DAP

Mapa conceptual sobre DAP

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
DAP por Mind Map: DAP

1. 4. Ventajas

1.1. Continuan creciendo en madurez, funciones y facilidad de uso.

1.2. Beneficia a programas de gestión de riesgos.

2. 3. Tipos de implementación

2.1. Recolectores de red

2.1.1. Rápidos y centralizados.

2.1.2. No añaden gasto al capa de servidor.

2.1.3. Dejan pasar actividad como la de consola directa y remota, mecanismos de control y procedimientos almacenados.

2.2. Recolectores de agente

2.2.1. Pequeñas piezas de codigo que capturan actividades locales o datos registrados y los envían a un sitio centralizado para su recolección y análisis.

2.2.2. Estos agentes permiten ver más información pero añaden gastos al servidor.

3. 5. Desventajas

3.1. No han alcanzado todavía su potencial completo.

4. 1. Definición

4.1. Conjunto de herramientas para identificar y reportar comportamiento inapropiado, ilegal o no deseable en un RDBMS, con mínimo impacto en las operaciones y productividad

5. 2. Funcionalidades

5.1. Recolección de eventos, análisis e informe

5.1.1. -Recolectan, engloban, regularizan y analizan información de un número de base de datos y fuentes de aplicaciones diversas.

5.1.2. Proveen mecanismos de respuesta y flujo de trabajo (definen que debe suceder cuando ocurre un potencial incidente de seguridad).

5.2. Gestión y auditoria de la política de seguridad de base de datos

5.2.1. Permite estandarizar las normas, la configuración y la notificación en todas la plataformas.

5.2.2. Provee controles basados en roles para la configuración e informa para apoyar la discriminación de tareas.

5.3. Monitoreo de usuario privilegiado

5.3.1. Revisión de la actividad del administrador sobre una base periódica o como se necesite.

5.3.2. Monitoreo y alerta en tiempo real para detectar actividad administrativa inapropiada (deliberada o accidental).

5.4. Prevención y bloqueo de accesos/ataques

5.4.1. Capacidad para bloquear en tiempo real actividades maliciosas o inapropiadas.

5.4.2. El bloqueo se debe usar con mucho cuidado para un potencial impacto de falsos positivos.

5.5. Descubrimiento y clasificación

5.5.1. Ayuda a identificar los RDBMS que tiene la empresa y qué datos guardan

5.6. Vulnerabilidad y gestión de la configuración

5.6.1. Escaneo profundo para identificar vulnerabilidades. Permite identificar parches faltantes, malas configuraciones.

5.6.2. Permite comparar la configuración actual con puntos de referencia y/o con herramientas de gestión y configuración.

5.7. Auditoría y monitoreo de usuarios y aplicaciones

5.7.1. Añaden capacidad para mantener el contexto y mapear de vuelta comandos SQL a solicitudes de usuarios individuales.

5.8. Evaluación de usuarios y permisos

5.8.1. Establecen un modelo de control para que las aplicaciones y bases de datos evalúen el acceso a los usuarios.