Historique d’activité des données Teradata
Introduction
Dans un monde axé sur les données comme le nôtre, maintenir un Historique d’activité des données Teradata complet est essentiel pour garantir la sécurité des bases de données et la conformité réglementaire. Les organisations doivent suivre les activités des utilisateurs, surveiller l’accès aux données, et détecter les menaces potentielles de sécurité afin de protéger les informations sensibles. Teradata, une solution de data warehousing de premier plan, propose des fonctionnalités natives puissantes pour capturer et analyser l’historique des activités des données. Par ailleurs, l’intégration de solutions avancées telles que DataSunrise peut renforcer encore davantage votre stratégie de sécurité des bases de données. Cet article examine les capacités natives de Teradata pour le suivi de l’historique des activités des données et explique comment DataSunrise peut fournir des couches supplémentaires de sécurité et de flexibilité.
Historique d’activité des données Teradata natif
Teradata fournit des outils natifs puissants pour suivre et enregistrer les activités des utilisateurs, garantissant ainsi aux organisations de pouvoir maintenir un Historique d’activité des données Teradata détaillé. Ces journaux sont essentiels pour surveiller le comportement des utilisateurs, auditer l’accès aux données sensibles et répondre aux exigences de conformité. Vous trouverez ci-dessous les fonctionnalités clés et des exemples d’utilisation des capacités d’enregistrement de Teradata.
Enregistrement des vérifications de privilèges
Teradata enregistre les vérifications de privilèges dans la table DBC.AccLogTbl
chaque fois qu’un utilisateur tente d’accéder à un objet ou d’exécuter une action. Ces journaux indiquent si le privilège a été accordé ou refusé, fournissant ainsi une piste d’audit claire des activités des utilisateurs.
Exemple : Enregistrement des vérifications de privilèges pour des utilisateurs spécifiques
Pour enregistrer les vérifications de privilèges pour des utilisateurs spécifiques, vous pouvez utiliser la commande suivante :
BEGIN LOGGING ON EACH ALL BY "admin1", "admin2";
Cette commande enregistre toutes les vérifications de privilèges pour les utilisateurs admin1
et admin2
, garantissant ainsi que leurs actions soient suivies.
Interrogation des journaux de vérification des privilèges
Pour extraire les journaux de vérification des privilèges, vous pouvez interroger la table DBC.AccLogTbl
:
SELECT LogonUser, ObjectName, AccessResult, AccessTime, SQLText
FROM DBC.AccLogTbl
WHERE LogonUser IN ('admin1', 'admin2');
Cette requête récupère tous les journaux de vérification des privilèges pour les utilisateurs spécifiés, vous aidant ainsi à surveiller leurs activités.
Enregistrement des tentatives d’accès échouées
Teradata vous permet d’enregistrer les tentatives d’accès échouées, ce qui est crucial pour identifier d’éventuelles violations de sécurité ou des tentatives d’accès non autorisées.
Exemple : Enregistrement des tentatives d’accès refusées
Pour enregistrer toutes les tentatives d’accès refusées, utilisez la commande suivante :
BEGIN LOGGING DENIALS ON EACH ALL;
Cette commande enregistre chaque tentative d’accès refusée dans l’ensemble du système, offrant ainsi une visibilité sur les problèmes de sécurité potentiels.
Enregistrement de l’accès aux pistes d’audit
Teradata permet d’enregistrer l’accès aux pistes d’audit, garantissant que les tentatives de consultation ou de modification des journaux d’audit soient elles-mêmes enregistrées.
Exemple : Enregistrement de l’accès aux pistes d’audit
Pour enregistrer l’accès aux pistes d’audit, utilisez la commande suivante :
BEGIN LOGGING ON EACH ALL ON TABLE DBC.AccessLogTbl;
BEGIN LOGGING ON EACH ALL ON VIEW DBC.AccessLogV;
Ces commandes enregistrent tous les accès à la table DBC.AccessLogTbl
et à la vue DBC.AccessLogV
, garantissant que l’accès aux pistes d’audit soit suivi.
