miércoles, 11 de agosto de 2021

6 UNIDAD

 

6.1 Monitoreo

 

¿QUÉ ES UN MONITOREO DE BASE DE DATOS?

Del mismo modo que una base de datos requiere de una mantención periódica, una de las tareas más importantes de un administrador de bases de datos es monitorizar los sistemas a su cargo para saber cómo están funcionando y planear futuras modificaciones y actualizaciones de los mismos. Monitorizar significa vigilar el funcionamiento de un sistema, servicio o actividad. Bajo nuestro punto de vista existen dos tipos de monitorización:

AD HOC:

Monitorización específica en caso de problemas o pruebas. Se utiliza generalmente para investigar una situación puntual en la que intentamos encontrar una explicación a un suceso, cambio o problema.

PREVENTIVA:

Detecta interrupciones de servicios, alerta sobre posibles problemas y crea gráficos con tendencias y datos históricos sobre nuestros sistemas. Este tipo de monitorización está automatizada y nos ayuda a descubrir cambios en nuestros sistemas que provocan o pueden provocar problemas en un futuro cercano.

¿EN QUÉ CONSISTE NUESTRO SERVICIO DE MONITOREO DE BASES DE DATOS?

Consiste en la supervisión de los servicios de base de datos para asegurar la disponibilidad, buscar evidencia de que se requiere alguna tarea de mantenimiento especial, problemas de rendimiento, eventos no planificados, fallas de hardware, intrusiones de seguridad y errores de software.
En la eventualidad de encontrar evidencia de que se requieren tareas de mantenimiento especiales, procedemos a ejecutarlas.

 

Monitoreo del rendimiento de MySQL

MySQL tiene dos ediciones diferentes: MySQL Community Server de código abierto y Enterprise Server patentado (servicio basado en suscripción) con una amplia gama de aplicaciones de infraestructura empresarial y de acuerdo con el sistema de gestión de bases de datos relacionales (RDBMS). Debido a las enormes cantidades de transacciones que procesan los servidores de MySQL cada día y la importancia de mantener la continuidad de estas transacciones para garantizar la prestación ininterrumpida de los servicios comerciales, las organizaciones comerciales deben contar con un sistema de gestión de MySQL adecuado. Además, si bien la mayoría de las herramientas de monitoreo de MySQL generan notificaciones en caso de problemas de rendimiento, lo ideal sería que la herramienta de monitoreo de MySQL no solo lo alerte, sino que también proporcione información integral sobre la causa raíz de los problemas y lo ayude a solucionarlos rápidamente.


El software para la gestión de MySQL de Applications Manager ayuda a los administradores de bases de datos a administrar y monitorear el rendimiento y la disponibilidad de sus bases de datos de SQL. Con la ayuda del monitor del rendimiento de MySQL, los administradores de bases de datos pueden monitorear los parámetros críticos de rendimiento de su base de datos y mantener óptimos tiempos de actividad y salud. Es una de las mejores herramientas de gestión de MySQL que proporciona un cliente web intuitivo que lo ayuda a facilitar la gestión de MySQL y le permite visualizar, gestionar y monitorear las granjas de bases de datos de manera efectiva.

A diferencia de la mayoría de las herramientas de monitoreo de bases de datos para MySQL, que solo ofrece estadísticas de estado y disponibilidad para la base de datos, el monitor de MySQL de Applications Manager permite monitorear el rendimiento de MySQL de forma exhaustiva por medio de diversas métricas de rendimiento y genera notificaciones en caso de que ocurran tiempos de inactividad. Además, el monitor de rendimiento de MySQL realiza un seguimiento de los patrones de uso, ofrece información detallada para planificar la capacidad y le ayuda a recibir notificaciones sobre los problemas inminentes en su base de datos.

Monitoreo del rendimiento de MySQL 24/7, con información detallada

Las funciones de monitoreo de MySQL de Application Manager ayudan a los administradores de bases de datos a optimizar el rendimiento de MySQL Server al controlar constantemente los indicadores clave de rendimiento de su servidor y generar alertas sistemáticas en caso de que ocurran problemas de rendimiento de MySQL.

Estos son algunos de los parámetros clave de rendimiento del monitor de MySQL de Applications Manager:

·         Tiempo de conexión

·         Estadísticas de solicitud

·         Estadísticas de conexión

·         Detalles del hilo

·         Estadísticas del bloqueo de tabla

·         Eficiencia clave

·         Tasa de aciertos de la consulta

·         Tasa de aciertos de la consulta en caché

·         Tamaño de la base de datos y el índice

·         Detalles de la replicación

 

 

Monitoree las consultas de MySQL con Applications Manager

Dada la enorme cantidad de consultas que procesan los servidores de MySQL, y la forma en que algunas consultas críticas pueden generar un uso de memoria y un tiempo de procesador inusual, es importante que su monitor de MySQL monitoree el rendimiento de ciertas consultas importantes que se ejecutan en la base de datos. Con la función de monitoreo de las consultas de la base de datos de Applications Manager, usted podrá monitorear las consultas de MySQL al controlar el estado y las estadísticas de ejecución de un conjunto de consultas específicas que son críticas para el rendimiento óptimo de la base de datos. Asocie las alarmas a estas consultas y reciba notificaciones instantáneas si alguna consulta viola su umbral.

 

 

 

 

6.2 Auditoria

Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos incluyendo la capacidad de determinar:

 – Quién accede a los datos.

 – Cuándo se accedió a los datos.

 – Desde qué tipo de dispositivo/aplicación.

 – Desde que ubicación en la Red.

 – Cuál fue la sentencia SQL ejecutada.

 – Cuál fue el efecto del acceso a la base de dato

Es uno de los procesos fundamentales para apoyar la responsabilidad delegada a IT por la organización frente a las regulaciones y su entorno de negocios o actividad

Objetivos Generales de la Auditoría de BD

Disponer de mecanismos que permitan tener trazas de auditoría completas y automáticas relacionadas con el acceso a las bases de datos incluyendo la capacidad de generar alertas con el objetivo de:

 – Mitigar los riesgos asociados con el manejo inadecuado de los datos.

 – Apoyar el cumplimiento regulatorio.

 – Satisfacer los requerimientos de los auditores.

 – Evitar acciones criminales.

 – Evitar multas por incumplimiento

La importancia de la auditoría del entorno de bases de datos radica en que es el punto de partida para poder realizar la auditoría de las aplicaciones que utiliza esta tecnología.

TECNICAS DE AUDITORIA

o   SQL Server profiler y las trazas de SQL Server

o   Registros de transacciones de SQL Server

o   Auditoria manual

o   Eventos extendidos de SQL Server

o  

TABLAS TEMPORALES

o   Auditoria manual

o   ApexSQL Trigger

o   ApexSQL Audit

 

o   Mediante la auditoría se intenta monitorizar y registrar acciones en la base de datos con el fin de:

·         Investigar actividades maliciosas (borrado de tablas)

·         Detectar privilegios incorrectamente otorgados a usuarios (que permiten realizar acciones inapropiadas, las cuales son detectadas).

·         Recoger datos sobre actividades concretas (tablas que se actualizan, usuarios concurrentes.)

·         Detectar problemas con la implementación de políticas de seguridad (puntos débiles que generan registros).

 

Una auditoría a BD consiste en realizar un seguimiento constante y detallado de los controles establecidos a los sistemas de BD para garantizar la seguridad y el correcto uso de los datos almacenados por los usuarios. El monitoreo y pruebas a los controles determinan la pertinencia y suficiencia de éstos, permitiendo entonces ajustar, eliminar o implementar nuevos controles para asegurar su adecuada utilización.

Seguridad en bases de datos. La mayor parte de los datos sensibles alrededor del mundo se encuentran almacenados en BD, para un delincuente esto se convierte un objetivo a atacar. En 2009 los ataques externos por inyección SQL aumentaron un 345%, esto debido a que la mayoría de la información se encuentra almacenada en gestores de bases de datos comerciales. Actualmente cada vez más organizaciones se dedican a proteger las BD de accesos y cambios no autorizados.

Existen muchas formas de proteger las BD de una organización. Dentro de los mecanismos de seguridad se encuentra el de la política de control de acceso, la cual se encuentra basada en la identidad del usuario, o la seguridad obligatoria que restringe el acceso a información confidencial

Identifique su seguridad.

“No se puede asegurar lo que no se conoce”. En este punto es necesario identificar la información sensible de las BD, automatizando el proceso de identificación previendo que pueda cambiar dependiendo de diversos casos. Contar con herramientas de identificación que protejan las BD del Malware, colocando en la BD el resultado de los ataques de Inyección SQL.

Evaluación de la vulnerabilidad y la configuración.

Se debe asegurar que no existen huecos de seguridad en la configuración de la BD, desde su instalación y al del sistema operativo, de la misma forma, los archivos con parámetros de configuración y programas ejecutables.

“Además, es necesario verificar que no se está ejecutando la base de datos con versiones que incluyen vulnerabilidades conocidas; así como impedir consultas SQL desde las aplicaciones o capa de usuarios. Para ello se pueden considerar (como administrador):

· Limitar el acceso a los procedimientos a ciertos usuarios.

· Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.

· Declinar la coincidencia de horarios entre usuarios que coincidan”

 

Endurecimiento.

Al finalizar la evaluación de la vulnerabilidad se realizan algunas recomendaciones, lo que empieza a endurecer la BD. Para continuar con el endurecimiento es necesario eliminar las funciones y opciones que no sean utilizadas. Se debe crear una política clara en la que se establezca lo que es permitido o no hacer, además de mantener desactivado lo que no se necesita.

