DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Cronologia delle Attività del Database Teradata

Introduzione

Nel mondo odierno, guidato dai dati, mantenere una cronologia completa delle attività del database Teradata è essenziale per garantire la sicurezza del database e la conformità alle normative. Monitorando e analizzando le attività degli utenti, le organizzazioni possono rilevare potenziali minacce, applicare politiche di sicurezza e soddisfare i requisiti di conformità. Teradata, una delle principali soluzioni di data warehousing, fornisce robuste funzionalità native per il monitoraggio delle attività del database. Tuttavia, per ottenere una soluzione più avanzata e flessibile, l’integrazione di strumenti come DataSunrise può migliorare significativamente la tua strategia di sicurezza del database. Di conseguenza, le aziende possono acquisire un controllo migliore sulla sicurezza del proprio database.

Cronologia Nativa delle Attività del Database Teradata

Teradata offre robuste funzionalità native per il tracciamento e la registrazione delle attività del database, consentendo alle organizzazioni di monitorare le azioni degli utenti, rilevare tentativi di accesso non autorizzati e mantenere la conformità alle normative. La Cronologia delle Attività del Database Teradata viene gestita principalmente tramite viste e tabelle di sistema, come DBC.AccessLogV e DBC.LogOnOffVX, che offrono dettagliate informazioni sulle attività degli utenti e sui modelli di accesso. Pertanto, sfruttare queste viste di sistema può contribuire a rafforzare la sicurezza del database.

Monitoraggio delle Attività di Accesso e Disconnessione

Per impostazione predefinita, Teradata registra tutti i tentativi di accesso e disconnessione degli utenti nella vista DBC.LogOnOffVX. Questa vista fornisce informazioni critiche sulle sessioni degli utenti, inclusi i tentativi di accesso riusciti e falliti, la durata della sessione e la fonte dell’accesso. Ad esempio, per recuperare un elenco dei tentativi di accesso falliti negli ultimi sette giorni, è possibile utilizzare la seguente query:

SELECT LogDate, LogTime, UserName, Event
FROM DBC.LogOnOffVX
WHERE Event NOT LIKE ('%Logo%') AND LogDate > DATE - 7
ORDER BY LogDate, LogTime;

Esempio di Output della Tabella LogOnOff

Questa query aiuta a identificare potenziali minacce alla sicurezza, come attacchi a forza bruta o tentativi di accesso non autorizzati. Di conseguenza, le organizzazioni possono adottare misure proattive per mitigare i rischi. L’output potrebbe essere il seguente:

LogDateLogTimeUserNameEvent
2023-10-0108:55:22Utente inesistenteAutenticazione fallita
2023-10-0509:30:15user1Account non valido

Monitoraggio dei Controlli dei Privilegi con i Log di Accesso

La vista DBC.AccessLogV di Teradata registra i risultati dei controlli dei privilegi effettuati sulle richieste degli utenti. Questa vista è particolarmente utile per verificare le azioni degli utenti e garantire la conformità alle politiche di sicurezza. Pertanto, le organizzazioni possono utilizzarla per un monitoraggio completo della sicurezza. Ad esempio, per tracciare tutti i controlli dei privilegi per un utente specifico, è possibile eseguire:


SELECT UserName, LogDate, LogTime, StatementText, AccessResult
FROM DBC.AccessLogV
WHERE UserName = 'DBADMIN'
ORDER BY LogDate, LogTime;

Esempio di Output della Tabella dei Log di Accesso

Questa query recupera tutti i controlli dei privilegi per l’utente DBADMIN, mostrando se l’accesso è stato concesso o negato. Di conseguenza, gli amministratori possono assicurarsi che le politiche di accesso siano applicate correttamente. L’output potrebbe includere:

UserNameLogDateLogTimeStatementTextAccessResult
DBADMIN2023-10-0110:00:00SELECT * FROM sensitive_tableConcesso
DBADMIN2023-10-0110:05:00DROP TABLE sensitive_tableNegato