Interrogation des journaux d’accès aux pistes d’audit
Pour extraire les journaux d’accès aux pistes d’audit, vous pouvez interroger la table DBC.AccLogTbl
:
SELECT LogonUser, ObjectName, AccessResult, AccessTime, SQLText
FROM DBC.AccLogTbl
WHERE ObjectName IN ('DBC.AccessLogTbl', 'DBC.AccessLogV');
Cette requête récupère tous les journaux liés à l’accès aux pistes d’audit, vous aidant à surveiller qui consulte ou modifie les journaux d’audit.
Exemple de résultat
Voici un exemple de ce à quoi pourrait ressembler le résultat d’une requête récupérant les journaux d’actions administratives :
Utilisateur | Nom de l’objet | Résultat de l’accès | Heure d’accès | Texte SQL |
---|---|---|---|---|
admin1 | DBC.Users | Accordé | 2023-10-01 10:00:00 | CREATE USER user1 |
admin2 | DBC.Tables | Accordé | 2023-10-01 10:05:00 | DROP TABLE table1 |
admin1 | DBC.AccessLogTbl | Refusé | 2023-10-01 10:10:00 | SELECT * FROM DBC.AccessLogTbl |
Pour obtenir des informations plus détaillées sur la configuration et la gestion de l’enregistrement des activités dans Teradata, vous pouvez consulter la documentation officielle Teradata.
Historique d’activité des données Teradata avec DataSunrise
Alors que les capacités natives de Teradata sont robustes, l’intégration de DataSunrise peut fournir des couches supplémentaires de sécurité et de flexibilité. DataSunrise est une solution de sécurité de base de données complète qui renforce l’audit, la surveillance et les capacités de masquage des données dans divers environnements de base de données.
Surveillance en temps réel
DataSunrise offre une surveillance en temps réel des activités de la base de données, permettant de détecter instantanément les tentatives d’accès non autorisées ou les activités suspectes. De plus, il fournit des informations détaillées sur le comportement des utilisateurs, aidant ainsi les organisations à identifier les risques potentiels pour la sécurité.

Règles d’audit personnalisables
Avec DataSunrise, vous pouvez créer des règles d’audit personnalisées adaptées à vos besoins de conformité spécifiques, tels que le RGPD ou la HIPAA. De plus, ces règles peuvent être définies de manière granulaire pour surveiller des utilisateurs, des tables ou des actions spécifiques.

Rapports avancés
DataSunrise génère des journaux d’audit détaillés ainsi que des tableaux de bord visuels, facilitant ainsi l’analyse et l’interprétation des données d’audit. De plus, ces rapports peuvent être personnalisés pour répondre aux exigences réglementaires spécifiques.
Alertes automatisées
La plateforme envoie des notifications en temps réel concernant les incidents de sécurité, permettant ainsi une réponse rapide aux menaces potentielles. De plus, ces alertes peuvent être configurées pour notifier simultanément plusieurs parties prenantes.
Masquage des données
DataSunrise propose un masquage dynamique des données pour protéger les informations sensibles sans affecter le fonctionnement de la base de données. Par conséquent, il garantit que les informations sensibles restent sécurisées même lorsqu’elles sont consultées par des utilisateurs autorisés.
Conclusion
Maintenir un Historique d’activité des données Teradata complet est essentiel pour garantir la sécurité et la conformité de vos données. Alors que Teradata offre des fonctionnalités natives robustes, l’intégration d’une solution avancée telle que DataSunrise peut renforcer significativement votre stratégie de sécurité des bases de données. De la surveillance en temps réel aux rapports avancés en passant par le support de conformité, DataSunrise répond aux besoins croissants des entreprises modernes. Il constitue donc un complément précieux à tout cadre de sécurité des données d’une organisation.
Si vous êtes prêt à améliorer vos capacités d’audit de base de données, envisagez de réserver une démo personnalisée ou de télécharger la version d’essai de DataSunrise dès aujourd’hui. Une solution d’audit complète et robuste n’est qu’à un pas de renforcer votre stratégie de sécurité des données.