DataSunrise Logra el Estado de Competencia en AWS DevOps en AWS DevSecOps y Monitoreo, Registro, Rendimiento

¿Qué es el rastro de auditoría de Teradata?

Un rastro de auditoría de Teradata es el registro verificado de quién accedió a los datos, qué hizo, cuándo ocurrió y desde dónde. Transforma eventos en bruto en evidencia confiable durante investigaciones y revisiones de conformidad. Para un contexto más amplio, consulte Conformidad de Datos y Cumplimiento Normativo.

Qué significa un “rastro de auditoría” en Teradata

Un rastro de auditoría es más que registros. Correlaciona la identidad (usuario, rol, cuenta de servicio) con la acción (lectura, escritura, DDL), el contexto (hora, aplicación cliente, IP) y el resultado (permitido o denegado). En Teradata, usted construye esta historia combinando el Registro de Acceso para eventos de autorización con el Registro de Consultas de Base de Datos (DBQL) para detalles de sentencias y metadatos de rendimiento. DBQL se almacena en tablas/vistas del sistema (por ejemplo, DBQLogTbl y QryLogV), mientras que las reglas y entradas del Registro de Acceso aparecen a través de AccLogRulesV y AccessLogV.

Componentes nativos de Teradata para un rastro de auditoría

Registro de Acceso (sujetos, objetos, acciones, permitir/denegar)

El registro de acceso realiza el seguimiento de quién accedió a qué objetos y si Teradata permitió o denegó esa acción. Puede aplicar reglas a todos los usuarios o restringirlas a usuarios, bases de datos u objetos específicos. Es esencial para detectar violaciones de políticas, intentos fallidos y mal uso de privilegios.

Habilitar y revisar el registro de acceso (ejemplos):

-- 1) Registrar la actividad GRANT en todos los usuarios y bases de datos, incluyendo el texto SQL
BEGIN LOGGING WITH TEXT ON EACH USER, DATABASE, GRANT;

-- 2) Registrar DENEGACIONES contra el objetivo privilegiado (usuario DBC), conservar el texto SQL
BEGIN LOGGING DENIALS WITH TEXT ON EACH ALL ON USER DBC;

-- 3) Registrar a nivel de base de datos (todos los objetos en finance_db son candidatos)
BEGIN LOGGING WITH TEXT ON EACH DATABASE finance_db;

-- 4) Mostrar las reglas de registro de acceso activas
SELECT * FROM DBC.AccLogRulesV;

-- 5) Revisar los resultados recientes de acceso (permitido/denegado) con nombres de usuario y objetos
SELECT TOP 100 *
FROM DBC.AccessLogV
ORDER BY LogDate DESC, LogTime DESC;

-- 6) Desactivar una regla a nivel de base de datos cuando ya no sea necesaria
END LOGGING ON DATABASE finance_db;

Registro de Consultas de Base de Datos (DBQL)

DBQL captura el texto de las sentencias, la sincronización, las referencias a objetos y las métricas relacionadas. La información se almacena en tablas/vistas tales como DBQLogTbl, DBQLObjTbl, QryLogV, QryLogObjectsV y QryLogSQLV. Teradata recomienda descargar/mantener estos datos mediante PDCR para mantener la eficiencia del registro.

Habilitar y operar DBQL (ejemplos):

-- 1) Registrar el texto SQL y el uso de objetos para una aplicación específica
BEGIN QUERY LOGGING WITH SQL, OBJECTS LIMIT SQLTEXT = 10000
ON APPLNAME = 'etl_app';

-- 2) Registro basado en umbral o resumen para controlar el volumen
BEGIN QUERY LOGGING LIMIT THRESHOLD = 100 CPUTIME ON ALL;
BEGIN QUERY LOGGING LIMIT SUMMARY = 1,5,10 ON ALL;  -- agrupar consultas cortas

-- 3) Inspeccionar las reglas actuales de DBQL
SHOW QUERY LOGGING ON ALL;

-- 4) Vaciar las cachés para que el análisis vea filas actualizadas
FLUSH QUERY LOGGING WITH ALL;

-- 5) Detener el registro para un usuario específico cuando ya no sea necesario
END QUERY LOGGING ON user_jane;
Qué es el rastro de auditoría de Teradata - Captura de pantalla de la interfaz web de DataSunrise mostrando una sección no identificada sin texto detectable.
DBQL de Teradata.

