Monitoreo de Actividad de Base de Datos de DataSunrise para la Base de Datos Cloudberry
DataSunrise ofrece la solución de Monitoreo de Actividad para la base de datos Cloudberry con tecnologías avanzadas de análisis de consultas, garantizando una conciencia en tiempo real de todas las actividades de la base de datos. Gracias a esto, los administradores de la base de datos pueden identificar fácilmente comportamientos ilegales, fraudulentos o no deseados mediante un análisis autodidacta. Se realiza un seguimiento minucioso de las transacciones, incluyendo aquellas de usuarios privilegiados, para mantener la seguridad e integridad de tu base de datos.
Para monitorear las transacciones de la base de datos Cloudberry, DataSunrise emplea algoritmos sofisticados que analizan el tráfico de red a través de múltiples plataformas, creando una lista blanca de consultas típicas. Estos algoritmos autodidactas ahorran tiempo a los administradores y simplifican la optimización del software de seguridad, mejorando la eficiencia general del sistema.
La solución de monitoreo informa sobre las acciones de usuarios privilegiados como superusuarios, administradores de la base de datos, desarrolladores y otros. Reglas de auditoría y omisión convenientes agilizan los procesos de gestión de la base de datos, proporcionando datos detallados sobre las transacciones de los usuarios y los cambios en la configuración.
El Monitoreo de Actividad de Cloudberry ayuda a las organizaciones a cumplir con mandatos regulatorios como SOX, HIPAA, PCI DSS y más.

Mediante un análisis completo del tráfico, el Monitoreo de Actividad de Cloudberry detecta transacciones atípicas, intentos de ataque, escalada de privilegios, ataques de fuerza bruta y acciones no autorizadas por parte de usuarios privilegiados. Cada regla de auditoría/omisión puede activar notificaciones a través de SMTP y SNMP, asegurando una rápida identificación de amenazas potenciales.
La solución de monitoreo de Cloudberry te mantiene informado sobre operaciones sospechosas dentro de tu red corporativa, reforzando la seguridad de la base de datos.
Los resultados del monitoreo se almacenan de manera segura en una base de datos externa, previniendo que intrusos borren rastros de actividades maliciosas. Estos registros son evidencias vitales de operaciones ilegales y pueden integrarse con sistemas SIEM para un análisis en tiempo real de amenazas de seguridad.
Los registros contienen información detallada que incluye códigos de consultas, direcciones IP, nombres de host, aplicaciones utilizadas, cambios en la configuración del administrador, datos de autenticación de usuarios y códigos SQL de las consultas ejecutadas.