Teradata Daten-Audit-Trail
Einleitung
In der heutigen datengesteuerten Welt ist die Gewährleistung von Datenbanksicherheit und Integrität von entscheidender Bedeutung. Der Teradata Daten-Audit-Trail spielt eine wesentliche Rolle bei der Überwachung und Verfolgung von Datenbankaktivitäten, der Sicherstellung der Einhaltung gesetzlicher Vorschriften und der Erkennung von Sicherheitsbedrohungen. Während Teradata robuste native Audit-Funktionen bietet, kann die Integration fortschrittlicher Lösungen wie DataSunrise Ihre Datenbanksicherheitsstrategie weiter verbessern.
Native Teradata Daten-Audit-Trail
Teradatas native Audit-Funktionen, realisiert über die Database Auditing Facility (DBAF), protokollieren eine Vielzahl von Aktivitäten. Dies hilft Datenbankadministratoren (DBAs), Benutzeraktionen nachzuverfolgen, Änderungen zu überwachen und unautorisierten Zugriff zu erkennen. Diese Protokolle sind essenziell für die Einhaltung von Vorschriften wie GDPR und HIPAA.
Einrichten von Audit-Regeln
Teradata verwendet die Anweisung BEGIN LOGGING
, um Protokollierungsregeln festzulegen, die in der Tabelle DBC.AccLogRuleTbl
gespeichert werden. Diese Regeln bestimmen, welche Berechtigungsüberprüfungen Log-Einträge in der Tabelle DBC.AccLogTbl
generieren.
1. Protokollierung spezifischer Aktionen auf einer Tabelle
Um Aktionen wie SELECT
, INSERT
und UPDATE
auf einer Tabelle zu protokollieren, verwenden Sie:
BEGIN LOGGING ON EACH SELECT, INSERT, UPDATE ON TABLE "DatabaseName"."TableName";
Dies stellt sicher, dass jede Operation auf der angegebenen Tabelle protokolliert wird, was dabei hilft, den Datenzugriff und Änderungen nachzuvollziehen.
2. Protokollierung aller Aktionen durch eine spezifische Rolle
Um alle Aktionen von Benutzern mit einer bestimmten Rolle zu protokollieren, verwenden Sie:
BEGIN LOGGING ON EACH ALL BY ROLE "RoleName";
Dies protokolliert jede Aktion von Benutzern in der angegebenen Rolle und ist nützlich zur Überwachung privilegierter Rollen.
Überwachung administrativer Aktionen
Administrative Aktionen wie das Erstellen oder Löschen von Datenbanken, Benutzern oder Tabellen sind kritisch zu überwachen. Verwenden Sie:
BEGIN LOGGING ON EACH CREATE DATABASE, DROP DATABASE, CREATE USER, DROP USER
ON DATABASE "DBC";
Dies protokolliert alle CREATE
– und DROP
-Operationen, wodurch sichergestellt wird, dass administrative Aktionen erfasst werden.
Abfragen von Systemansichten für erweiterte Audits
Teradata bietet Systemansichten wie DBC.AccessLogV
für detaillierte Audits. Zum Beispiel:
SELECT LogonUser, ObjectName, AccessResult, AccessTime, SQLText
FROM DBC.AccessLogV
WHERE AccessResult = 'Denied'
AND AccessTime > CURRENT_DATE - 7;
Dies ruft verweigerte Zugriffsversuche der letzten sieben Tage ab. Ebenso können Sie DBC.LogOnOffV
verwenden, um Anmeldeaktivitäten zu überwachen:
SELECT LogDate, LogTime, UserName, Event
FROM DBC.LogOnOffV
WHERE Event LIKE '%Failed%'
AND LogDate > CURRENT_DATE - 30;
Dies gibt fehlgeschlagene Anmeldeversuche der letzten 30 Tage zurück.
Protokollierung des Zugriffs auf sensible Daten
Um den Vorschriften wie PCI-DSS zu entsprechen, protokollieren Sie den Zugriff auf sensible Daten:
BEGIN LOGGING ON EACH SELECT, INSERT, UPDATE, DELETE
ON TABLE "SensitiveDatabase"."SensitiveTable";
Dies protokolliert alle Zugriffsversuche auf die angegebene sensible Tabelle.
Protokollierung von Änderungen an Systemobjekten
Um Änderungen an Systemobjekten zu protokollieren, verwenden Sie:
BEGIN LOGGING ON EACH CREATE TABLE, DROP TABLE, CREATE VIEW, DROP VIEW
ON DATABASE "DBC";
Dies protokolliert alle CREATE
– und DROP
-Operationen bei Tabellen und Ansichten. Um weitere Optionen für den Daten-Audit-Trail in Teradata zu erkunden, konsultieren Sie die Teradata-Dokumentation.
Verbesserung des Teradata Daten-Audit-Trails mit DataSunrise
Während Teradatas native Audit-Funktionalitäten robust sind, verbessert die Integration von DataSunrise die Datensicherheit und Compliance.
Wie DataSunrise das Teradata-Audit verbessert
1. Anpassbare Audit-Regeln für Compliance
DataSunrise ermöglicht granulare Audit-Regeln, die an Vorschriften wie GDPR oder HIPAA angepasst sind. Diese Regeln überwachen spezifische Benutzer, Tabellen oder Aktionen und stellen so die Einhaltung sicher.

2. Echtzeitüberwachung und Alarme
DataSunrise bietet eine Echtzeitüberwachung, die unautorisierten Zugriff oder verdächtiges Verhalten erkennt. Automatische Alarme informieren die beteiligten Parteien über potenzielle Sicherheitsvorfälle.
3. Erweiterte Berichterstattung und Dashboards
DataSunrise erstellt umfassende Audit-Protokolle und visuelle Dashboards, die die Analyse der Audit-Daten vereinfachen. Berichte können an regulatorische oder organisatorische Bedürfnisse angepasst werden.
4. Dynamische Datenmaskierung für sensible Daten
DataSunrise bietet dynamische Datenmaskierung, die sensible Daten vor unautorisierten Benutzern verbirgt, während die Datenbankfunktionalität erhalten bleibt.
5. Proaktive Bedrohungserkennung
Durch die Kombination von Echtzeitüberwachung mit anpassbaren Regeln und Alarmen ermöglicht DataSunrise eine proaktive Erkennung von Bedrohungen, sodass Risiken angesprochen werden, bevor sie eskalieren.

Warum DataSunrise für Teradata wählen?
DataSunrise verbessert Teradatas native Audit-Funktionen und bietet eine einheitliche Lösung für Datensicherheit, Compliance und Überwachung. Seine Flexibilität und erweiterten Funktionen machen es zu einer unschätzbaren Ergänzung für die Stärkung von Datensicherheitsstrategien.
Fazit
Ein gründlicher Teradata Daten-Audit-Trail ist essenziell für Datensicherheit und Compliance. Während Teradata robuste native Audit-Funktionen bietet, verbessert die Integration von DataSunrise Ihre Datenbanksicherheitsstrategie erheblich. Von der Echtzeitüberwachung bis hin zu fortschrittlicher Berichterstattung adressiert DataSunrise moderne Geschäftsanforderungen und stellt eine wertvolle Ergänzung für jeden Datensicherheitsrahmen dar.
Steigern Sie Ihre Fähigkeiten im Daten-Audit, indem Sie eine persönliche Demo buchen oder noch heute eine DataSunrise-Testversion herunterladen. Eine umfassende Audit-Lösung ist nur einen Schritt davon entfernt, Ihre Datensicherheitsstrategie zu stärken.