Мониторинг активности базы данных

Мониторинг активности базы данных (DAM), это технология безопасности базы данных для мониторинга и анализа активности, которая работает независимо от системы управления базами данных (СУБД) и не зависит от какой-либо формы внутреннего (СУБД-резидентного) аудита или собственных журналов, таких как трассировка или Журналы транзакций. DAM обычно выполняется непрерывно и в режиме реального времени.

Мониторинг и профилактика активности базы данных (DAMP) является расширением DAM, которое выходит за рамки мониторинга и предупреждения, чтобы также блокировать несанкционированные действия.

DAM помогает предприятиям выполнять требования регулирующих органов, таких как, правительственные постановления правительства США, а также правила ЕС.

DAM также является важной технологией защиты конфиденциальных баз данных от внешних атак киберпреступников. Согласно отчёту «Исследование нарушений данных Verizon Business» за 2009 год, основанному на данных, проанализированных на основе Verizon Business, из 90 подтверждённых нарушений с участием 285 миллионов скомпрометированных записей в течение 2008-75 процентов всех записей приходилось на взломанные серверы баз данных.

DAM обеспечивает привилегированный мониторинг доступа пользователей и приложений, который не зависит от собственных функций ведения журнала и аудита. Он может функционировать как компенсационный контроль для привилегированных проблем разделения пользователей, контролируя активность администратора. Эта технология также улучшает безопасность базы данных, обнаруживая необычную активность чтения и обновления с уровня приложения. Агрегирование, корреляция и отчётность обеспечивают возможность аудита базы данных без необходимости включать собственные функции(которые становятся ресурсоёмкими по мере увеличения уровня аудита).

Согласно опросу независимой группы пользователей Oracle (IOUG), «у большинства организаций нет механизмов для предотвращения использования администраторами баз данных и другими пользователями привилегированных баз данных конфиденциальной информации в финансовых, кадровых или других бизнес-приложениях. Большинство из них по-прежнему неспособны даже обнаружить такие нарушения или инциденты ».

Источник: Википедия

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я