El siguiente paso es realizar autoevaluaciones y seguimiento a las recomendaciones de auditoría para garantizar la seguridad de la BD. Se debe registrar cualquier cambio que se realice en la BD y generar una alerta cada vez que esto ocurra, para esto se debe automatizar el control de la configuración

Supervisión.

Supervisar en tiempo real todas las actividades que se generen en la BD evita que esta quede expuesta, para ello es recomendable contar con agentes inteligentes de monitoreo, detección de intrusiones y uso indebido. La creación de alertas puede informar oportunamente sobre un acceso o cambio no autorizado, un ataque de inyección SQL, cambios en privilegios, etc. (Villalobos, 2012). “El monitoreo dinámico es también un elemento esencial de la evaluación de vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses”

Pistas de auditoría.

“Aplique pistas de auditoría y genere trazabilidad de las actividades que afectan la integridad de los datos, o la visualización los datos sensibles”

 

Autenticación, control de acceso, y gestión de derechos.

“No todos los datos y no todos los usuarios son creados iguales. Usted debe autenticar a los usuarios, garantizar la rendición de cuentas por usuario, y administrar los privilegios para de limitar el acceso a los datos. Implemente y revise periódicamente los informes sobre de derechos de usuarios, como parte de un proceso de formal de auditoría. Utilice el cifrado para hacer ilegibles los datos confidenciales, complique el trabajo a los atacantes, esto incluye el cifrado de los datos en tránsito, de modo que un atacante no puede escuchar en la capa de red y tener acceso a los datos cuando se envía al cliente de base de datos”.

Auditoría basada en riesgos.

Este modelo de auditoría cuenta con elementos de auditoría interna, por lo que es necesario que quién va a realizar la auditoría tenga conocimiento de la organización, esto para identificar fácilmente los riesgos. La auditoría basada en riesgos otorga valor a la organización ya que apoya el alcance de los objetivos empresariales, establecer primacía a los hallazgos además de las recomendaciones necesarias, se mitigan los riesgos y una utilización más objetiva de recursos.

Características.

Priorizar los riesgos relevantes.

· “Desarrolla las diferentes revisiones de conformidad con lo que la organización tiene identificado como riesgos relevantes.

· Todo riesgo relevante debe tener una política, estrategia, límites y estructura clara de cómo la organización lo administra.

· El equipo de auditoría debe concentrar sus horas, revisiones y entendimiento con las áreas de negocio o monitoreo de la entidad, pues en la medida que los riesgos más importantes tengan un mayor control es más probable que la entidad se encuentre entre los límites aceptados”

Enfoque en procesos.

· “El mapeo de los procesos críticos de la organización es fundamental previo a la gestión del riesgo operativo.

· En los procesos críticos, desde el punto de vista de continuidad o de impacto, la auditoría debe focalizar sus revisiones, posibles errores o posibles mejoras en el proceso. · Una auditoría preocupada por ir al detalle de las transacciones y generalmente vinculada a temas estrictamente financieros no es la que predomina”. (Actualicese, 2019)

Especialización en el negocio.

· “Planes de auditoría efectivos entienden el funcionamiento de las líneas de negocio y evalúan la integridad de los riesgos, comprendiendo la especificidad y alcance de cada uno, donde la regulación es cada vez más extensa y detallada.

· El enfoque estándar de auditoría que aplicaba las mismas pruebas en cualquier industria dejó de ser efectivo, motivo por el cual los planes de capacitación de los auditores ahora deben estar diseñados para fortalecer el análisis cuantitativo y de datos, la evaluación de metodologías y modelos de gestión”. (Actualicese, 2019)

Es integral.

“Los planes de auditoría deben evaluar la gestión de cada riesgo, o bien de cada proceso crítico desde tres perspectivas: Gobierno, para asegurar que la estructura de roles y responsabilidades funciona; riesgo, para comprender si los tomadores de decisiones siguen la estrategia del riesgo de la organización; y control, para asegurar que las medidas preventivas o mitigadores forman parte de la cultura de todos los colaboradores”

Genera valor.

o   “El auditor moderno comprende que en sus revisiones el objetivo final no

es encontrar observaciones o darse por satisfecho en cuanto a si las actividades de los procesos están de acuerdo a los procedimientos.

o   El auditor también debe preocuparse por entender el negocio para poder generar recomendaciones y valor de alternativas con las que podría mejorarse la gestión de la organización.

o   Conservando su independencia, el auditor puede dar recomendaciones o sugerencias de acuerdo a su experiencia

No hay comentarios.:

Publicar un comentario

6.2 Auditoria

  6.2 Auditoria Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las ...