que en caso de que este llegara a llenarse, no
podrían llevarse a cabo más transacciones sobre esta base de datos quedando fuera de
servicio.
Monitorear el log regularmente puede ayudarnos a resolver varios problemas dentro
de nuestros sistemas, ya que este puede indicarnos si existen demasiadas transacciones
realizadas por una sola aplicación, que podría resultar en un mal diseño o simplemente
la necesidad de planear mejor los recursos de log en nuestro servidor de base de datos.
Una de ellas es mediante un comando desde el analizador de consultas:
Desde el analizador de consultas ejecutar el comando
DBCC SQLPERF(LOGSPACE).
HERRAMIENTAS DE AUDITORIA Y PROTECCIÓN
QUEST
Reduce el riesgo de que se produzcan filtraciones de datos asegurándose de que los
usuarios tengan acceso adecuado a sus datos personales no estructurados que pueden
encontrarse en los servidores de archivos de Windows, los dispositivos NAS, SQL
Server, Office 365, Active Director y (AD) y más recursos.
EVENTLOG ANALYZER
Es una herramienta de administración de registros que proporciona una solución
para las organizaciones que no solo tienen que configurar varios servidores SQL,
sino que también necesitan monitorear la actividad en estos servidores. EventLog
Analyzer descubre automáticamente SQL Servers en su red y los muestra en una
lista; a partir de ahí, puede decidir cuáles necesitan ser auditados.
SOLARWINDS DPA
Monitorea y analiza las instancias de su base de datos SQL para resolver cuellos de
botella. Utiliza un método de análisis del tiempo de respuesta para centrarse en el
tiempo entre una solicitud de consulta y la respuesta de la base de datos, y analiza los
tipos de espera y los eventos para identificar los cuellos de botella de su base de datos.
DPA lo ayuda a encontrar problemas dentro de SQL rápidamente con gráficos fáciles
de leer y momentos específicos del día / mes.
Rastrea, supervisa y analiza los componentes de las bases de datos para detectar
problemas de raíz en cuanto a problemas de problemas de rendimiento Correlaciona
automáticamente las consultas, usuarios, archivos, planes, objetos, tiempos de espera,
almacenamiento y fecha / hora / hora / minuto para descubrir y diagnosticar problemas
sobre la marcha con precisión.
IDERA SQL DIAGNOSTIC MANAGER
El administrador de Idera Diagnostic proporciona monitoreo de rendimiento para
bases de datos SQL en entornos físicos y virtuales, con la capacidad de ver estadísticas
de rendimiento, métricas y alertas de máquinas virtuales y el hardware host que las
acompaña. Esto incluye CPU, memoria, uso de disco duro y espacio, uso de red y
más. Idera también proporciona un monitoreo proactivo de las consultas junto con la
supervisión de SQL transaccional y le proporciona recomendaciones para su SQL db.
LEPIDE SQL SERVER AUDITING
Lepide ofrece una función de analizador de tendencias que ayuda a los
administradores de bases de datos que lo ayudan a identificar qué cambios se están
realizando en la base de datos y quién lo hace. Esto le ayuda a ver y rastrear cualquier
posible riesgo de seguridad que pueda surgir de permisos incorrectos o errores /
problemas del administrador. Además del analizador de tendencias, también ofrecen
una función llamada Sql Server HealthCheck que rastrea continuamente los
componentes vitales de un servidor SQl y proporciona seguimiento en tiempo real
para cosas como conexiones de red, uso y carga de la CPU, errores y mucho más.
HEROIX LONGITUDE
La supervisión de la base de datos significa hacer seguimiento del rendimiento y los
recursos de la BD para crear y mantener una infraestructura de aplicaciones de alto
rendimiento y alta disponibilidad. Por ejemplo, las categorías para el monitoreo de la
base de datos SQL Server, MySQL y Oracle incluyen:

 Detalles de consulta (CPU, ejecución lenta y más frecuente)


 Detalles de la sesión (conexiones y bloqueos de usuario actuales)
 Trabajos programados
 Detalles de replicación
 Rendimiento de la base de datos (administrador de búfer, caché, conexión,
bloqueo)
Los datos de cada una de estas categorías se analizan para minimizar o, idealmente,
evitar interrupciones o ralentizaciones de la base de datos.
SQL POWER TOOLS
SQL Power Tools (sqlpowertools.com) es otra solución de supervisión de base de
datos "sin agente" que le da la capacidad de profundizar en más de 120 métricas
diferentes de su servidor. Es extremadamente liviano y casi no sobrecarga el
monitoreo, menos del 1%, según su sitio web.
Las características de este software incluyen lo siguiente:

 Tipos de espera
 Tiempos de espera de SQL
 Tiempos de espera de E / S
 Bloqueos
 Cuellos de botella en el disco y cuellos de botella en la Base de Datos Temp
 Rendimiento SQL y Plan Minería
 N SQL superior
 Contadores de rendimiento
 Duplicación de disco
 Grupos de disponibilidad
 Procedimiento y memoria caché de búfer
 Tamaño de la base de datos y espacio en disco
 Espacio en disco reducido y uso de espacio en disco alto
 Fragmentación del índice
 Trabajos del Agente SQL
 Líneas base de rendimiento

RED-GATE SQL MONITOR


Red-Gate proporciona una variedad de herramientas que le ayudan a administrar,
monitorear, cambiar, manipular y optimizar bases de datos basadas en SQL.
Redgate ofrece un excelente tablero de instrumentos para ver todas las instancias de
su base de datos en una interfaz basada en la web que le brinda control y acceso
dondequiera que se encuentre. Usted tiene la capacidad de acceder a todas sus bases
de datos SQL en cuestión de segundos sin tener VPN en su red ni nada de eso. Este
panel fácil de usar lo ayudará a profundizar en las estadísticas sobre sus instancias,
incluidos los tiempos de espera, el uso de la CPU y las E/S de disco en 2 clics.
Tiene la opción de configurar alertas a nivel de Servidor, Instancia o Base de datos, si
lo desea, rápida y fácilmente sin tener que pasar por un proceso completo de
configuración manual de las opciones de alerta.
Las alertas y umbrales pre configurados incluyen:

 Uso elevado de recursos de CPU o memoria


 Espacio en disco bajo (registros de transacciones o disco de base de datos)
 Problemas de rendimiento de las consultas
 Errores y problemas de SQL, incluidos interbloqueo y bloqueo
 Ejecución de copias de seguridad en el servidor SQL
 Valores sesgados para propiedades de bases de datos, instancia o nivel de
objeto.
TIPO DE RIESGOS PUEDEN OCASIONAR VULNERABILIDADES EN LAS
BASES DE DATOS Y CONSIDERACIONES A TENER EN CUENTA

A continuación, se enumeran algunos de los riesgos que pueden ocasionar


vulnerabilidades e inconvenientes en las bases de datos.

1.LOS PRIVILEGIOS EXCESIVOS


Cuando a los usuarios (o aplicaciones) se conceden privilegios de base de datos que
exceden los requerimientos de su función de trabajo, estos privilegios se pueden
utilizar para obtener acceso a información confidencial. Por ejemplo, un
administrador de una universidad cuyo trabajo requiere acceso de sólo lectura a los
archivos del estudiante puede beneficiarse de los derechos de actualización para
cambiar las calificaciones explica experto de auditoría de base de datos y seguridad
de base de datos.
La solución a este problema (además de buenas políticas de contratación) es el control
de acceso a nivel de consulta. El control de acceso a nivel de consulta restringe los
privilegios de las operaciones a solo utilizar los datos mínimos requeridos. La mayoría
de las plataformas de seguridad de bases de datos nativas ofrecen algunas de estas
capacidades (triggers, RLS, y así sucesivamente), pero el diseño de estas herramientas
manuales las hacen impracticables en todo excepto en las implementaciones más
limitados según experiencia de expertos de seguridad web.

2. ABUSO DE PRIVILEGIOS
Los usuarios pueden abusar de los privilegios de acceso de datos legítimos para fines
no autorizados acuerdo a los expertos de auditoría de base de datos y seguridad web.
Por ejemplo, un usuario con privilegios para ver los registros de pacientes individuales
a través de una aplicación de la asistencia sanitaria personalizada puede abusar de ese
privilegio para recuperar todos los registros de los pacientes a través de un cliente
MS-Excel.

La solución está en la política de control de acceso que se aplican no sólo a lo que los
datos son accesibles, pero ¿cómo se accede a los datos? Al hacer cumplir las políticas
de seguridad web, sobre cosas como la ubicación, el tiempo, el cliente de aplicación
y el volumen de los datos recuperados, es posible identificar a los usuarios que están
abusando de los privilegios de acceso.

3. ELEVACIÓN DE PRIVILEGIOS NO AUTORIZADOS


Los atacantes pueden aprovechar las vulnerabilidades en el software de gestión en la
base de datos para convertir los privilegios de acceso de bajo nivel de privilegios de
acceso de alto nivel. Por ejemplo, sin seguridad de bases de datos, un atacante podría
aprovechar una vulnerabilidad de desbordamiento de búfer de base de datos para
obtener privilegios administrativos.

Exploits de elevación de privilegios pueden ser derrotados con una combinación de


control de acceso a nivel de consulta, auditoría de base de datos y los sistemas de
prevención de intrusiones (IPS) tradicionales. Control de acceso a nivel de consulta
puede detectar un usuario que de repente utiliza una operación de SQL inusual,
mientras que un IPS puede identificar una amenaza específica de seguridad web
documentada dentro de la operación.

4. VULNERABILIDADES DE LA PLATAFORMA
Las vulnerabilidades en los sistemas operativos subyacentes pueden conducir al
acceso no autorizado a datos y la corrupción.

