DataSunrise Logra el Estado de Competencia en AWS DevOps en AWS DevSecOps y Monitoreo, Registro, Rendimiento

Cómo auditar Teradata

Este artículo presenta un enfoque estructurado para la auditoría en Teradata. Explica cómo habilitar y ajustar las capacidades nativas —Registro de Acceso y Registro de Consultas a la Base de Datos (DBQL)— y cómo operarlas de manera eficiente con un alcance, controles de sobrecarga y retención adecuados.

También describe cómo extender la auditoría nativa con DataSunrise para centralizar la visibilidad en diferentes entornos, correlacionar eventos para investigaciones, entregar alertas oportunas a los equipos de operaciones y seguridad, y producir informes repetibles y listos para auditoría a gran escala.

¿Qué es una auditoría?

Una auditoría es la captura estructurada de quién hizo qué, cuándo, desde dónde y con qué resultado —almacenada como evidencia confiable. En las bases de datos, conecta identidades y roles con operaciones sobre los datos, registra el contexto de cada acción (hora, cliente, IP, sesión, herramienta) y preserva el resultado (concedido o denegado, filas leídas o modificadas, errores). Una buena auditoría no es solo el registro de actividades; es una gestión de evidencias impulsada por políticas que permite la rendición de cuentas, la investigación y el cumplimiento normativo.

Las auditorías efectivas comparten características clave: integridad (sin brechas para objetos sensibles), fidelidad (texto SQL original y referencias de objetos), procedencia (tablas y vistas de fuente de verdad claras), integridad (almacenamiento a prueba de manipulaciones y sumas de verificación) y retención acorde a la política. En Teradata, esta evidencia proviene de dos pilares nativos: el Registro de Consultas a la Base de Datos (DBQL) para el contexto y rendimiento de las sentencias, y el Registro de Acceso para los resultados de las comprobaciones de privilegios. Utilizados juntos, crean una pista de auditoría defendible en la que los equipos de seguridad, operaciones y cumplimiento pueden confiar.

Para alinear el diseño de la auditoría con los requisitos de gobernanza, revise sus controles conforme a Cumplimiento de Datos y la guía más amplia sobre Cumplimiento Regulatorio. Para conceptos y ejemplos específicos de Teradata, consulte ¿Qué es la pista de auditoría de Teradata? y Historial de Actividad en la Base de Datos Teradata. Para centralizar la monitorización a través de plataformas, explore Monitorización de la Actividad de la Base de Datos.

  • Alcance. Priorice esquemas regulados e identidades privilegiadas; registre tanto los accesos exitosos como las denegaciones para una rendición completa de cuentas.
  • Evidencia. Correlacione el contexto del DBQL con los resultados del Registro de Acceso; conserve las referencias originales de SQL/objetos para preservar la fidelidad.
  • Integridad y retención. Transfiera regularmente y almacene la evidencia de forma inmutable con hashes; documente las versiones de las reglas y las cadencias de revisión.

Investigaciones independientes subrayan lo en juego: el uso indebido de la base de datos y el acceso no autorizado siguen siendo vectores principales de violaciones; consulte el último análisis de IBM Security en el Informe sobre el Costo de una Brecha de Datos para comparaciones externas.

Herramientas nativas para auditar Teradata

Registro de Consultas a la Base de Datos (DBQL)

El DBQL registra quién ejecutó una solicitud, cuándo se ejecutó, métricas de rendimiento (CPU/E/S) y —si está habilitado— el texto SQL y los objetos referenciados. Los administradores controlan el alcance y el detalle con BEGIN/REPLACE/END QUERY LOGGING y las opciones WITH/LIMIT. Los datos registrados están disponibles a través de objetos de diccionario como DBC.DBQLogTbl y vistas relacionadas.

Habilitar y ajustar

-- Conservar el texto SQL y las referencias de objetos para un usuario sensible
BEGIN QUERY LOGGING WITH SQL, OBJECTS ON USER secure_user;

-- Controlar el volumen en sistemas con alta actividad (registrar solo consultas costosas)
BEGIN QUERY LOGGING LIMIT THRESHOLD = 100 CPUTIME ON ALL;

-- Mostrar o finalizar reglas
SHOW QUERY LOGGING ON ALL;
END QUERY LOGGING ON USER secure_user;

El DBQL también puede registrar los planes del optimizador en DBC.DBQLXMLTbl cuando se requieren análisis forenses profundos.

Cómo auditar Teradata - Captura de pantalla de la interfaz de DataSunrise sin texto o datos visibles.
DBQL de Teradata.

Registro de Acceso

El Registro de Acceso registra el resultado de cada comprobación de privilegios en un objeto o operación protegida (por ejemplo, acceso a tabla o GRANT). Los eventos se muestran a través de AccessLogV/AccLogTbl y pueden incluir el texto de la solicitud cuando se habilita con WITH TEXT.

Habilitar y revisar

-- Registrar actividad de GRANT y conservar el texto de la solicitud
BEGIN LOGGING WITH TEXT ON EACH USER, DATABASE, GRANT;

-- Alcance por base de datos (todos los objetos bajo finance_db)
BEGIN LOGGING WITH TEXT ON EACH DATABASE finance_db;

-- Inspeccionar resultados
SELECT TOP 100 *
FROM DBC.AccessLogV
ORDER BY LogDate DESC, LogTime DESC;

La sintaxis exacta puede variar según la versión y el alcance (BY USER/ALL, TABLE vs DATABASE). Utilice los patrones oficiales de BEGIN LOGGING para su versión.

Revisión y gestión de registros

  • Utilice QryLogV/DBQLogTbl para el contexto y rendimiento de las solicitudes, y AccessLogV para los resultados de permitir/denegar.
  • Transfiera y resuma rutinariamente con PDCR (Recolección y Reporte de Datos de Rendimiento) para evitar el crecimiento excesivo del diccionario y conservar el historial para el análisis.

Mejorando las auditorías con DataSunrise

Monitorización centralizada de actividad

DataSunrise consolida los eventos de Teradata en una línea de tiempo única y normalizada, y los correlaciona con el contexto, como usuario/rol, aplicación cliente, IP de origen, sesión, hash de la sentencia y objetos referenciados. Los analistas pueden segmentar por actor, objeto o ventana de tiempo, profundizar en el SQL original (cuando se captura) y comparar solicitudes similares a través de entornos. Los flujos de eventos pueden ser enviados a plataformas SIEM mientras permanece disponible un historial completo y consultable para investigaciones. Las políticas de ingestión y los filtros mantienen la sobrecarga baja sin sacrificar la calidad de la evidencia.

Cómo auditar Teradata - Captura de pantalla del panel de DataSunrise que muestra las opciones de navegación para características de auditoría y cumplimiento.
La imagen muestra el panel de DataSunrise con opciones de menú como Auditoría, Seguridad, Enmascaramiento y Descubrimiento de Datos.

Reglas de auditoría granulares

Las reglas definen qué capturar, cuándo capturarlo y a qué nivel de detalle. Configure condiciones por usuario o rol, ruta del objeto (base de datos.tabla), tipo de operación (SELECT/INSERT/UPDATE/DELETE/DDL), zona de red, herramienta del cliente y hora del día. Use excepciones para cuentas de servicio de confianza y establezca umbrales para consultas “largas” o “costosas” para reducir el ruido. Versione las reglas, pruébelas en modo borrador o de prueba y promuévalas con aprobaciones para que los cambios sean auditables. Alinee los conjuntos de reglas a controles específicos (por ejemplo, “capturar todos los DDL en esquemas regulados después del horario laboral”) para mantener una correspondencia clara entre la política y la evidencia.

Cómo auditar Teradata - Interfaz de usuario de DataSunrise mostrando el módulo de Pistas Transaccionales con una lista de IDs de la pista de auditoría.
Captura de pantalla de la interfaz de DataSunrise mostrando el módulo de Pistas Transaccionales en la sección de Auditoría.