Construyendo un rastro de auditoría confiable

Capture con intención. Comience habilitando el Registro de Acceso para esquemas regulados y DBQL para usuarios y aplicaciones de alto riesgo. Correlacione eventos por usuario, sesión, ventana de tiempo y objetos referenciados para crear una única línea de evidencia. Enriquezca el registro con la aplicación cliente, IP y rol. Conserve los resultados en un almacenamiento inmutable (WORM) con sumas de verificación para preservar la cadena de custodia. Revise de forma programada y alerte sobre anomalías para que el riesgo no se oculte en el acumulado.

Vista de correlación mínima (DBQL ↔ Registro de Acceso):

REPLACE VIEW audit.v_teradata_trail AS
SELECT
  q.UserName,
  q.SessionID,
  q.StartTime,
  q.FirstRespTime,
  q.StatementType,
  o.DatabaseName,
  o.TableName,
  al.Result         AS AccessResult,   -- 'permitido' / 'denegado'
  al.LogDate,
  al.LogTime
FROM DBC.QryLogV AS q
LEFT JOIN DBC.QryLogObjectsV AS o
       ON q.ProcID  = o.ProcID
      AND q.QueryID = o.QueryID
LEFT JOIN DBC.AccessLogV AS al
       ON al.UserName  = q.UserName
      AND al.LogDate   = DATE(q.StartTime)
      AND al.LogTime BETWEEN TIME(q.StartTime)
                         AND TIME(COALESCE(q.FirstRespTime, q.StartTime));

Ejemplo de uso (filtrar por una tabla sensible):

SELECT *
FROM audit.v_teradata_trail
WHERE DatabaseName = 'finance_db'
  AND TableName    = 'customer_accounts'
ORDER BY StartTime DESC
SAMPLE 200;

Mejorando el rastro de auditoría con DataSunrise

DataSunrise complementa los registros nativos convirtiéndolos en evidencia de cumplimiento continuo, sin reemplazar DBQL o el Registro de Acceso.

Reglas de auditoría granular para rastros

Defina reglas específicas por usuario, rol, objeto, operación, ventana de tiempo o condición de riesgo. Esto reduce el ruido y mantiene a los revisores enfocados en la actividad relevante. Consulte la Guía de Auditoría para patrones escalables.

Qué es el rastro de auditoría de Teradata - Captura de pantalla de la interfaz de DataSunrise mostrando el menú de navegación y la tabla de rastros transaccionales.
Captura de pantalla de la interfaz de DataSunrise que muestra el menú de navegación principal con opciones como Auditoría, Reglas y Analítica, junto a una tabla etiquetada ‘Rastros Transaccionales’.

Historial de actividad centralizado e informes

Normalice la actividad de Teradata en una vista única a través de sistemas, y luego exporte informes listos para auditoría de forma programada. Comience con la visión general del concepto para la Monitorización de Actividad en Bases de Datos.

Qué es el rastro de auditoría de Teradata - Interfaz del Generador de Informes de DataSunrise mostrando opciones para configurar y generar informes en varios formatos.
Captura de pantalla del Generador de Informes de DataSunrise, que muestra campos para el nombre de la tarea, la hora del servidor y la selección del formato del informe (CSV o JSON).

