Sei sulla pagina 1di 11

AA11 EV2 INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

Alcaldía de san Antonio del SENA

Ficha 1966112

Instructor:

Camilo Andrés Gutiérrez Oviedo

Aprendiz:

Jised Patricia Hernández Támara


Carol Michell Villamizar Chía

Especialización Tecnológica en Gestión y Seguridad de Bases de Datos

Servicio Nacional de Aprendizaje SENA

Sincelejo, Mayo de 2020


Introducción

Los administradores de base de datos tienen varias responsabilidades entre ellas las de
conocer y manejar las herramientas de monitoreo de base de datos.
En este orden de ideas en este documento se realizó una investigación sobre las
herramientas de monitoreo de base de datos.
OBJETIVOS

General

 Conocer y manejar las herramientas de monitoreo de base de datos.

Específicos

 Realizar una investigación sobre los siguientes aspectos: Herramientas de


monitoreo de base de datos
AUDITORIA Y PROTECCION DE BASES DE DATOS (DATABASE AUDIT AND
PROTECTION DAP)
DAP: un término que Gartner desarrollo para remplazar el anterior concepto de herramientas
de monitoreo de actividad de base de datos DAM. Se refiere a las suites de herramientas que
se utilizan para apoyar la identificación y reportar comportamiento inapropiado, ilegal o de
otra forma indeseable en las RDBMSs, con mínimo impacto en las operaciones y la
productividad del usuario. Estas suites han evolucionado de herramientas DAM. Ofrecían
análisis de la actividad del usuario en las RDBMSs y alrededor de ellas, para abarcar un
conjunto más integral de capacidades, que incluyen.

 Descubrimiento y clasificación
 Gestión de vulnerabilidad
 Análisis al nivel de aplicación
 Prevención de intrusión
 Soporte de seguridad de datos no estructurados
 Integración de gestión de identidad y acceso
 Soporte de gestión de riesgos

HERRAMIENTAS DE MONITOREO DE BASE DE DATOS PARA SQL SERVER


El Espacio en Disco
El abaratamiento de los discos ha reducido considerablemente la incidencia del espacio
ocupado por los usuarios. No obstante, los discos de administración: hay que instalarlos,
darles formato, montarlos en otras máquinas, respaldarlos, monitorearlos. Aunque el espacio
en disco sea suficiente, es preciso insistir ante los usuarios para hacer un uso racional del
recurso.

Comandos para el monitoreo del espacio en disco

 quot
 du

El comando “du” da un resumen del uso de disco en una rama de directorios.

du-s / Export/ home /*

Muestra el total para cada rama de subdirectorio bajo / Export / home;

Esto no es efectivo para ver el consumo total de cada usuario si los usuarios tienen archivos en
otras partes del sistema.

df

El comando “df” da un resumen del uso del espacio a nivel de todo el sistema:

Muestra el espacio utilizado en cada sistema de archivos, incluso a veces en los que están
montados vía NFS. Si se indica uno en particular, da el espacio utilizado en ese sistema de archivos:
df / dev / hda2.

El comando “quot” informacion sobre el espacio en disco consumido por los usuarios en cada
sistema de archivos:

quot –f / dev / hda2

Proporciona una lista de la cantidad de bloques y archivos a nombre de cada usuario.

MONITOREO DE LOGS
Monitorear el registro de transacciones es una de las actividades más importantes para los
administradores de bases de datos, ya que en caso de que este llegara un llenarse, no podrían
llevarse un cabo más transacciones sobre las base de datos quedando fuera de servicio.

Monitorear el registro frecuentemente puede ayudarnos a resolver varios problemas dentro de


nuestros sistemas, ya que este puede indicarnos si existen demasiadas transacciones realizadas
por una sola aplicación, que podría resultar en un mal diseño o simplemente la necesidad de
planear mejor los recursos de registro en nuestro servidor de base de datos.

Una de ellas es mediante un comando desde el analizador de consultas:

Desde el analizador de consultas ejecutar el comando

DBCC SQLPERF (LOGSPACE).

