ustify>Capa SQl 33

Clique aqui para ler todos os artigos desta edição

Quem mexeu no meu dado?

Apresentando uma solução para auditoria e segurança de bancos de dados

 

     Neste artigo, discutiremos a necessidade de proteger informações sigilosas através

da garantia da visibilidade e rastreabilidade dos acessos feitos aos dados. Para ilustrar os benefícios de uma solução para auditoria de acesso a bancos de dados, o DSAuditor

(www.embarcadero.com). Este permite a identificação de eventos de segurança  relevantes como a pesquisa e a atualização de dados, esquemas e permissões de bancos de dados, oferecendo uma visão histórica e em tempo real de quem está “mexendo” nos dados da empresa. O DSAuditor faz isto através de uma abordagem não intrusiva, baseada na rede, com impacto nulo ou quase nulo na performance

do ambiente.

 

A ameaça interior

     A Figura 1 mostra a preocupação crescente com os chamados “insiders”, pessoas que têm acesso (freqüentemente autorizado) a áreas internas da empresa e,  deliberadamente ou não, protagonizam falhas de segurança.

 

Figura 1. A ameaça dos “insiders”.

 

     Embora não se despreze o poder ofensivo dos hackers, entende-se que os dispositivos convencionais conseguem, na maioria dos casos, responder satisfatoriamente a ataques externos.

     Contra ameaças internas, no entanto, os dispositivos de segurança convencionais equivalem a cadeados numa porta: mais do que uma garantia, funcionam como um desestímulo.  Abusos de privilégio, senhas em mãos erradas e usuários autorizados, acessando dados remotamente, são alguns exemplos de vulnerabilidade.

     Dispositivos convencionais são o primeiro passo para se proteger contra ações maliciosas. São essenciais, mas não suficientes. Além de salvaguardar o perímetro, é necessário controlar os acessos feitos diretamente na “fonte”.

 

O que é auditoria de acesso a bancos de dados

 

     Um mecanismo de auditoria de bancos de dados tem como objetivo monitorar e registrar todo e qualquer evento de acesso a dados e metadados, incluindo os acessos

feitos por pessoas e aplicações desconhecidas. São eles:

1) Mudanças em esquemas de dados (DDL):

• CREATE, DROP, ALTER.

2) Mudanças em dados (DML):

• INSERT, UPDATE, DELETE.

3) Acessos de leitura (DQL):

• SELECT, EXECUTE;

4) Eventos de segurança intrínsecos (DCL):

• GRANT, REVOKE, DENY;

• Logins;

• Mudanças de senha.

     A Figura 2 ilustra o contexto para um procedimento de auditoria de acesso a bancos de dados.

 

...

Quer ler esse conteúdo completo? Tenha acesso completo