Conformità e Requisiti Normativi

Le capacità native di logging di Teradata supportano la conformità a vari standard normativi, come PCI-DSS e Sarbanes-Oxley. Inoltre, le organizzazioni possono implementare tecniche di logging avanzate per migliorare ulteriormente la conformità. Ad esempio, per registrare tutti i tentativi di accesso non riusciti, è possibile utilizzare:

BEGIN LOGGING DENIALS ON EACH ALL;

Questo comando registra tutti i tentativi di accesso negati, aiutando le organizzazioni a soddisfare i requisiti normativi per il tracciamento degli accessi non autorizzati. Di conseguenza, le aziende possono dimostrare il loro impegno per la sicurezza dei dati.

Per informazioni più dettagliate sulla configurazione e la gestione del logging delle attività, consulta la documentazione ufficiale di Teradata.

Miglioramento della Cronologia delle Attività con DataSunrise

Pur essendo le funzionalità native di Teradata molto robuste, l’integrazione di DataSunrise può fornire ulteriori livelli di sicurezza e flessibilità. Di conseguenza, le aziende possono rafforzare il loro framework di monitoraggio delle attività del database.

Caratteristiche Chiave di DataSunrise per la Cronologia delle Attività

1. Monitoraggio in Tempo Reale

DataSunrise offre il monitoraggio in tempo reale delle attività del database, consentendo di rilevare immediatamente tentativi di accesso non autorizzati o attività sospette. Inoltre, fornisce approfondite informazioni sul comportamento degli utenti, aiutando le organizzazioni a identificare potenziali rischi per la sicurezza. Pertanto, i team di sicurezza possono agire rapidamente in risposta alle minacce.

Interfaccia dashboard per DataSunrise, una piattaforma per la sicurezza dei dati e la conformità. La dashboard mostra diverse metriche e configurazioni, incluse istanze del server, impostazioni del proxy e opzioni di sicurezza.

2. Registrazione Personalizzabile delle Attività

Con DataSunrise, è possibile creare regole di logging personalizzate, adattate alle proprie specifiche esigenze di conformità, come GDPR o HIPAA. Inoltre, queste regole possono essere definite in modo granulare per monitorare utenti, tabelle o azioni specifiche. Di conseguenza, i processi di conformità diventano più efficienti.

3. Reporting Avanzato

DataSunrise genera registri dettagliati delle attività e dashboard visive, facilitando l’analisi e l’interpretazione dei dati sulle attività. Inoltre, questi report possono essere personalizzati per soddisfare specifici requisiti normativi. Di conseguenza, le organizzazioni acquisiscono una visione più approfondita del loro panorama di sicurezza.

Interfaccia di generazione report all'interno della piattaforma DataSunrise. Include opzioni per creare nuove attività, impostare periodi di raggruppamento e selezionare istanze e gruppi di oggetti per la reportistica. L'interfaccia consente agli utenti di specificare i tipi di query e gestire le righe restituite.

Conclusione

Mantenere una cronologia completa delle attività del database Teradata è fondamentale per garantire la sicurezza del database e la conformità normativa. Pur offrendo funzionalità native molto robuste, Teradata può beneficiare notevolmente dell’integrazione di una soluzione avanzata come DataSunrise, che può potenziare significativamente la strategia di sicurezza del database. Pertanto, le aziende dovrebbero considerare di sfruttare entrambe le soluzioni per una protezione massima.

Se sei pronto ad elevare le tue capacità di monitoraggio delle attività del database, considera di prenotare una demo personalizzata oppure di scaricare la versione di prova di DataSunrise oggi stesso. Di conseguenza, questo passo garantirà che la tua strategia di sicurezza dei dati rimanga solida ed efficace.

Successivo

Traccia di controllo di Athena

Traccia di controllo di Athena

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]