Monitorización de la Actividad en Bases de Datos DataSunrise para Cosmos DB para NoSQL
La Monitorización de Actividad de Cosmos DB permite ver la actividad de los usuarios y los cambios realizados en la base de datos. Gracias a ello, puede identificar fácilmente acciones fraudulentas e indeseadas de los usuarios. La monitorización recopila archivos de registro. Sin ellos, no se pueden realizar investigaciones ni crear un sistema de seguridad adecuado.
Los usuarios privilegiados también constituyen una amenaza para la integridad y confidencialidad de los datos sensibles. Con DataSunrise, puede ver cada paso de los administradores, incluyendo actualizaciones en las políticas de seguridad, modificaciones de las cuentas de usuario y permisos, y cambios en la configuración del sistema. Los registros de auditoría contienen descripciones detalladas de las actividades.

La monitorización de actividad cuenta con un modo de autoaprendizaje que analiza el tráfico entrante e identifica las consultas típicas del entorno proporcionado. Existen alertas para los administradores que les permiten reaccionar rápidamente y minimizar el riesgo de violaciones de datos. Al configurar las reglas de auditoría, los administradores de bases de datos pueden habilitar el envío de notificaciones en tiempo real mediante SMTP o SNMP cada vez que se active una regla.
La monitorización de actividad de Cosmos DB detecta y registra diferentes tipos de actividades de hacking, tales como fuerza bruta, inyecciones SQL y otras. La monitorización de Cosmos DB está diseñada para ser operada de la manera más sencilla posible y no afecta significativamente el rendimiento del servidor. DataSunrise ayuda a cumplir con las regulaciones y leyes en el ámbito de la seguridad de la información (SOX, HIPAA, PCI-DSS).
Además, soporta el protocolo Syslog y puede integrarse con sistemas SIEM. La información importada contiene el código de las consultas y respuestas, datos de sesión de los usuarios de la base de datos Cosmos DB, información sobre las aplicaciones utilizadas para consultar la base de datos, direcciones IP, nombres de host, cambios en la configuración, incluyendo actualizaciones de reglas, errores en la base de datos, intentos de autorización y más.