DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Historique des Activités de la Base de Données Teradata

Introduction

Dans le monde axé sur les données d’aujourd’hui, maintenir un historique complet des activités de la base de données Teradata est essentiel pour assurer la sécurité de la base de données et la conformité réglementaire. En suivant et en analysant les activités des utilisateurs, les organisations peuvent détecter les menaces potentielles, appliquer des politiques de sécurité et satisfaire aux exigences de conformité. Teradata, une solution leader dans l’entreposage de données, offre de robustes capacités natives pour la surveillance des activités de la base de données. Cependant, pour obtenir une solution plus avancée et flexible, l’intégration d’outils comme DataSunrise peut renforcer considérablement votre stratégie de sécurité de la base de données. Par conséquent, les entreprises peuvent mieux contrôler la sécurité de leur base de données.

Historique des Activités Natif de la Base de Données Teradata

Teradata offre de solides fonctionnalités natives pour le suivi et l’enregistrement des activités de la base de données, permettant aux organisations de surveiller les actions des utilisateurs, de détecter les tentatives d’accès non autorisées et de respecter les exigences réglementaires. L’Historique des Activités de la Base de Données Teradata est principalement géré via des vues et des tables système, telles que DBC.AccessLogV et DBC.LogOnOffVX, qui fournissent des informations détaillées sur les activités et les schémas d’accès des utilisateurs. Par conséquent, exploiter ces vues système peut contribuer à renforcer la sécurité de la base de données.

Surveillance des Connexions et Déconnexions

Par défaut, Teradata enregistre toutes les tentatives de connexion et de déconnexion des utilisateurs dans la vue DBC.LogOnOffVX. Cette vue fournit des informations critiques sur les sessions utilisateurs, incluant les tentatives de connexion réussies ou échouées, la durée de la session, ainsi que la source de la connexion. Par exemple, pour récupérer une liste des tentatives de connexion échouées au cours des sept derniers jours, vous pouvez utiliser la requête suivante :

SELECT LogDate, LogTime, UserName, Event
FROM DBC.LogOnOffVX
WHERE Event NOT LIKE ('%Logo%') AND LogDate > DATE - 7
ORDER BY LogDate, LogTime;

Exemple de Sortie de la Table LogOnOff

Cette requête aide à identifier les menaces potentielles en matière de sécurité, comme les attaques par force brute ou les tentatives d’accès non autorisées. Par conséquent, les organisations peuvent prendre des mesures proactives pour atténuer les risques. La sortie peut ressembler à ceci :

LogDateLogTimeUserNameEvent
2023-10-0108:55:22Utilisateur InexistantÉchec d’Authentification
2023-10-0509:30:15user1Mauvais Compte

Suivi des Vérifications de Privilèges avec les Journaux d’Accès

La vue DBC.AccessLogV de Teradata enregistre les résultats des vérifications de privilèges effectuées sur les requêtes des utilisateurs. Cette vue est particulièrement utile pour auditer les actions des utilisateurs et assurer la conformité aux politiques de sécurité. Par conséquent, les organisations peuvent l’utiliser pour une surveillance de sécurité complète. Par exemple, pour suivre toutes les vérifications de privilèges pour un utilisateur spécifique, vous pouvez exécuter :

SELECT UserName, LogDate, LogTime, StatementText, AccessResult
FROM DBC.AccessLogV
WHERE UserName = 'DBADMIN'
ORDER BY LogDate, LogTime;

Exemple de Sortie de la Table des Journaux d’Accès

Cette requête récupère toutes les vérifications de privilèges pour l’utilisateur DBADMIN, indiquant si l’accès a été accordé ou refusé. Par conséquent, les administrateurs peuvent s’assurer que les politiques d’accès sont appliquées efficacement. La sortie peut inclure :

UserNameLogDateLogTimeStatementTextAccessResult
DBADMIN2023-10-0110:00:00SELECT * FROM sensitive_tableAccordé
DBADMIN2023-10-0110:05:00DROP TABLE sensitive_tableRefusé

