Historique des Activités de la Base de Données Teradata
Introduction
Dans le monde axé sur les données d’aujourd’hui, maintenir un historique complet des activités de la base de données Teradata est essentiel pour assurer la sécurité de la base de données et la conformité réglementaire. En suivant et en analysant les activités des utilisateurs, les organisations peuvent détecter les menaces potentielles, appliquer des politiques de sécurité et satisfaire aux exigences de conformité. Teradata, une solution leader dans l’entreposage de données, offre de robustes capacités natives pour la surveillance des activités de la base de données. Cependant, pour obtenir une solution plus avancée et flexible, l’intégration d’outils comme DataSunrise peut renforcer considérablement votre stratégie de sécurité de la base de données. Par conséquent, les entreprises peuvent mieux contrôler la sécurité de leur base de données.
Historique des Activités Natif de la Base de Données Teradata
Teradata offre de solides fonctionnalités natives pour le suivi et l’enregistrement des activités de la base de données, permettant aux organisations de surveiller les actions des utilisateurs, de détecter les tentatives d’accès non autorisées et de respecter les exigences réglementaires. L’Historique des Activités de la Base de Données Teradata est principalement géré via des vues et des tables système, telles que DBC.AccessLogV
et DBC.LogOnOffVX
, qui fournissent des informations détaillées sur les activités et les schémas d’accès des utilisateurs. Par conséquent, exploiter ces vues système peut contribuer à renforcer la sécurité de la base de données.
Surveillance des Connexions et Déconnexions
Par défaut, Teradata enregistre toutes les tentatives de connexion et de déconnexion des utilisateurs dans la vue DBC.LogOnOffVX
. Cette vue fournit des informations critiques sur les sessions utilisateurs, incluant les tentatives de connexion réussies ou échouées, la durée de la session, ainsi que la source de la connexion. Par exemple, pour récupérer une liste des tentatives de connexion échouées au cours des sept derniers jours, vous pouvez utiliser la requête suivante :
SELECT LogDate, LogTime, UserName, Event
FROM DBC.LogOnOffVX
WHERE Event NOT LIKE ('%Logo%') AND LogDate > DATE - 7
ORDER BY LogDate, LogTime;
Exemple de Sortie de la Table LogOnOff
Cette requête aide à identifier les menaces potentielles en matière de sécurité, comme les attaques par force brute ou les tentatives d’accès non autorisées. Par conséquent, les organisations peuvent prendre des mesures proactives pour atténuer les risques. La sortie peut ressembler à ceci :
LogDate | LogTime | UserName | Event |
---|---|---|---|
2023-10-01 | 08:55:22 | Utilisateur Inexistant | Échec d’Authentification |
2023-10-05 | 09:30:15 | user1 | Mauvais Compte |
Suivi des Vérifications de Privilèges avec les Journaux d’Accès
La vue DBC.AccessLogV
de Teradata enregistre les résultats des vérifications de privilèges effectuées sur les requêtes des utilisateurs. Cette vue est particulièrement utile pour auditer les actions des utilisateurs et assurer la conformité aux politiques de sécurité. Par conséquent, les organisations peuvent l’utiliser pour une surveillance de sécurité complète. Par exemple, pour suivre toutes les vérifications de privilèges pour un utilisateur spécifique, vous pouvez exécuter :
SELECT UserName, LogDate, LogTime, StatementText, AccessResult
FROM DBC.AccessLogV
WHERE UserName = 'DBADMIN'
ORDER BY LogDate, LogTime;
Exemple de Sortie de la Table des Journaux d’Accès
Cette requête récupère toutes les vérifications de privilèges pour l’utilisateur DBADMIN
, indiquant si l’accès a été accordé ou refusé. Par conséquent, les administrateurs peuvent s’assurer que les politiques d’accès sont appliquées efficacement. La sortie peut inclure :
UserName | LogDate | LogTime | StatementText | AccessResult |
---|---|---|---|---|
DBADMIN | 2023-10-01 | 10:00:00 | SELECT * FROM sensitive_table | Accordé |
DBADMIN | 2023-10-01 | 10:05:00 | DROP TABLE sensitive_table | Refusé |
Conformité et Exigences Réglementaires
Les capacités d’enregistrement natives de Teradata soutiennent la conformité avec diverses normes réglementaires, telles que PCI-DSS et Sarbanes-Oxley. De plus, les organisations peuvent mettre en œuvre des techniques d’enregistrement avancées pour renforcer davantage la conformité. Par exemple, pour enregistrer toutes les tentatives d’accès non autorisées, vous pouvez utiliser :
BEGIN LOGGING DENIALS ON EACH ALL;
Cette commande enregistre toutes les tentatives d’accès refusées, aidant ainsi les organisations à répondre aux exigences réglementaires en matière de suivi des accès non autorisés. Par conséquent, les entreprises peuvent démontrer leur engagement envers la sécurité des données.
Pour plus d’informations sur la configuration et la gestion de l’enregistrement des activités, veuillez consulter la documentation officielle de Teradata.
Améliorer l’Historique des Activités avec DataSunrise
Bien que les capacités natives de Teradata soient robustes, l’intégration de DataSunrise peut offrir des couches supplémentaires de sécurité et de flexibilité. Par conséquent, les entreprises peuvent renforcer leur cadre de surveillance des activités de la base de données.
Principales Fonctionnalités de DataSunrise pour l’Historique des Activités
1. Surveillance en Temps Réel
DataSunrise offre une surveillance en temps réel des activités de la base de données, permettant la détection instantanée des tentatives d’accès non autorisées ou des activités suspectes. De plus, il fournit des informations détaillées sur le comportement des utilisateurs, aidant ainsi les organisations à identifier les risques potentiels en matière de sécurité. Par conséquent, les équipes de sécurité peuvent agir rapidement en réponse aux menaces.

2. Enregistrement des Activités Personnalisable
Avec DataSunrise, vous pouvez créer des règles d’enregistrement personnalisées adaptées à vos besoins spécifiques en matière de conformité, comme le RGPD ou la HIPAA. De plus, ces règles peuvent être définies de manière granulaire pour surveiller des utilisateurs, des tables ou des actions spécifiques. Par conséquent, les processus de conformité deviennent plus efficaces.
3. Rapports Avancés
DataSunrise génère des journaux d’activité détaillés et des tableaux de bord visuels, facilitant ainsi l’analyse et l’interprétation des données d’activité. De plus, ces rapports peuvent être personnalisés pour répondre à des exigences réglementaires spécifiques. Par conséquent, les organisations bénéficient d’une compréhension approfondie de leur paysage de sécurité.

Conclusion
Maintenir un historique complet des activités de la base de données Teradata est essentiel pour assurer la sécurité de la base de données et la conformité. Bien que Teradata offre des capacités natives robustes, l’intégration d’une solution avancée comme DataSunrise peut renforcer considérablement votre stratégie de sécurité de la base de données. Par conséquent, les entreprises devraient envisager de tirer parti des deux pour une protection maximale.
Si vous êtes prêt à améliorer vos capacités de surveillance des activités de la base de données, envisagez de réserver une démo personnalisée ou de télécharger une version d’essai de DataSunrise dès aujourd’hui. Par conséquent, prendre cette mesure garantira que votre stratégie de sécurité des données reste solide et efficace.