DataSunrise Logra el Estado de Competencia en AWS DevOps en AWS DevSecOps y Monitoreo, Registro, Rendimiento

Seguridad Inspirada en Datos: DataSunrise Mejora la Protección de Datos Auditados

Seguridad Inspirada en Datos: DataSunrise Mejora la Protección de Datos Auditados

La tarea de Auditoría de Datos siempre precede a la recopilación de análisis de datos de auditoría. Pero, ¿cómo podemos simplificar este proceso? DataSunrise ofrece una función que conecta los datos crudos de auditoría con decisiones de seguridad inspiradas en datos: el Etiquetado de Eventos.

Con el Etiquetado de Eventos, los usuarios pueden etiquetar los eventos con detalles sobre los datos que la consulta ha tocado. Esto facilita el análisis. En lugar de examinar todas las consultas registradas, puedes centrarte en recopilar datos estadísticos a partir de las trazas transaccionales.

Más allá de mejorar los datos registrados, DataSunrise utiliza esta información adicional para enmascaramiento dinámico, Reglas de Auditoría y de Seguridad. Este artículo profundiza en dos características clave: el Etiquetado de Eventos y las reglas inspiradas en datos. Mientras exploramos la Regla de Enmascaramiento Dinámico con mayor detalle, también mencionamos el Filtro de Datos por Tipo de Información tanto para reglas de Auditoría como de Seguridad.

Etiquetado de Eventos y Tipos de Información

Comencemos con los Tipos de Información, que configuras en Descubrimiento de Datos – un paso crucial. DataSunrise utiliza estos Tipos de Información para diferenciar los datos en los resultados de las consultas.

Los Tipos de Información proporcionan una descripción de los datos, ayudándote a localizar datos específicos durante el descubrimiento. Pero hacen más que eso. Los mismos Tipos de Información definidos en Descubrimiento de Datos pueden usarse para etiquetar los datos a medida que se registran en las Trazas Transaccionales de Auditoría. Posteriormente, puedes exportar los registros con los datos etiquetados. Como se mencionó anteriormente, la función de Enmascaramiento Dinámico de Datos también puede activar reglas de enmascaramiento basadas en estos tipos de datos.

A continuación se muestra cómo aparecen los datos etiquetados en el informe CSV descargado:

Observa la línea que contiene el Tipo de Información “DI_Email”.

En resumen, tener el Tipo de Información correcto es esencial para un Etiquetado de Eventos efectivo. En la siguiente sección, explicaremos cómo crear un Tipo de Información.

Tipo de Información en Resumen

Navega a Descubrimiento de Datos y selecciona Tipos de Información. Aquí encontrarás todos los Tipos de Información disponibles en DataSunrise. Ten en cuenta que muchos son complejos y pueden no adecuarse a tus necesidades específicas. Por eso, para esta discusión, recomendamos crear un Tipo de Información personalizado y sencillo.

Un Tipo de Información se define por sus atributos, y puede tener múltiples atributos. Coincidir con cualquiera de estos atributos vincula los datos de la consulta con el Tipo de Información. Para nuestro ejemplo, crearemos el Tipo de Información más sencillo con solo un atributo (DI_EmailAttribute) — datos en los resultados de la consulta que contengan una cadena de email como [email protected].

No entraremos en demasiados detalles aquí. La configuración del atributo se ilustra a continuación:

Toma nota: puedes probar la coincidencia de atributos en el panel a la derecha. Por ejemplo, probamos la cadena [email protected] contra la expresión regular .*@.*, que se establece en el Filtro de Atributo de datos de la columna.

Como resultado, hemos creado el Tipo de Información personalizado DI_Email con un atributo basado en regex llamado DI_EmailAttribute. Esto se muestra a continuación:

Una vez que una consulta ingresa al proxy con el Etiquetado de Eventos habilitado, los datos son etiquetados. Esta valiosa información se puede utilizar luego en las Reglas de Auditoría, de Seguridad y en el Enmascaramiento Dinámico.

Ten en cuenta que tanto para el etiquetado como para el enmascaramiento dinámico en la seguridad inspirada en datos, la función de Tipo de Información funciona exclusivamente con atributos basados en los datos.

Etiquetado de Eventos en Auditoría

Adentremos en la primera característica de seguridad inspirada en datos: el Etiquetado de Eventos. Esta función te permite marcar los registros de las Trazas Transaccionales con etiquetas adicionales que describen el Tipo de Información afectado por el Registro del Evento de Auditoría. Esto agiliza significativamente las decisiones basadas en datos en instancias auditadas y elimina la necesidad de que los usuarios analicen manualmente los resultados de las consultas.

Para habilitar el Etiquetado de Eventos, primero asegúrate de que el Tipo de Información funcione correctamente. Puedes probarlo ejecutando una tarea de Descubrimiento de Datos. Si todo está en orden, puedes proceder a crear una Etiqueta de Evento.

Añadir Etiquetado de Eventos para la Instancia

Navega a Configuración > Etiquetado de Eventos y haz clic en el botón +Añadir Etiquetas de Evento. Selecciona las casillas de verificación junto a la(s) instancia(s) de base de datos donde deseas auditar los datos, así como el Tipo de Información. Dado que creamos el Tipo de Información DI_Email anteriormente, lo usaremos para crear la Etiqueta de Evento. Después de guardar, tu lista de etiquetas debería verse así:

Regla de Auditoría para Generar Registro de Auditoría Etiquetado

Navega a ‘Auditoría’ > ‘Reglas’ > ‘+ Añadir Nueva Regla’ para crear una Regla de Auditoría. Nómbrala ‘EmailAuditRule’. Habilita ‘Registrar Resultados de Consultas’ y selecciona la Instancia donde previamente configuraste el Etiquetado de Eventos.