Controles en tiempo real y detección de anomalías

Alerta sobre un volumen inusual de consultas, lecturas fuera de horario o IPs de origen atípicas; transmita a SIEM o chat, y aplique acciones de política según sea necesario. (La Monitorización de Actividad en Bases de Datos y los componentes relacionados cubren estos flujos de trabajo.)
DataSunrise

  • Detectar picos en la tasa de consultas por usuario, rol o aplicación y activar alertas inmediatas a herramientas SOC o ChatOps.
  • Señalar patrones de selección masiva en tablas sensibles (por ejemplo, escaneos completos repentinos de la tabla) y requerir una aprobación adicional.
  • Identificar anomalías en el inicio de sesión, como nuevas geolocalizaciones, aplicaciones cliente desconocidas o cambios en la IP de origen para una cuenta de servicio conocida.
  • Aplicar automáticamente acciones de protección: bloqueo temporal, enmascaramiento dinámico, limitación o modo de solo lectura para la sesión infractora.
  • Transmitir eventos normalizados a SIEM mediante conectores o webhooks para correlacionarlos con señales de red y de endpoints.

Piloto automático de cumplimiento y retención de evidencia

Controles preconfigurados para GDPR, HIPAA, PCI DSS, SOX; generación automatizada de evidencia; y exportación a almacenamiento inmutable. Obtenga más información en Compliance Manager y en la visión general de Conformidad de Datos.
DataSunrise

  • Mapear las reglas de auditoría con los controles regulatorios (por ejemplo, revisión de acceso, mínimo privilegio) y rastrear el estado de aprobación/rechazo a lo largo del tiempo.
  • Programar paquetes de evidencia recurrentes (registros, resúmenes, excepciones) con la aprobación del revisor y marcas de tiempo.
  • Exportar informes a un almacenamiento inmutable (WORM/S3-Object Lock o similar) y registrar el hash/suma de verificación para garantizar la integridad.
  • Mantener un historial versionado de la política para demostrar qué reglas estaban activas en el momento de un incidente.
  • Mostrar excepciones y controles compensatorios en paneles de control para agilizar las revisiones de los auditores.

Tabla Comparativa

CapacidadRastro Nativo de TeradataCon DataSunrise
Alcance y correlaciónRegistro de Acceso + DBQL; uniones personalizadasFlujo unificado a través de clusters y bases de datos
Control de ruidoReglas amplias; ajuste manualReglas por usuario/rol/objeto/tiempo; menos ruido
Alertas y anomalíasLimitado por defectoAlertas en tiempo real + análisis de comportamiento
InformesExportaciones manuales y SQL ad-hocInformes listos para auditoría, programados
Retención e integridadRegistros locales; auto-gestión de exportación/PDCRFlujo de trabajo de evidencia centralizado e inmutable
Carga operativaGestionado por DBA, por sistemaImpulsado por políticas, gestionado de forma centralizada

Conclusión

En Teradata, un rastro de auditoría es la historia integrada de acceso y cambio, no simplemente un montón de registros. Utilice el Registro de Acceso para eventos de autorización y DBQL para detalles de las sentencias, corréllelos en un único flujo de evidencia y refuerce la retención. Cuando necesite vistas centralizadas, reglas precisas, detección en tiempo real e informes listos para auditoría, incorpore DataSunrise para convertir su rastro en cumplimiento continuo. Para conceptos fundamentales y temas relacionados, explore Rastros de Auditoría y Registros de Auditoría.

Protege tus datos con DataSunrise

Protege tus datos en cada capa con DataSunrise. Detecta amenazas en tiempo real con Monitoreo de Actividad, Enmascaramiento de Datos y Firewall para Bases de Datos. Garantiza el Cumplimiento de Datos, descubre información sensible y protege cargas de trabajo en más de 50 integraciones de fuentes de datos compatibles en la nube, en instalaciones y sistemas de IA.

Empieza a proteger tus datos críticos hoy

Solicita una Demostración Descargar Ahora

Siguiente

Automatizar el cumplimiento de datos para AlloyDB para PostgreSQL

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]