
Obiettivo di una Traccia di Audit del Database
Man mano che il numero di fughe di dati continua a crescere, enti governativi, aziende commerciali, istituzioni mediche e finanziarie, organizzazioni educative cercano di proteggere i loro dati sensibili dall’essere rubati dai malintenzionati. La maggior parte delle industrie necessita di supportare la conformità, la sicurezza e le operazioni. Leggi e regolamenti che controllano l’uso dei registri elettronici come SOX, HIPAA, PCI DSS, GDPR rendono le tracce di audit un elemento importante di protezione contro le violazioni della sicurezza, supportando la conformità con le normative e il superamento di vari tipi di audit. In altre parole, qualsiasi azienda, agenzia governativa o organizzazione educativa che gestisca dati sensibili trarrà beneficio dal mantenere registri di audit accurati.
Scopo della Traccia di Audit del Database
Il concetto generale di auditing del database è sapere chi e quando ha accesso ai tuoi dati e quali modifiche sono state apportate.
Tipicamente, l’auditing viene utilizzato per:
Scopo di un Audit del Database | Descrizione |
---|---|
Responsabilità | Traccia chi modifica specifici schemi, tabelle, righe o contenuti per mantenere la responsabilità |
Prevenzione di Azioni Inappropriate | Disincentiva comportamenti inappropriati mostrando agli utenti che possiamo tracciare tutte le azioni alla loro identità |
Indagini su Attività Sospette | Aiuta a identificare i colpevoli nelle violazioni dei dati e previene future occorrenze attraverso le tracce di indagine |
Rilevamento di Intrusioni | Identifica violazioni dei dati in corso e traccia attività sospette a lungo termine |
Valutazione del Controllo di Accesso | Aiuta a rilevare problemi di autorizzazione e abuso dei diritti di accesso per una corretta gestione dei permessi degli utenti |
Monitoraggio delle Attività | Raccoglie informazioni statistiche sulle attività specifiche del database per l’analisi |
Le domande chiave a cui risponde l’auditing del database includono:
- Chi ha accesso e modifica i dati sensibili nel tuo sistema?
- Quando sono state apportate modifiche specifiche ai dati?
- Come ha ottenuto l’accesso a questi dati un utente particolare?
- Queste modifiche sono state autorizzate?
- Gli utenti privilegiati hanno abusato dei loro ampi diritti di accesso?
Teoricamente, tutte queste esigenze possono essere soddisfatte utilizzando i meccanismi di audit nativi del database o un software dedicato. Il punto è che non tutti i registri di audit sono ugualmente preziosi per gli auditor. Soffermiamoci su questo argomento per un po’.
Utilizzare i Meccanismi di Audit Integrati nel Database

Le capacità di audit nativo variano a seconda dei diversi database. Per supportare più fonti di dati, gli amministratori di audit devono implementare vari tipi di metodi di ingresso, trasformazione e archiviazione dei dati. Questo approccio può potenzialmente duplicare i dati di audit esistenti.
La questione è che quando si utilizzano gli strumenti di audit nativi può essere troppo complicato trovare certe informazioni sugli eventi che sono necessari per un audit. Inoltre, i log degli strumenti nativi non sono progettati per scopi di audit. Vengono raccolti per gli amministratori del database, così da poter conoscere i bug del database e problemi di performance.
Sfide dell’Audit Nativo
Quando usi solo strumenti nativi per l’auditing, incontrerai alcune difficoltà durante il lavoro:
- Le capacità di audit nativo che memorizzano i dati di audit nello stesso database possono portare ad archivi di log di audit di grandi dimensioni che consumano una parte significativa della memoria del database.
- Gli strumenti nativi spesso raccolgono informazioni in formati che non sono facilmente leggibili dagli auditor e dai team di sicurezza, ostacolando la loro capacità di analizzare i log efficacemente. Le soluzioni di terze parti forniscono spesso capacità di reporting personalizzabili per risolvere questo problema.
- Sia le soluzioni native che quelle di terze parti possono creare sovraccarico sul server del database, potenzialmente influenzando le prestazioni. Tuttavia, alcuni strumenti di terze parti, come DataSunrise, offrono sottosistemi di audit configurabili che possono operare in diverse modalità, consentendo agli utenti di minimizzare o addirittura eliminare l’impatto sulle prestazioni.
Se devi soddisfare le esigenze degli auditor e semplificare il lavoro del tuo team di sicurezza, utilizza solo software dedicato autonomo. Dovrebbe essere sufficiente rispondere alle domande più critiche che emergono durante un audit dei dati.
Le Esigenze per un’Applicazione di Traccia di Audit Dedicata

Le soluzioni di audit dedicate offrono tipicamente un approccio centralizzato e uniforme per l’auditing di tutte le fonti di dati supportate.
Lo faremo semplice, ecco solo tre esigenze principali per un software di auditing avanzato:
- Dovrebbe monitorare gli utenti privilegiati che hanno accesso ai dati sensibili.
- Il log di audit per questi dati e utenti dovrebbe essere archiviato per il periodo di tempo richiesto e dovrebbero essere generati rapporti periodicamente.
- Tale sistema dovrebbe includere meccanismi di prevenzione dell’accesso e di allerta attivati quando viene rilevata un’attività non autorizzata.
Soluzione di Audit DataSunrise
In base ai requisiti sopra menzionati, diamo un’occhiata più da vicino alle capacità di DataSunrise.
Il componente di Audit dei Dati di DataSunrise è in grado di auditare TUTTE le azioni degli utenti e le query inviate al database di destinazione. L’auditing semplicemente non dipende dal tipo di utente del database. Pertanto è in grado di auditare sia le query degli utenti regolari che quelle degli utenti privilegiati.

DataSunrise memorizza i risultati dell’audit in un database SQLite integrato o in un database esterno come PostgreSQL, MS SQL Server, Vertica, Redshift, Aurora MySQL, MySQL. Grazie al componente avanzato di reporting Report Gen di DataSunrise, è possibile presentare i propri dati auditati come un rapporto personalizzabile adatto alle esigenze dell’auditor. È inoltre possibile creare rapporti periodici a intervalli regolari.

Questa suite completa include un componente di Sicurezza dei Dati capace di prevenire l’accesso non autorizzato degli utenti al database di destinazione e di notificare il personale di sicurezza o gli amministratori tramite email o messaggi istantanei. Il sistema può identificare e prevenire iniezioni SQL in tempo reale. Inoltre, dispone di strumenti di mascheramento dei dati sia dinamici che statici per aiutare a prevenire fughe di dati accidentali causate dagli insider.
In questo modo, DataSunrise combina tre componenti critici per la sicurezza del database. Audit dei Dati per l’audit, Sicurezza dei Dati per il controllo degli accessi e Mascheramento dei Dati per mascheramento dinamico e mascheramento statico dei dati.