Estamos listos para probar el Etiquetado de Eventos.

Realiza una solicitud de datos de email a la instancia. Ahora, cuando los resultados de la consulta se guarden en las trazas de auditoría, verás esta etiqueta en las Trazas Transaccionales:

La imagen anterior muestra que EmailAuditRule fue activada por una consulta SELECT * a la instancia [email protected]. Esta consulta devolvió emails junto con otros datos de la tabla mock_data, por lo que el evento de auditoría se etiqueta con la Etiqueta de Evento DI_Email que creamos.

Nota importante: Si la regla de enmascaramiento inspirada en datos discutida a continuación está habilitada, la etiqueta de evento no etiquetará el evento en la traza de auditoría.

Enmascaramiento para la Seguridad Inspirada en Datos

En el capítulo anterior, configuramos una regla de auditoría y observamos cómo se asignó una etiqueta a un evento cuando coincidía con nuestro Tipo de Información personalizado DI_Email. Sin embargo, los datos etiquetados tienen aplicaciones mucho más valiosas más allá de los simples informes de auditoría.

Ahora, exploremos otro uso del etiquetado de eventos. Cuando el Tipo de Información DI_Email es detectado por el proxy, puedes configurar varias reglas para usarlo como entrada. Las reglas de Auditoría, de Seguridad y de Enmascaramiento pueden activarse o filtrarse usando estas etiquetas adicionales. En esta sección, explicaremos cómo DataSunrise enmascara los datos etiquetados sobre la marcha, devolviendo emails enmascarados al cliente de la base de datos.

Para lograr esto, simplemente necesitas crear una Regla de Enmascaramiento Dinámico con un Filtro de Datos en la Configuración de Enmascaramiento. Acompáñanos a revisar los detalles.

Crea la regla como lo harías normalmente en la página de Reglas de Enmascaramiento Dinámico en Enmascaramiento. Selecciona la instancia de base de datos donde configuraste el Etiquetado de Eventos — en este caso, [email protected]. Habilita la casilla ‘Registrar Evento en Almacenamiento’.

En la Configuración de Enmascaramiento que se muestra a continuación, hemos configurado el selector desplegable Enmascaramiento Por en Filtro de Datos. Esto nos permite usar los Tipos de Información para el enmascaramiento.

Observa que el selector de Objetos a enmascarar se deja vacío. Esto significa que todos los objetos consultados de la instancia enmascarada se verifican para ver si coinciden con DI_EmailAttribute. Si coinciden, DataSunrise los enmascara. Utiliza el Selector de Objetos para agregar objetos de base de datos específicos como condiciones adicionales para las operaciones de enmascaramiento.

La ilustración a continuación muestra el resultado. Consultamos los datos a través del proxy utilizando la aplicación cliente de base de datos DBeaver. DataSunrise detectó y enmascaró automáticamente los emails en la respuesta basándose en el Tipo de Información encontrado en los resultados de la consulta:

Seguridad Inspirada en Datos para Reglas de Auditoría y de Seguridad

Con DataSunrise, puedes aprovechar los Tipos de Información y las Etiquetas de Eventos dentro de las Reglas de Auditoría y de Seguridad para determinar si una consulta debe ser auditada o bloqueada. Las imágenes a continuación muestran cómo configurar el Filtrado de Datos tanto para reglas de Auditoría como de Seguridad.

Ten en cuenta que si el Etiquetado de Eventos no está configurado para la instancia de base de datos seleccionada, la opción de Tipo de Información no estará disponible en la sección de Filtro de Datos. Habilita la casilla ‘Registrar Evento en Almacenamiento’ en la regla de seguridad, ya que es necesaria para que la función inspirada en datos funcione.

Conclusión

La seguridad inspirada en datos comienza con el etiquetado de los datos interceptados por el proxy del tráfico cliente-base de datos. El Etiquetado de Eventos te permite crear archivos de registro de auditoría fáciles de usar, que pueden integrarse en tus flujos de datos. A medida que avanzas en la seguridad inspirada en datos, el enmascaramiento dinámico de datos aprovecha las verificaciones de Tipos de Información para informar decisiones de seguridad, como el enmascaramiento de datos sensibles.

DataSunrise ofrece una completa y vanguardista solución de seguridad de datos que abarca el cumplimiento de datos, la detección de inyecciones SQL, el enmascaramiento y la auditoría. Además, incluye funciones como descubrimiento de datos, evaluación de vulnerabilidades y seguridad de datos LLM. ¿Listo para explorar lo último en seguridad de datos? Visita nuestro sitio web para programar una demo en línea o descarga una prueba gratuita de dos semanas de nuestra suite de seguridad de datos.

Siguiente

Los Costos Ocultos de Change Data Capture: Entendiendo los Trade-offs de CDC en Soluciones Proxy como DataSunrise

Los Costos Ocultos de Change Data Capture: Entendiendo los Trade-offs de CDC en Soluciones Proxy como DataSunrise

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]