Seguridad y auditoría de datos

Protección y Auditoría de actividad en Bases de Datos (DAM)

DataSunrise – Auditoría y Seguridad de Base de Datos

Un sistema DAM (Database Activity Monitoring) según Gartner es un conjunto de herramientas que permiten identificar y reportar un comportamiento fraudulento, ilegal o no deseado con el mínimo impacto en las operaciones de usuario y la productividad. A su vez, no depende de la auditoria nativa de la base de datos o logs nativos como los logs de transacción, y realiza la monitorización de forma continua y en tiempo real.

DataSunrise es una solución software de seguridad de alto rendimiento para entornos heterogéneos que protege datos sensibles y privados de amenazas internas o externas, audita, descubre y permite cumplir con leyes de privacidad, SOX, HIPPA, ISO27001, PCI, o GDPR.

IMPLEMENTACIÓN Y CARACTERÍSTICAS:

  • Solución todo en uno.

  • Fácil de implementar, configurar y administrar.

  • Descubre dónde se encuentran los datos sensibles y confidenciales

  • Crea rápidamente reglas de seguridad, auditoría y enmascaramiento

  • Clasifica y categoriza los datos sensibles y de PII (identificación personal) y aplique

  • Determina cuales son los contenidos que requieran protección.

  • Admite una gran cantidad de bases de datos relacionadas, tanto locales como en la nube.

  • Automatiza el proceso de búsqueda a través de patrones integrados o personalizados.

Protección – Auditoría – Enmascaramiento – Descubrimiento con DataSunrise

Principales funcionalidades

Las funcionalidades de supervisión de actividad en base de datos permite la trazabilidad en tiempo real de todas las acciones y cambios que los usuarios realicen en la base de datos. Aunque la auditoria de cambios normalmente se utiliza para investigar los accesos a datos, la supervisión continua ayuda a detectar intentos de abuso de permisos de acceso y prevenir intentos de intrusión con antelación.

  • Notificación en tiempo real de actividad sospechosa mediante email o mensaje instantáneo.
  • Registro avanzado y detallado de actividad; captura las consultas SQL, sentencias y parámetros (consultas parametrizadas).
  • Filtrado de tráfico avanzado por consultas entrantes, por usuarios, direcciones IP o las que incluyan sentencias SQL específicas.
  • Reportes incluidos para ayudar con el cumplimiento de regulaciones y estándares legales como SOX, HIPAA y PCI DSS.
  • Se puede configurar para recibir copia del tráfico a base de datos desde un puerto SPAN de un switch de red para realizar auditoria no intrusiva. Modo pasivo de auditoria.
  • Modo de auto-aprendizaje; automáticamente colecciona información de usuarios, aplicaciones, consultas habituales y objetos como tablas o columnas para crear una lista blanca de consultas aceptadas.

Módulos de DataSunrise

Data & Database Security

Monitorización de Actividad – Data Audit

Las funcionalidades de monitorización de actividad en base de datos permite la trazabilidad en tiempo real de todas las acciones y cambios que los usuarios realicen en la base de datos. Aunque la auditoria de cambios normalmente se utiliza para investigar los accesos a datos, la monitorización continua ayuda a detectar intentos de abuso de permisos de acceso y prevenir estos intentos de intrusión con antelación.

Utilizamos algoritmos de auto-aprendizaje inteligente con análisis de comportamiento para reducir el proceso de despliegue del firewall de base de datos. DataSunrise analiza el comportamiento habitual de usuario y aplicación para crear una “lista blanca” de consultas SQL consideradas como seguras por defecto.

Firewall de base de datos – Data Security

El módulo de Protección de datos es la herramienta principal para proteger la base de datos corporativa contra acciones hostiles o usuarios negligentes, protegiendo los datos de hackers, usuarios sin privilegios, proveedores y socios de negocio.

Incluye monitorización de tráfico continua y algoritmos avanzados de análisis SQL, detectando inyecciones SQL e intentos de acceso no autorizado en tiempo real y en vivo. En caso de detectar una violación de reglas o políticas de seguridad, DataSunrise bloquea inmediatamente cualquier consulta SQL maliciosa y notifica al administrador mediante los medios de notificación disponibles, como SMTP o SNMP.

Información complementaria

  • Control de accesos a base de datos; administra y monitoriza los privilegios de accesos de usuarios y DBAs
  • Previene de ataques por inyección SQL automáticamente
  • Fácil de implementar, configurar y administrar
  • Solución de alto rendimiento y fácilmente escalable

Enmascaramiento de Datos

El módulo de enmascaramiento asegura la información crítica al ocultar cualquier dato proveniente de la base de datos, o solamente algunas tablas o columnas de usuarios sin permisos. DataSunrise aplica un enmascaramiento dinámico al dato reemplazando las entradas en base de datos con valores aleatorios o valores definidos por el usuario.

Las peticiones afectadas por la política son enmascaradas en tiempo real, antes de extraer los datos para evitar fugas potenciales de datos y mantener el cumplimiento de seguridad.

Información complementaria

  • No es necesario duplicar la base de datos fuente
  • No es necesario más almacenamiento
  • No requiere alteraciones en base de datos o aplicaciones

Casos de uso y aplicación:

  • Desarrollo y pruebas de aplicaciones
  • Análisis y estadísticas
  • Externalización de proyectos

Por otro lado, el enmascaramiento estático proporciona una copia idéntica pero independiente de la base de datos, pero sin la información real.

Descubrimiento de Información Sensible – Data Discovery

DataSunrise descubre donde reside la información confidencial y sensible en la organización. Esto permite a la organización entender qué información procesan y qué nivel de control puede ser apropiado para cada tipo de información.

La capacidad de búsqueda ayuda a adquirir una visibilidad completa de los recursos de información en la organización. La búsqueda rápida y precisa de la información garantiza crear políticas de seguridad para proteger exactamente lo que necesita ser protegido.

Información complementaria

  • Descubre donde reside la información confidencial y la información sensible de la organización
  • Soporta un gran número de base de datos relacionales, tanto locales como en la nube
  • Utiliza múltiples patrones para automatizar el proceso de búsqueda
  • Visibilidad completa de los recursos de información de la empresa
  • Descubrimiento rápido de información sensible en grandes volúmenes de información
  • Cumplimiento continuo con las regulaciones de la industria, incluyendo HIPAA, PCI DSS, SOX, GLBA, etc.

Principales características

Principales características

  • Búsqueda de objetos de Base de Datos que contienen información sensible para crear rápidamente reglas de seguridad, auditoría y enmascaramiento
  • Escanea bases de datos utilizando patrones de búsqueda incorporados o personalizados como por PII (Personally Identifiable Information), PHI (ProtectedHealth Information), Detalle de contactos, Datos Financieros o Información de Empleados
  • Clasifica y categoriza datos sensibles
  • Determina los contenidos que requieren protección
  • Asegura la exactitud de la búsqueda de datos sensibles y confidenciales
  • Minimiza los riesgos de amenazas internas y externas
  • Ofrece múltiples plantillas integradas para el descubrimiento de datos; los patrones de búsqueda también se pueden personalizar de acuerdo a las necesidades particulares
  • Permite crear rápidamente reglas de seguridad, auditoría y enmascaramiento para las columnas detectadas con datos confidenciales
Solución avanzada centrada en los datos.
No se requieren modificaciones en la base de datos.
Ningún impacto en el rendimiento del usuario.

Contacto