Acuerdo a cursos de seguridad web de iicybersecurity IICS, herramientas de IPS son


una buena manera de identificar y / o bloquear ataques diseñados para aprovechar las
vulnerabilidades de la plataforma de base de datos.

5. INYECCIÓN DE SQL
Ataques de inyección SQL implican a un usuario que se aprovecha de
vulnerabilidades en aplicaciones web y procedimientos almacenados para proceder a
enviar consultas de bases de datos no autorizadas, a menudo con privilegios elevados.

Soluciones de seguridad de bases de datos, auditoría de base de datos, control de


acceso a nivel de consulta detecta consultas no autorizadas inyectadas a través de
aplicaciones web y / o procedimientos almacenados.

6. AUDITORÍA DÉBIL
Las políticas débiles de auditoría de base de datos representan riesgos en términos de
cumplimiento, la disuasión, detección, análisis forense y recuperación.

Por desgracia, el sistema de gestión de base de datos nativa (DBMS) audita las
capacidades que dan lugar a una degradación del rendimiento inaceptable y son
vulnerables a los ataques relacionados con el privilegio– es decir, los desarrolladores
o administradores de bases (DBA) puede desactivar la auditoría de base de datos.
La mayoría de las soluciones de auditoría de base de datos también carecen del detalle
necesario. Por ejemplo, los productos DBMS rara vez se registran qué aplicación se
utiliza para acceder a la base de datos, las direcciones IP de origen y falló de consultas.

Las soluciones de auditoría de base de datos basados en la red son una buena opción.
Tales soluciones de auditoría de base de datos no deben tener ningún impacto en el
rendimiento de base de datos, operan de forma independiente de todos los usuarios y
ofrecen la recopilación de datos a detalle.

7. DENEGACIÓN DE SERVICIO
La denegación de servicio (DoS) puede ser invocada a través de muchas técnicas. Las
técnicas más comunes de DOS incluyen desbordamientos de búfer, corrupción de
datos, la inundación de la red y el consumo de recursos.

La prevención de DoS debería ocurrir en múltiples capas que incluyendo los de red,
aplicaciones y bases de datos según recomendaciones de cursos de seguridad de bases
de datos y seguridad web.

Recomendaciones sobre las bases de datos incluyen el despliegue de un IPS y


controles de la velocidad de conexión. Al abrir rápidamente un gran número de
conexiones, los controles de velocidad de conexión pueden impedir que los usuarios
individuales usan los recursos del servidor de base de datos.

8. VULNERABILIDADES EN LOS PROTOCOLOS DE LAS BASES DE DATOS


Las vulnerabilidades en los protocolos de bases de datos pueden permitir el acceso no
autorizado a datos, la corrupción o la disponibilidad. Por ejemplo, SQL Slammer
worm se aprovechó de una vulnerabilidad de protocolo de Microsoft SQL Server para
ejecutar código de ataque en los servidores de base de datos destino.
Los protocolos de ataques pueden ser derrotados mediante el análisis y validación de
las comunicaciones de SQL para asegurarse de que no están malformados. Pueden
aprender más sobre este ataque durante cursos de seguridad de bases de datos y
seguridad web de iicybersecurity.

9. AUTENTICACIÓN DÉBIL
Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad
de los usuarios de bases de datos legítimos. Estrategias de ataque específicas incluyen
ataques de fuerza bruta, la ingeniería social, y así sucesivamente.

La implementación de contraseñas o autenticación de dos factores es una necesidad.


Para la escalabilidad y facilidad de uso, los mecanismos de autenticación deben
integrarse con las infraestructuras del directorio / gestión de usuarios de la empresa y
seguridad web.

10. LA EXPOSICIÓN DE LOS DATOS DE BACKUP


Algunos ataques recientes de alto perfil han involucrado el robo de cintas de backup
de base de datos y discos duros.

Todas las copias de seguridad deben ser cifradas. De hecho, algunos proveedores han
sugerido que los futuros productos DBMS no deberían admitir la creación de copias
de seguridad sin cifrar. El cifrado de base de datos en línea es un pobre sustituto de
controles granulares de privilegios acuerdo a expertos de seguridad de base de datos.
BIBLIOGRAFIA
https://es.slideshare.net/yazminic/herramientas-de-control-monitoreo-y-acceso-a-
base-de-datos

ftp://public.dhe.ibm.com/software/pdf/mx/2_El_monitoreo_de_la_actividad_en_bas
es_de_datos_esta_evolucionando_hacia_la_auditoria_y_la_proteccion_de_bases_de
_datos.pdf

https://edoc.site/aa11-ev2-sena-pdf-free.html

http://noticiasseguridad.com/importantes/10-vulnerabilidades-comunes-que-afectan-
la-seguridad-de-base-de-datos-empresariales/

https://proyecto359.webnode.mx/unidad5/

https://www.gartner.com/it-glossary/database-audit-and-protection-dap

También podría gustarte