ustify>
Clique aqui para ler todos os artigos desta edição
Quem mexeu no meu dado?
Apresentando uma solução para auditoria e segurança de bancos de dados
Neste artigo, discutiremos a necessidade de proteger informações sigilosas através
da garantia da visibilidade e rastreabilidade dos acessos feitos aos dados. Para ilustrar os benefícios de uma solução para auditoria de acesso a bancos de dados, o DSAuditor
(www.embarcadero.com). Este permite a identificação de eventos de segurança relevantes como a pesquisa e a atualização de dados, esquemas e permissões de bancos de dados, oferecendo uma visão histórica e em tempo real de quem está “mexendo” nos dados da empresa. O DSAuditor faz isto através de uma abordagem não intrusiva, baseada na rede, com impacto nulo ou quase nulo na performance
do ambiente.
A ameaça interior
A Figura 1 mostra a preocupação crescente com os chamados “insiders”, pessoas que têm acesso (freqüentemente autorizado) a áreas internas da empresa e, deliberadamente ou não, protagonizam falhas de segurança.
Figura 1. A ameaça dos “insiders”.
Embora não se despreze o poder ofensivo dos hackers, entende-se que os dispositivos convencionais conseguem, na maioria dos casos, responder satisfatoriamente a ataques externos.
Contra ameaças internas, no entanto, os dispositivos de segurança convencionais equivalem a cadeados numa porta: mais do que uma garantia, funcionam como um desestímulo. Abusos de privilégio, senhas em mãos erradas e usuários autorizados, acessando dados remotamente, são alguns exemplos de vulnerabilidade.
Dispositivos convencionais são o primeiro passo para se proteger contra ações maliciosas. São essenciais, mas não suficientes. Além de salvaguardar o perímetro, é necessário controlar os acessos feitos diretamente na “fonte”.
O que é auditoria de acesso a bancos de dados
Um mecanismo de auditoria de bancos de dados tem como objetivo monitorar e registrar todo e qualquer evento de acesso a dados e metadados, incluindo os acessos
feitos por pessoas e aplicações desconhecidas. São eles:
1) Mudanças em esquemas de dados (DDL):
• CREATE, DROP, ALTER.
2) Mudanças em dados (DML):
• INSERT, UPDATE, DELETE.
3) Acessos de leitura (DQL):
• SELECT, EXECUTE;
4) Eventos de segurança intrínsecos (DCL):
• GRANT, REVOKE, DENY;
• Logins;
• Mudanças de senha.
A Figura 2 ilustra o contexto para um procedimento de auditoria de acesso a bancos de dados.
...