Artigo da SQL Magazine 36 - Quem mexeu no meu dado

Artigo da SQL Magazine - edição 36.

Clique aqui para ler esse artigo em PDF.

Clique aqui para ler todos os artigos desta edição

Quem mexeu no meu dado?

Apresentando uma solução para auditoria e segurança de bancos de dados

 

Neste artigo, discutiremos a necessidade de proteger informações sigilosas através

da garantia da visibilidade e rastreabilidade dos acessos feitos aos dados. Para ilustrar os benefícios de uma solução para auditoria de acesso a bancos de dados, o DSAuditor

(www.embarcadero.com). Este permite a identificação de eventos de segurança  relevantes como a pesquisa e a atualização de dados, esquemas e permissões de bancos de dados, oferecendo uma visão histórica e em tempo real de quem está “mexendo” nos dados da empresa. O DSAuditor faz isto através de uma abordagem não intrusiva, baseada na rede, com impacto nulo ou quase nulo na performance

do ambiente.

 

A ameaça interior

A Figura 1 mostra a preocupação crescente com os chamados “insiders”, pessoas que têm acesso (freqüentemente autorizado) a áreas internas da empresa e,  deliberadamente ou não, protagonizam falhas de segurança.

 

Figura 1. A ameaça dos “insiders”.

 

Embora não se despreze o poder ofensivo dos hackers, entende-se que os dispositivos convencionais conseguem, na maioria dos casos, responder satisfatoriamente a ataques externos.

Contra ameaças internas, no entanto, os dispositivos de segurança convencionais equivalem a cadeados numa porta: mais do que uma garantia, funcionam como um desestímulo.  Abusos de privilégio, senhas em mãos erradas e usuários autorizados, acessando dados remotamente, são alguns exemplos de vulnerabilidade.

 Dispositivos convencionais são o primeiro passo para se proteger contra ações maliciosas. São essenciais, mas não suficientes. Além de salvaguardar o perímetro, é necessário controlar os acessos feitos diretamente na “fonte”.

 

O que é auditoria de acesso a bancos de dados

 

Um mecanismo de auditoria de bancos de dados tem como objetivo monitorar e registrar todo e qualquer evento de acesso a dados e metadados, incluindo os acessos

feitos por pessoas e aplicações desconhecidas. São eles:

1) Mudanças em esquemas de dados (DDL):

• CREATE, DROP, ALTER.

2) Mudanças em dados (DML):

" [...] continue lendo...

Ebook exclusivo
Dê um upgrade no início da sua jornada. Crie sua conta grátis e baixe o e-book

Artigos relacionados