Protección y Auditoría de actividad en Bases de Datos (DAM)

Un sistema DAM (Database Activity Monitoring) según Gartner es un conjunto de herramientas que permiten identificar y reportar un comportamiento fraudulento, ilegal o no deseado con el mínimo impacto en las operaciones de usuario y la productividad. A su vez, no depende de la auditoria nativa de la base de datos o logs nativos como los logs de transacción, y realiza la monitorización de forma continua y en tiempo real.

DataSunrise es una solución software de seguridad de alto rendimiento para entornos heterogéneos que protege datos sensibles y privados de amenazas internas o externas, audita, descubre y permite cumplir con leyes de privacidad, SOX, HIPPA, ISO27001, PCI, o GDPR.

Protección – Auditoría – Enmascaramiento – Descubrimiento con DataSunrise

Principales funcionalidades

Las funcionalidades de supervisión de actividad en base de datos permite la trazabilidad en tiempo real de todas las acciones y cambios que los usuarios realicen en la base de datos. Aunque la auditoria de cambios normalmente se utiliza para investigar los accesos a datos, la supervisión continua ayuda a detectar intentos de abuso de permisos de acceso y prevenir intentos de intrusión con antelación.

  • Notificación en tiempo real de actividad sospechosa mediante email o mensaje instantáneo.
  • Registro avanzado y detallado de actividad; captura las consultas SQL, sentencias y parámetros (consultas parametrizadas).
  • Filtrado de tráfico avanzado por consultas entrantes, por usuarios, direcciones IP o las que incluyan sentencias SQL específicas.
  • Reportes incluidos para ayudar con el cumplimiento de regulaciones y estándares legales como SOX, HIPAA y PCI DSS.
  • Se puede configurar para recibir copia del tráfico a base de datos desde un puerto SPAN de un switch de red para realizar auditoria no intrusiva. Modo pasivo de auditoria.
  • Modo de auto-aprendizaje; automáticamente colecciona información de usuarios, aplicaciones, consultas habituales y objetos como tablas o columnas para crear una lista blanca de consultas aceptadas.

Módulos de DataSunrise

Data & Database Security

Monitorización de Actividad – Data Audit

Las funcionalidades de monitorización de actividad en base de datos permite la trazabilidad en tiempo real de todas las acciones y cambios que los usuarios realicen en la base de datos. Aunque la auditoria de cambios normalmente se utiliza para investigar los accesos a datos, la monitorización continua ayuda a detectar intentos de abuso de permisos de acceso y prevenir estos intentos de intrusión con antelación.

Utilizamos algoritmos de auto-aprendizaje inteligente con análisis de comportamiento para reducir el proceso de despliegue del firewall de base de datos. DataSunrise analiza el comportamiento habitual de usuario y aplicación para crear una “lista blanca” de consultas SQL consideradas como seguras por defecto.

Firewall de base de datos – Data Security

El módulo de Protección de datos es la herramienta principal para proteger la base de datos corporativa contra acciones hostiles o usuarios negligentes, protegiendo los datos de hackers, usuarios sin privilegios, proveedores y socios de negocio.

Incluye monitorización de tráfico continua y algoritmos avanzados de análisis SQL, detectando inyecciones SQL e intentos de acceso no autorizado en tiempo real y en vivo. En caso de detectar una violación de reglas o políticas de seguridad, DataSunrise bloquea inmediatamente cualquier consulta SQL maliciosa y notifica al administrador mediante los medios de notificación disponibles, como SMTP o SNMP.

Información complementaria

  • Control de accesos a base de datos; administra y monitoriza los privilegios de accesos de usuarios y DBAs
  • Previene de ataques por inyección SQL automáticamente
  • Fácil de implementar, configurar y administrar
  • Solución de alto rendimiento y fácilmente escalable

Enmascaramiento de Datos

El módulo de enmascaramiento asegura la información crítica al ocultar cualquier dato proveniente de la base de datos, o solamente algunas tablas o columnas de usuarios sin permisos. DataSunrise aplica un enmascaramiento dinámico al dato reemplazando las entradas en base de datos con valores aleatorios o valores definidos por el usuario.

Las peticiones afectadas por la política son enmascaradas en tiempo real, antes de extraer los datos para evitar fugas potenciales de datos y mantener el cumplimiento de seguridad.

Información complementaria

  • No es necesario duplicar la base de datos fuente
  • No es necesario más almacenamiento
  • No requiere alteraciones en base de datos o aplicaciones

Casos de uso y aplicación:

  • Desarrollo y pruebas de aplicaciones
  • Análisis y estadísticas
  • Externalización de proyectos

Por otro lado, el enmascaramiento estático proporciona una copia idéntica pero independiente de la base de datos, pero sin la información real.

Descubrimiento de Información Sensible – Data Discovery

DataSunrise descubre donde reside la información confidencial y sensible en la organización. Esto permite a la organización entender qué información procesan y qué nivel de control puede ser apropiado para cada tipo de información.

La capacidad de búsqueda ayuda a adquirir una visibilidad completa de los recursos de información en la organización. La búsqueda rápida y precisa de la información garantiza crear políticas de seguridad para proteger exactamente lo que necesita ser protegido.

Información complementaria

  • Descubre donde reside la información confidencial y la información sensible de la organización
  • Soporta un gran número de base de datos relacionales, tanto locales como en la nube
  • Utiliza múltiples patrones para automatizar el proceso de búsqueda
  • Visibilidad completa de los recursos de información de la empresa
  • Descubrimiento rápido de información sensible en grandes volúmenes de información
  • Cumplimiento continuo con las regulaciones de la industria, incluyendo HIPAA, PCI DSS, SOX, GLBA, etc.

Principales características

Principales características

  • Búsqueda de objetos de Base de Datos que contienen información sensible para crear rápidamente reglas de seguridad, auditoría y enmascaramiento
  • Escanea bases de datos utilizando patrones de búsqueda incorporados o personalizados como por PII (Personally Identifiable Information), PHI (ProtectedHealth Information), Detalle de contactos, Datos Financieros o Información de Empleados
  • Clasifica y categoriza datos sensibles
  • Determina los contenidos que requieren protección
  • Asegura la exactitud de la búsqueda de datos sensibles y confidenciales
  • Minimiza los riesgos de amenazas internas y externas
  • Ofrece múltiples plantillas integradas para el descubrimiento de datos; los patrones de búsqueda también se pueden personalizar de acuerdo a las necesidades particulares
  • Permite crear rápidamente reglas de seguridad, auditoría y enmascaramiento para las columnas detectadas con datos confidenciales

Contacto

0 + 4 = ?

Utilizamos cookies propias y de terceros para mejorar nuestros servicios. Al utilizar el Sitio, usted acepta el uso de cookies. más información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar