Monitoreo de Actividad de Base de Datos para Databricks SQL por DataSunrise
La solución de Monitoreo de Actividad de SQL para Databricks de DataSunrise proporciona visibilidad completa sobre la actividad de los usuarios y los cambios aplicados en la plataforma. El monitoreo en Databricks ayuda a detectar operaciones potencialmente inseguras y a revelar e investigar cibercrímenes en caso de que ocurran. La solución alerta a los administradores de bases de datos en tiempo real cuando se detecta actividad sospechosa. DataSunrise es fácil de desplegar y tiene un impacto mínimo en el rendimiento de la base de datos.
Nuestra solución está diseñada para monitorear la actividad en Databricks. Gracias al monitoreo continuo y a las alertas en tiempo real, construimos un enfoque integral de la seguridad de la base de datos. DataSunrise captura con precisión los patrones de los usuarios y almacena información, incluidos detalles sobre las acciones realizadas, quién y cuándo accedió a la base de datos, y las consultas ejecutadas.
La solución de Monitoreo de Actividad en Databricks de DataSunrise garantiza una visibilidad completa de la actividad de la base de datos y proporciona una imagen completa de las acciones en Databricks y de los datos que contiene.
El seguimiento y registro de eventos realizados en la base de datos permiten detectar diferentes tipos de actividad de hacking, como ataques de fuerza bruta, inyecciones SQL, entre otros. La posibilidad de configurar reglas de auditoría permite enviar notificaciones en tiempo real a través de SMTP o SNMP cada vez que se active una regla.

Nuestra herramienta también recopila la información requerida para fines de cumplimiento (por PCI DSS, SOX, HIPAA y otras regulaciones). Los registros no pueden ser alterados o manipulados, y se envían automáticamente a una aplicación externa, como SIEM. Los datos importados contienen la siguiente información:
- código de consultas y respuestas
- datos de sesión de usuarios de Databricks
- información sobre las aplicaciones utilizadas para consultar la base de datos
- direcciones IP, nombres de host, cambios de configuración como actualizaciones de reglas, errores en la base de datos, intentos de autorización, etc.