DAP

Mapa conceptual sobre DAP

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
DAP por Mind Map: DAP

1. 1. Definición

1.1. Conjunto de herramientas para identificar y reportar comportamiento inapropiado, ilegal o no deseable en un RDBMS, con mínimo impacto en las operaciones y productividad

2. 2. Funcionalidades

2.1. Recolección de eventos, análisis e informe

2.1.1. -Recolectan, engloban, regularizan y analizan información de un número de base de datos y fuentes de aplicaciones diversas.

2.1.2. Proveen mecanismos de respuesta y flujo de trabajo (definen que debe suceder cuando ocurre un potencial incidente de seguridad).

2.2. Gestión y auditoria de la política de seguridad de base de datos

2.2.1. Permite estandarizar las normas, la configuración y la notificación en todas la plataformas.

2.2.2. Provee controles basados en roles para la configuración e informa para apoyar la discriminación de tareas.

2.3. Monitoreo de usuario privilegiado

2.3.1. Revisión de la actividad del administrador sobre una base periódica o como se necesite.

2.3.2. Monitoreo y alerta en tiempo real para detectar actividad administrativa inapropiada (deliberada o accidental).

2.4. Prevención y bloqueo de accesos/ataques

2.4.1. Capacidad para bloquear en tiempo real actividades maliciosas o inapropiadas.

2.4.2. El bloqueo se debe usar con mucho cuidado para un potencial impacto de falsos positivos.

2.5. Descubrimiento y clasificación

2.5.1. Ayuda a identificar los RDBMS que tiene la empresa y qué datos guardan

2.6. Vulnerabilidad y gestión de la configuración

2.6.1. Escaneo profundo para identificar vulnerabilidades. Permite identificar parches faltantes, malas configuraciones.

2.6.2. Permite comparar la configuración actual con puntos de referencia y/o con herramientas de gestión y configuración.

2.7. Auditoría y monitoreo de usuarios y aplicaciones

2.7.1. Añaden capacidad para mantener el contexto y mapear de vuelta comandos SQL a solicitudes de usuarios individuales.

2.8. Evaluación de usuarios y permisos

2.8.1. Establecen un modelo de control para que las aplicaciones y bases de datos evalúen el acceso a los usuarios.

3. 4. Ventajas

3.1. Continuan creciendo en madurez, funciones y facilidad de uso.

3.2. Beneficia a programas de gestión de riesgos.

4. 3. Tipos de implementación

4.1. Recolectores de red

4.1.1. Rápidos y centralizados.

4.1.2. No añaden gasto al capa de servidor.

4.1.3. Dejan pasar actividad como la de consola directa y remota, mecanismos de control y procedimientos almacenados.

4.2. Recolectores de agente

4.2.1. Pequeñas piezas de codigo que capturan actividades locales o datos registrados y los envían a un sitio centralizado para su recolección y análisis.

4.2.2. Estos agentes permiten ver más información pero añaden gastos al servidor.

5. 5. Desventajas

5.1. No han alcanzado todavía su potencial completo.