Audit dei Dati per Teradata
Introduzione
Nel mondo odierno, guidato dai dati, proteggere le informazioni sensibili è più critico che mai, soprattutto all’interno di ecosistemi di database complessi. Un audit dei dati è una pratica essenziale per le aziende che mirano a mantenere l’integrità, la riservatezza e l’accessibilità delle proprie risorse dati. Teradata, rinomata per le sue capacità di analisi ad alte prestazioni e di data warehousing, offre potenti funzionalità native per monitorare e tracciare efficacemente l’attività del database. Questo articolo esplora le funzionalità di audit integrate di Teradata e come le soluzioni esterne possano elevare la strategia di sicurezza del database.
Audit dei Dati Nativo per Teradata
Teradata fornisce funzionalità native di auditing complete progettate per tracciare le attività del database, far rispettare la conformità e rilevare tentativi di accesso non autorizzato. L’audit dei dati per Teradata si basa sulla sua integrata Database Auditing Facility (DBAF), che registra varie attività a livello di sistema. Questi log aiutano gli amministratori di database (DBA) a monitorare le azioni degli utenti, tracciare le modifiche e identificare potenziali violazioni della sicurezza.
Impostazione delle Regole di Audit
È possibile abilitare l’auditing in Teradata utilizzando l’istruzione BEGIN LOGGING
, che crea regole di logging memorizzate nella tabella DBC.AccLogRuleTbl
. Queste regole determinano quali controlli di privilegio generano voci di log nella tabella DBC.AccLogTbl
. Ecco alcuni esempi di impostazione delle regole di audit:
1. Registrazione di Azioni Specifiche su una Tabella
Per registrare azioni specifiche come SELECT
, INSERT
, UPDATE
e DELETE
su una particolare tabella, è possibile utilizzare il seguente comando:
BEGIN LOGGING ON EACH SELECT, INSERT, UPDATE, DELETE ON database_name.table_name;
Questo comando garantisce che ogni operazione di SELECT
, INSERT
, UPDATE
e DELETE
sulla tabella specificata venga registrata.
2. Registrazione dei Tentativi di Accesso Negato
Per registrare tutti i tentativi di accesso negato, è possibile utilizzare la parola chiave DENIALS
:
BEGIN LOGGING DENIALS ON EACH ALL;
Questo comando registra ogni tentativo di accesso negato in tutto il database, aiutandoti a identificare tentativi di accesso non autorizzato.
3. Registrazione delle Azioni Amministrative
Per registrare le azioni eseguite dagli utenti amministrativi, è possibile specificare i nomi utente degli amministratori:
BEGIN LOGGING ON EACH ALL BY "DBADMIN", "SECADMIN", "admin1";
Questo comando registra tutte le azioni eseguite dagli utenti amministrativi specificati, garantendo che le loro attività siano monitorate.
4. Registrazione della Creazione e Cancellazione di Oggetti a Livello di Sistema
Per registrare la creazione e la cancellazione di oggetti a livello di sistema, come tabelle, viste e database, è possibile utilizzare il seguente comando:
BEGIN LOGGING ON EACH CREATE TABLE, DROP TABLE, CREATE VIEW, DROP VIEW, CREATE DATABASE, DROP DATABASE ON DATABASE "DBC";
Questo comando registra tutte le operazioni di CREATE
e DROP
su tabelle, viste e database all’interno del database DBC
.
5. Registrazione dell’Accesso alle Piste di Audit
Per registrare i tentativi di accesso alle piste di audit, è possibile utilizzare i seguenti comandi:
LOGGING ON EACH ALL ON TABLE DBC.AccessLogTbl;
BEGIN LOGGING ON EACH ALL ON VIEW DBC.AccessLog;
BEGIN LOGGING ON EACH ALL ON VIEW DBC.DeleteAccessLog;
BEGIN LOGGING ON EACH ALL ON TABLE DBC.EventLog;
BEGIN LOGGING ON EACH ALL ON VIEW DBC.LogOnOff;
Questi comandi registrano tutti i tentativi di accesso alle tabelle e viste relative all’audit, garantendo che ogni tentativo di visualizzare o modificare i log di audit venga registrato.
Interrogazione dei Log di Audit
Teradata memorizza i log di audit nella tabella DBC.AccLogTbl
. È possibile interrogare questa tabella per recuperare i log di audit in base a criteri specifici. Ad esempio, per recuperare tutte le voci di log per uno specifico utente:
SELECT * FROM DBC.AccLogTbl WHERE LogonUser = 'username';
Questa query recupera tutte le voci di log per l’utente specificato, permettendoti di monitorare le sue attività.
Per recuperare tutti i tentativi di accesso negato:
SELECT * FROM DBC.AccLogTbl WHERE AccessResult = 'Denied';
Questa query recupera tutte le voci di log in cui l’accesso è stato negato, aiutandoti a identificare potenziali violazioni della sicurezza.
Verifica delle Regole di Audit
Dopo aver impostato le regole di audit, è possibile verificarle interrogando la vista DBC.AccLogRulesV
:
SELECT * FROM DBC.AccLogRulesV;
Questa query mostra tutte le regole di logging attive, permettendoti di assicurarti che le regole siano configurate correttamente:

Per informazioni più dettagliate sulle capacità native di audit di Teradata, consultare la documentazione ufficiale di Teradata.
Audit dei Dati per Teradata con DataSunrise
Per le organizzazioni in cerca di un framework di audit più robusto e flessibile, integrare Audit dei Dati per Teradata con DataSunrise è un’ottima scelta. DataSunrise è una soluzione di sicurezza per database tutto-in-uno progettata per migliorare le funzionalità di audit, monitoraggio e data masking in vari ambienti di database.
Capacità di Audit di DataSunrise
Una delle caratteristiche distintive di DataSunrise è il monitoraggio in tempo reale delle attività, che offre una visibilità approfondita di tutte le operazioni del database. Esso consente:
- Avvisi in tempo reale sui tentativi di accesso non autorizzato: DataSunrise può notificare immediatamente agli amministratori le attività sospette, come tentativi di accesso non autorizzato o modelli di query insoliti.
- Report dettagliati sull’attività degli utenti: La piattaforma genera report completi che offrono approfondimenti sul comportamento degli utenti, aiutando le organizzazioni a identificare potenziali rischi per la sicurezza.
- Audit completo sia dei dati strutturati che non strutturati: DataSunrise supporta l’audit su un’ampia gamma di tipologie di dati, assicurando che nessuna informazione sensibile passi inosservata.

Vantaggi dell’utilizzo di DataSunrise per l’audit di Teradata:
- Controllo di Accesso Granulare: Consente di definire permessi specifici per utente per varie azioni, garantendo che solo utenti autorizzati possano accedere a dati sensibili.
- Reportistica Avanzata: Genera log di audit dettagliati e dashboard visive, rendendo più facile analizzare e interpretare i dati di audit.
- Pronto per la Conformità: Aiuta a conformarsi a standard industriali come GDPR, HIPAA e PCI DSS fornendo gli strumenti necessari per tracciare e riportare l’accesso e l’utilizzo dei dati.
- Avvisi Automatizzati: Invia notifiche in tempo reale sugli incidenti di sicurezza, consentendo una rapida risposta alle potenziali minacce.
- Data Masking: Protegge i dati sensibili senza compromettere la funzionalità del database, assicurando che le informazioni sensibili rimangano sicure anche durante test o sviluppo.

Conclusione
Condurre un audit approfondito dei dati per Teradata è essenziale per garantire che i dati aziendali rimangano sicuri, conformi e accessibili. Mentre Teradata offre solide capacità di audit native, integrare una soluzione avanzata come DataSunrise può portare la tua postura di sicurezza a un livello superiore. Dal monitoraggio in tempo reale alla reportistica avanzata e al supporto per la conformità, DataSunrise risponde alle crescenti esigenze delle aziende moderne.
Se sei pronto a migliorare le capacità di audit del tuo database, prova DataSunrise prenotando una demo personalizzata o scaricando lo strumento oggi. Una soluzione di audit robusta e completa è a un passo dal rafforzare la tua strategia di sicurezza dei dati.