Primeiros passos com práticas comuns
Depois de configurar o DBSS, você pode visualizar práticas comuns para usar melhor o DBSS.
|
Prática |
Descrição |
|
|---|---|---|
|
Auditar um banco de dados |
A auditoria de banco de dados é implementada no modo fora do caminho. O agente de auditoria de banco de dados é implementado no banco de dados ou no servidor de aplicações para obter o tráfego de acesso, carregar dados de tráfego para o sistema de auditoria, receber comandos de configuração do sistema de auditoria e relatar os resultados de monitoramento do banco de dados, implementando auditoria de segurança em bancos de dados construídos no ECS ou no BMS. |
|
|
O DBSS pode auditar a segurança de instâncias de banco de dados relacional. (Aplicações conectadas a essa instância de BD são implementadas no ECS.) O DBSS pode auditar certos tipos de bancos de dados relacionais sem a necessidade de instalar agentes. |
||
|
Para facilitar a O&M, você pode implementar o agente de auditoria de banco de dados em um grande número de aplicações ou bancos de dados em container de forma em lote. Isso torna a configuração mais rápida e fácil. |
||
|
Verificação de um banco de dados |
A auditoria de banco de dados fornece uma regra pré-configurada para verificar logs de auditoria em busca de riscos à segurança dos dados, como instruções SQL usadas para violação de dados. Você pode saber a duração da execução, o número de linhas afetadas e as informações do banco de dados das instruções SQL. |
|
|
A auditoria de banco de dados fornece uma regra pré-configurada para verificar instruções SQL lentas, cujo tempo de resposta registrado nos logs de auditoria é maior que 1 segundo. Você pode saber a duração da execução, o número de linhas afetadas e as informações do banco de dados das instruções SQL lentas e otimizar as instruções de acordo. |
||
|
Configure uma regra para detectar operações em tabelas sujas. Você pode configurar bancos de dados, tabelas e colunas desnecessários como tabelas sujas. Programas que acessam as tabelas sujas serão marcados como programas suspeitos. Dessa forma, você pode detectar as instruções SQL que acessam tabelas sujas e detectar riscos de segurança de dados em tempo hábil. |
||
|
DJCP MLPS |
O DBSS fornece soluções completas, ajudando você a concluir rapidamente e de forma econômica as modificações de segurança e a atender aos requisitos de certificação de segurança. |
|
|
Configuração de auditoria de banco de dados |
Ao usar o DBSS para um cluster Oracle RAC, cada nó no cluster é considerado um banco de dados independente e requer um agente para encaminhar o tráfego de rede. |
|
|
Configuração de regras de instância de auditoria de banco de dados |
O DBSS permite que você rastreie atacantes com base em vários tipos de informações, incluindo o endereço IP de origem, a identidade do usuário, a aplicação, o horário de acesso, o banco de dados solicitado, a instrução SQL original e as operações. |
|