DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Storico delle Attività del Database di Teradata

Introduzione

Nel mondo odierno, guidato dai dati, mantenere uno Storico delle Attività del Database di Teradata completo è essenziale per garantire la sicurezza nel database e la conformità alle normative. Monitorando e analizzando le attività degli utenti, le organizzazioni possono rilevare potenziali minacce, applicare politiche di sicurezza e adempiere ai requisiti normativi. Teradata, una delle soluzioni leader per il data warehousing, offre robuste capacità native per il monitoraggio delle attività nel database. Tuttavia, per ottenere una soluzione più avanzata e flessibile, integrare strumenti come DataSunrise può migliorare significativamente la sua strategia di sicurezza nel database. Di conseguenza, le aziende possono ottenere un controllo migliore sulla sicurezza del database.

Storico delle Attività del Database di Teradata Nativo

Teradata offre robuste funzionalità native per il tracciamento e il log delle attività nel database, permettendo alle organizzazioni di monitorare le azioni degli utenti, individuare tentativi di accesso non autorizzati e mantenere la conformità alle normative. Lo Storico delle Attività del Database di Teradata è gestito principalmente attraverso viste e tabelle di sistema, come DBC.AccessLogV e DBC.LogOnOffVX, che forniscono approfondimenti dettagliati sulle attività degli utenti e sui modelli di accesso. Pertanto, sfruttare queste viste di sistema può contribuire a rafforzare la sicurezza nel database.

Monitoraggio delle Attività di Logon e Logoff

Per impostazione predefinita, Teradata registra tutti i tentativi di logon e logoff degli utenti nella vista DBC.LogOnOffVX. Questa vista fornisce informazioni critiche sulle sessioni degli utenti, inclusi i tentativi di logon riusciti e non riusciti, la durata della sessione e la fonte del logon. Ad esempio, per ottenere un elenco dei tentativi di logon falliti negli ultimi sette giorni, può utilizzare la seguente query:

SELECT LogDate, LogTime, UserName, Event
FROM DBC.LogOnOffVX
WHERE Event NOT LIKE ('%Logo%') AND LogDate > DATE - 7
ORDER BY LogDate, LogTime;

Esempio di Output della Tabella LogOnOff

Questa query aiuta a identificare potenziali minacce alla sicurezza, come attacchi di forza bruta o tentativi di accesso non autorizzati. Di conseguenza, le organizzazioni possono adottare misure proattive per mitigare i rischi. L’output potrebbe essere il seguente:

LogDateLogTimeUserNameEvent
2023-10-0108:55:22Non-existent UserAuth Failed
2023-10-0509:30:15user1Bad Account

Tracciamento dei Controlli dei Privilegi tramite Log di Accesso

La vista DBC.AccessLogV di Teradata registra i risultati dei controlli dei privilegi eseguiti sulle richieste degli utenti. Questa vista è particolarmente utile per l’audit delle azioni degli utenti e per garantire la conformità alle politiche di sicurezza. Pertanto, le organizzazioni possono utilizzarla per un monitoraggio completo della sicurezza. Ad esempio, per tracciare tutti i controlli dei privilegi per un utente specifico, può eseguire:

SELECT UserName, LogDate, LogTime, StatementText, AccessResult
FROM DBC.AccessLogV
WHERE UserName = 'DBADMIN'
ORDER BY LogDate, LogTime;

Esempio di Output della Tabella Log di Accesso

Questa query recupera tutti i controlli dei privilegi per l’utente DBADMIN, mostrando se l’accesso è stato concesso o negato. Di conseguenza, gli amministratori possono garantire l’efficace applicazione delle politiche di accesso. L’output potrebbe includere:

UserNameLogDateLogTimeStatementTextAccessResult
DBADMIN2023-10-0110:00:00SELECT * FROM sensitive_tableGranted
DBADMIN2023-10-0110:05:00DROP TABLE sensitive_tableDenied

Conformità e Requisiti Normativi

Le capacità native di logging di Teradata supportano la conformità a vari standard normativi, come PCI-DSS e Sarbanes-Oxley. Inoltre, le organizzazioni possono implementare tecniche avanzate di logging per migliorare ulteriormente la conformità. Ad esempio, per registrare tutti i tentativi di accesso non riusciti, può utilizzare:

BEGIN LOGGING DENIALS ON EACH ALL;

Questo comando registra tutti i tentativi di accesso negati, aiutando le organizzazioni a soddisfare i requisiti normativi per il tracciamento degli accessi non autorizzati. Di conseguenza, le aziende possono dimostrare il proprio impegno per la sicurezza dei dati.

Per ulteriori informazioni dettagliate sulla configurazione e la gestione del logging delle attività, si veda la documentazione ufficiale di Teradata.

Migliorare lo Storico delle Attività con DataSunrise

Sebbene le capacità native di Teradata siano robuste, integrare DataSunrise può fornire ulteriori livelli di sicurezza e flessibilità. Di conseguenza, le aziende possono rafforzare il loro framework di monitoraggio delle attività nel database.

Caratteristiche Chiave di DataSunrise per lo Storico delle Attività

1. Monitoraggio in Tempo Reale

DataSunrise offre il monitoraggio in tempo reale delle attività nel database, consentendo la rilevazione istantanea di tentativi di accesso non autorizzati o attività sospette. Inoltre, fornisce approfondimenti dettagliati sul comportamento degli utenti, aiutando le organizzazioni a identificare potenziali rischi per la sicurezza. Pertanto, i team di sicurezza possono agire rapidamente in risposta alle minacce.

Dashboard interface for DataSunrise, a data security and compliance platform. The dashboard displays various metrics and configurations, including server instances, proxy settings, and security options.
Dashboard di DataSunrise che mostra le istanze del server, la configurazione del proxy e lo stato della sicurezza.

2. Logging delle Attività Personalizzabile

Con DataSunrise, può creare regole di logging personalizzate, su misura per le sue specifiche esigenze di conformità, come GDPR o HIPAA. Inoltre, queste regole possono essere definite in modo granulare per monitorare specifici utenti, tabelle o azioni. Di conseguenza, i processi di conformità diventano più efficienti.

3. Reporting Avanzato

DataSunrise genera log dettagliati delle attività e dashboard visuali, rendendo più semplice analizzare e interpretare i dati delle attività. Inoltre, questi report possono essere personalizzati per soddisfare specifici requisiti normativi. Di conseguenza, le organizzazioni ottengono approfondimenti più approfonditi sul loro panorama di sicurezza.

Report generation interface within the DataSunrise platform. It includes options for creating new tasks, setting grouping periods, and selecting instances and object groups for reporting. The interface allows users to specify query types and manage returned rows.
Interfaccia di reporting di DataSunrise con opzioni di pianificazione, raggruppamento e filtraggio

Conclusione

Mantenere uno Storico delle Attività del Database di Teradata completo è essenziale per garantire la sicurezza nel database e la conformità. Sebbene Teradata offra robuste capacità native, integrare una soluzione avanzata come DataSunrise può migliorare significativamente la sua strategia di sicurezza nel database. Pertanto, le aziende dovrebbero considerare l’adozione di entrambe per una protezione ottimale.

Se è pronto a elevare le capacità di monitoraggio delle attività nel database, prenda in considerazione la possibilità di prenotare una demo personalizzata o di scaricare la versione di prova di DataSunrise oggi stesso. Di conseguenza, questo passo garantirà che la sua strategia di sicurezza dei dati rimanga solida ed efficace.

Successivo

Traccia di controllo di Athena

Traccia di controllo di Athena

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]