Análisis de comportamiento y alertas

DataSunrise perfila el comportamiento típico por usuario, aplicación y objeto, y luego destaca las desviaciones: accesos inusuales fuera del horario, picos repentinos en la lectura de filas, herramientas de cliente atípicas o ubicaciones de origen inesperadas. Las alertas incluyen el contexto necesario para el triaje —quién, qué, dónde, cuándo y la instantánea de evidencia relevante— para que los respondedores puedan actuar sin correlaciones manuales. Las políticas de severidad, enrutamiento y desduplicación evitan la saturación de alertas y aseguran que señales de alto valor lleguen a los canales SOC, rastreadores de incidencias o sistemas de chat con metadatos consistentes.

  • Los parámetros base se adaptan a la estacionalidad y los patrones de carga de trabajo; cada alerta lleva una puntuación de riesgo y enlaces a la evidencia contributiva.
  • Los destinos de entrega incluyen SIEM/SOAR, Slack/Teams, correo electrónico y webhooks con JSON estructurado; la limitación y la desduplicación evitan tormentas de alertas.
  • El triaje automatizado adjunta las últimas N sentencias, diferencias de objetos y enriquecimiento geográfico/IP; los manuales de procedimientos abren incidencias, asignan responsables y recopilan comentarios para mejorar futuras detecciones.

Cumplimiento automático y generación de informes

Los paquetes de informes preconstruidos asignan la evidencia de auditoría a marcos comunes (GDPR, HIPAA, PCI DSS, SOX). Los horarios generan evidencia acotada por período con listas de verificación de controles, IDs de políticas y aprobaciones de revisores. Los informes hacen referencia a ubicaciones de almacenamiento inmutables e incluyen sumas de verificación para verificar la integridad. El historial de cambios —quién modificó una regla, cuándo y por qué— aparece junto a los resúmenes de actividad para apoyar las revisiones de los auditores. El resultado es una documentación repetible y defendible sin exportaciones ad-hoc o scripts puntuales.

  • El mapeo de controles incluye resúmenes de aprobación/rechazo, notas de alcance y referencias directas a eventos y políticas de soporte.
  • La programación genera paquetes de evidencia mensuales/trimestrales para WORM/S3 Object Lock con hashes SHA-256 y retención definida.
  • El flujo de trabajo del auditor admite aprobaciones, atestaciones, redacción de campos no esenciales y exportación a PDF/CSV/JSON o integración API con herramientas GRC.

Tabla comparativa

CapacidadTeradata Nativo (DBQL + Registro de Acceso)Con DataSunrise
Alcance y correlaciónSQL personalizado a través de vistas DBQL/AccessLogFlujo y correlación unificados
Control de ruidoAjuste manual, umbralesReglas precisas por usuario/rol/objeto/tiempo
AlertasLimitado de fábricaAlertas en tiempo real y análisis de comportamiento
InformesConsultas/exportaciones ad-hocInformes programados y listos para auditoría
RetenciónDescarga manual/PDCRFlujo de evidencia centralizado e inmutable
EsfuerzoTrabajo de DBA por sistemaGestionado centralmente y basado en políticas

Conclusión

Comience con el DBQL para obtener el contexto y el Registro de Acceso para los resultados de autorización. Correlaciónelos en una vista única y predecible y realice descargas rutinarias con PDCR. Agregue DataSunrise cuando necesite visibilidad central, captura precisa, detección en tiempo real e informes repetibles y listos para auditoría a gran escala.

Para la alineación con las políticas y la retención de evidencia, consulte los siguientes recursos: Cumplimiento de Datos y Cumplimiento Regulatorio.

Lecturas relacionadas para profundizar en su estrategia de auditoría en Teradata:

Protege tus datos con DataSunrise

Protege tus datos en cada capa con DataSunrise. Detecta amenazas en tiempo real con Monitoreo de Actividad, Enmascaramiento de Datos y Firewall para Bases de Datos. Garantiza el Cumplimiento de Datos, descubre información sensible y protege cargas de trabajo en más de 50 integraciones de fuentes de datos compatibles en la nube, en instalaciones y sistemas de IA.

Empieza a proteger tus datos críticos hoy

Solicita una Demostración Descargar Ahora

Siguiente

Herramientas de Cumplimiento de Datos con NLP, LLM y ML para AlloyDB para PostgreSQL

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]