Pasos para hacer una auditoría en base de datos

La auditoría de bases de datos es la actividad de monitorear y registrar acciones en bases de datos configuradas por usuarios para garantizar su seguridad en la red.

Un administrador puede realizar auditorías con acciones individuales, como el tipo de declaración de lenguaje de consulta estructurado (SQL) ejecutada, o en combinaciones de datos que pueden incluir el nombre del usuario, la aplicación o la marca de tiempo, por ejemplo. Los auditores deben auditar las actividades exitosas y fallidas, e incluir o excluir usuarios específicos de la auditoría.

Una auditoría de base de datos realizada por los profesionales de Bdr Informática garantizará la protección de la base de datos, lo que conlleva a que la instalación de la base de datos y sus funciones, la cuenta predeterminada, los parches, los servicios, la política de contraseñas, la política de bloqueo de cuentas y la política de auditoría han demostrado que la auditoría es un proceso continuo.

Los principales tipos de actividades de riesgo incluyen:

Error

La falta de mantenimiento u operación de la base de datos como se requiere conduce a la divulgación accidental de información, y los cambios no autorizados conducen a divulgaciones, inserciones, actualizaciones o eliminaciones no autorizadas y accidentales.

Uso indebido

La no actualización de los derechos de acceso a la base de datos conduce al abuso del acceso privilegiado y la fuga de información.

Acción maliciosa

El no contar con una configuración lógica y segura de la base de datos provoca el robo de datos o un ataque de denegación de servicio (DoS).

Hay muchos componentes adjuntos a sus datos, y cualquiera de ellos puede convertirse en motivo de violación o robo de datos. Por ejemplo, cuando se instala y configura una nueva instancia de base de datos, se crea una base de datos inicial con una configuración predeterminada que incluye usuarios y contraseñas.

Formas de auditar una base de datos

Hay seis pasos principales que se pueden realizar para llevar a cabo la auditoría de la base de datos:

Auditoría utilizando las trazas del sistema de administración de bases de datos (DBMS).

Los sistemas de bases de datos suelen permitir a los DBAs iniciar trazas para rastrear actividades específicas. Por ejemplo, DB2 proporciona una traza de AUDIT que puede iniciarse para rastrear múltiples categorías de eventos, AUTHIDs o programas particulares, y otros detalles del sistema. La ventaja es que el DBMS proporciona esta capacidad sin coste adicional. La desventaja es que puede generar un número significativo de registros de rastreo, causar ralentizaciones en el rendimiento, y es difícil de reportar sin una herramienta de reporte que entienda el formato de la salida de rastreo.

Auditoría con capacidades temporales

Las ofertas modernas de DBMS han comenzado a soportar la gestión temporal de datos. La opción temporal de tiempo del sistema puede utilizarse para ofrecer una forma de auditoría de modificación de datos. El soporte temporal del sistema almacena cada cambio realizado en los datos en una tabla histórica relacionada.

El soporte para la gestión de los cambios del sistema permite a los usuarios poder consultar la base de datos a partir de un punto en el tiempo y devolver el valor de los datos a partir de ese marco temporal. La ventaja es la sencillez de implementación de la solución si el SGBD ofrece capacidades temporales. El problema es que sólo es útil para rastrear las modificaciones y no puede decir explícitamente quién hizo cada cambio.

Auditoría mediante archivos de registro de transacciones de la base de datos

Todas las bases de datos registran los cambios que se realizan en los datos en un archivo de registro de transacciones. Utilizando la información del registro, es posible rastrear quién modificó qué datos y cuándo.

Registros de bases de datos

Una vez más, la ventaja es que la capacidad está integrada en el SGBD. Pero hay varios problemas con este enfoque. Necesitarás una herramienta que pueda interpretar e informar sobre registros complejos, puede que tengas que modificar el periodo de retención de tus archivos de registro, el volumen de datos puede ser significativo, puede que no se registren todas las modificaciones dependiendo de la configuración de la base de datos y, de nuevo, este método no puede rastrear los accesos de lectura, sólo las modificaciones.

Auditoría a través de la red

A veces llamado "network sniffing", este método es utilizado por varios proveedores de herramientas para atrapar las llamadas SQL en la red mientras se envían a través de ella. Pero hay que tener cuidado, porque no todas las peticiones SQL atraviesan el cable. Un DBA puede entrar directamente en un servidor y hacer peticiones que no se dirigirán a través de la red. Y, en el mainframe, muchas aplicaciones que utilizan CICS, IMS y batch pueden no pasar nunca por una conexión de red.

Registros de auditoría codificados a mano

A veces el enfoque consiste en añadir "columnas de auditoría" a las tablas, como LAST_MODIFIED_DATE y LAST_MODIFIED_USER, que deben modificarse mediante programación cada vez que se modifican los datos. Pero esta es una "solución" problemática porque es fácil que se pierda un programa o una solicitud de modificación, las modificaciones ad hoc no serán rastreadas, y el acceso a la lectura de datos no es rastreado. A los auditores no les gusta este enfoque porque los registros de auditoría deben mantenerse fuera de la base de datos (si se borra la fila se pierden los datos de auditoría) y el registro de auditoría se corrompe fácilmente.

Auditar el acceso directamente en el servidor.

El sexto y último paso es auditar directamente contra los bloques de control del servidor del SGBD. A veces llamado "tap", este enfoque es beneficioso porque puede capturar todas las peticiones SQL directamente en el servidor, sin iniciar un rastreo potencialmente costoso o depender de los archivos de registro. La preocupación potencial es que este enfoque interactúa directamente con los componentes internos del SGBD, y los errores pueden causar interrupciones. Además, requiere la compra de software ISV.

En Bdr Informática somos conscientes de que la auditoría en bases de datos se está convirtiendo cada vez más en un requisito para garantizar la protección de los datos y el cumplimiento de la normativa industrial, te ofrecimos el mejor servicio en consultoría y auditoría TI.

Identificarse dejar un comentario
¿Qué es una auditoría de seguridad informática y por qué es importante?