Conformité et Exigences Réglementaires

Les capacités d’enregistrement natives de Teradata soutiennent la conformité avec diverses normes réglementaires, telles que PCI-DSS et Sarbanes-Oxley. De plus, les organisations peuvent mettre en œuvre des techniques d’enregistrement avancées pour renforcer davantage la conformité. Par exemple, pour enregistrer toutes les tentatives d’accès non autorisées, vous pouvez utiliser :

BEGIN LOGGING DENIALS ON EACH ALL;

Cette commande enregistre toutes les tentatives d’accès refusées, aidant ainsi les organisations à répondre aux exigences réglementaires en matière de suivi des accès non autorisés. Par conséquent, les entreprises peuvent démontrer leur engagement envers la sécurité des données.

Pour plus d’informations sur la configuration et la gestion de l’enregistrement des activités, veuillez consulter la documentation officielle de Teradata.

Améliorer l’Historique des Activités avec DataSunrise

Bien que les capacités natives de Teradata soient robustes, l’intégration de DataSunrise peut offrir des couches supplémentaires de sécurité et de flexibilité. Par conséquent, les entreprises peuvent renforcer leur cadre de surveillance des activités de la base de données.

Principales Fonctionnalités de DataSunrise pour l’Historique des Activités

1. Surveillance en Temps Réel

DataSunrise offre une surveillance en temps réel des activités de la base de données, permettant la détection instantanée des tentatives d’accès non autorisées ou des activités suspectes. De plus, il fournit des informations détaillées sur le comportement des utilisateurs, aidant ainsi les organisations à identifier les risques potentiels en matière de sécurité. Par conséquent, les équipes de sécurité peuvent agir rapidement en réponse aux menaces.

Interface du tableau de bord de DataSunrise, une plateforme de sécurité des données et de conformité. Le tableau de bord affiche diverses métriques et configurations, y compris des instances de serveur, des paramètres de proxy et des options de sécurité.
Tableau de bord DataSunrise affichant les instances de serveur, la configuration du proxy et l’état de la sécurité.

2. Enregistrement des Activités Personnalisable

Avec DataSunrise, vous pouvez créer des règles d’enregistrement personnalisées adaptées à vos besoins spécifiques en matière de conformité, comme le RGPD ou la HIPAA. De plus, ces règles peuvent être définies de manière granulaire pour surveiller des utilisateurs, des tables ou des actions spécifiques. Par conséquent, les processus de conformité deviennent plus efficaces.

3. Rapports Avancés

DataSunrise génère des journaux d’activité détaillés et des tableaux de bord visuels, facilitant ainsi l’analyse et l’interprétation des données d’activité. De plus, ces rapports peuvent être personnalisés pour répondre à des exigences réglementaires spécifiques. Par conséquent, les organisations bénéficient d’une compréhension approfondie de leur paysage de sécurité.

Interface de génération de rapports au sein de la plateforme DataSunrise. Elle inclut des options pour créer de nouvelles tâches, définir des périodes de regroupement et sélectionner des instances ainsi que des groupes d'objets pour les rapports. L'interface permet aux utilisateurs de spécifier les types de requêtes et de gérer les lignes retournées.
Interface de génération de rapports DataSunrise avec des options de planification, de regroupement et de filtrage

Conclusion

Maintenir un historique complet des activités de la base de données Teradata est essentiel pour assurer la sécurité de la base de données et la conformité. Bien que Teradata offre des capacités natives robustes, l’intégration d’une solution avancée comme DataSunrise peut renforcer considérablement votre stratégie de sécurité de la base de données. Par conséquent, les entreprises devraient envisager de tirer parti des deux pour une protection maximale.

Si vous êtes prêt à améliorer vos capacités de surveillance des activités de la base de données, envisagez de réserver une démo personnalisée ou de télécharger une version d’essai de DataSunrise dès aujourd’hui. Par conséquent, prendre cette mesure garantira que votre stratégie de sécurité des données reste solide et efficace.

Suivant

Trace d’audit Athena

Trace d’audit Athena

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]