Artigo da SQL Magazine 36 - Quem mexeu no meu dado

Artigo da SQL Magazine - edição 36.

Clique aqui para ler esse artigo em PDF.DevMedia

Capa SQl 33

Clique aqui para ler todos os artigos desta edição

Quem mexeu no meu dado?

Apresentando uma solução para auditoria e segurança de bancos de dados

 

Neste artigo, discutiremos a necessidade de proteger informações sigilosas através

da garantia da visibilidade e rastreabilidade dos acessos feitos aos dados. Para ilustrar os benefícios de uma solução para auditoria de acesso a bancos de dados, o DSAuditor

(www.embarcadero.com). Este permite a identificação de eventos de segurança  relevantes como a pesquisa e a atualização de dados, esquemas e permissões de bancos de dados, oferecendo uma visão histórica e em tempo real de quem está “mexendo” nos dados da empresa. O DSAuditor faz isto através de uma abordagem não intrusiva, baseada na rede, com impacto nulo ou quase nulo na performance

do ambiente.

 

A ameaça interior

A Figura 1 mostra a preocupação crescente com os chamados “insiders”, pessoas que têm acesso (freqüentemente autorizado) a áreas internas da empresa e,  deliberadamente ou não, protagonizam falhas de segurança.

 

Figura 1. A ameaça dos “insiders”.

 

Embora não se despreze o poder ofensivo dos hackers, entende-se que os dispositivos convencionais conseguem, na maioria dos casos, responder satisfatoriamente a ataques externos.

Contra ameaças internas, no entanto, os dispositivos de segurança convencionais equivalem a cadeados numa porta: mais do que uma garantia, funcionam como um desestímulo.  Abusos de privilégio, senhas em mãos erradas e usuários autorizados, acessando dados remotamente, são alguns exemplos de vulnerabilidade.

 Dispositivos convencionais são o primeiro passo para se proteger contra ações maliciosas. São essenciais, mas não suficientes. Além de salvaguardar o perímetro, é necessário controlar os acessos feitos diretamente na “fonte”.

 

O que é auditoria de acesso a bancos de dados

 

Um mecanismo de auditoria de bancos de dados tem como objetivo monitorar e registrar todo e qualquer evento de acesso a dados e metadados, incluindo os acessos

feitos por pessoas e aplicações desconhecidas. São eles:

1) Mudanças em esquemas de dados (DDL):

• CREATE, DROP, ALTER.

2) Mudanças em dados (DML):

• INSERT, UPDATE, DELETE." [...] continue lendo...

Artigos relacionados