HERRAMIENTAS DE AUDITORIA Y PROTECCION


Después de realizar una investigación sobre las herramientas de monitoreo de base de
datos en el SMBD SQL Server, se encontró un sin número de aplicaciones con diversas
funcionalidades que se detallan a continuación:
QUEST
Reduce el riesgo de que se produzca filtraciones de datos asegurándose de que los
usuarios tengan acceso adecuado a sus datos personales no estructurados que pueden
encontrarse en los servidores de archivos de Windows, los dispositivos NAS, SQL
Server, Office 365, Active Directory (AD) y más recursos.
EVENTLOG ANALYZER
Es una herramienta de administración de registros que proporciona una solución para las
organizaciones que no solo tienen que configurar varios servidores SQL, sino que también
necesitan monitorear la actividad en estos servidores. EventLog  Analyzer descubre
automáticamente SQL Servers en su red y los muestra en una lista; a partir de ahí, puede
decidir cuáles necesitan ser auditados. Las principales características de EventLog Analyzer:
Análisis privilegiado de la actividad del usuario: Detecte el acceso no autorizado con informes
de inicio de sesión fallidos y exitosos, realice un seguimiento de los permisos y cambios de
autoridad, identifique los accesos más frecuentes.

Seguimiento de cambio de objeto de SQL Server: realice un seguimiento de la actividad del


usuario con informes sobre la creación, eliminación y modificación de varios objetos a nivel de
servidor, como roles de servidor, objetos de auditoría de servidor y objetos de especificación
de auditoría de servidor.

Supervisión de la actividad de SQL Server: supervise la actividad del servidor, como los inicios y
cierres del servidor, la copia de seguridad y recuperación, la actividad de rastreo SQL y más.
Análisis de tendencias de eventos de servidor: analice la actividad de SQL Server a lo largo del
tiempo.

Informes disponibles para auditar las actividades de SQL Server: Informe de respaldo de la
base de datos Informe de restauración de base de datos, Informe de copia de seguridad del
registro de transacciones , La autoridad administrativa cambia el informe , Informe de cambios
de permisos , Informe de cambios del propietario , Funciones de servidor creadas , Papeles de
servidor descartados , Papeles de servidor alterados , Auditorías de servidores creadas ,
Auditorías de servidor descartadas , Auditorías de servidor alteradas , Especificaciones de
auditoría de servidor creadas , Especificaciones de auditoría del servidor alterado ,
Especificaciones de auditoría de base de datos creadas,  Alteración de las especificaciones de
auditoría de la base de datos , Sesiones de auditoría modificadas , Auditorías de cierre y falla ,
Auditorías de seguimiento Detenidas , Startups de servidor , Desconexiones del servidor ,
Logons , Inicio de sesión de fallas , Cuentas de cierre de sesión , Principales inicios de sesión
basados en el usuario , Principales inicios de sesión basados en hosts remotos , Principales
inicios de sesión de error basados en usuarios , Principales inicios de sesión de error basados
en hosts remotos , Tendencia de inicio de sesión , Failed Logons Trend , Informe de tendencia
del evento , Tablas más utilizadas , Informe de actualización de tabla , Informe de información
del índices , Informe de información del servidor , Informe de procesos bloqueados , Esquema
Historia de cambio , Historia de cambio de objeto , Informe de aplicaciones conectadas ,
Última copia de seguridad de la base de datos.

SOLARWINDS DATABASE PERFORMANCE ANALYZER (DPA) PARA SQL SERVER

Solarwinds DPA monitorea y analiza las instancias de su base de datos SQL para resolver
cuellos de botella. Utiliza un método de análisis del tiempo de respuesta para centrarse en el
tiempo entre una solicitud de consulta y la respuesta de la base de datos, y analiza los tipos de
espera y los eventos para identificar los cuellos de botella de su base de datos. DPA lo ayuda a
encontrar problemas dentro de SQL rápidamente con gráficos fáciles de leer y momentos
específicos del día / mes.

Rastrea, supervisa y analiza los componentes de las bases de datos para detectar problemas
de raíz en cuanto a problemas de problemas de rendimiento Correlaciona automáticamente
las consultas, usuarios, archivos, planes, objetos, tiempos de espera, almacenamiento y
fecha / hora / hora / minuto para descubrir y diagnosticar problemas sobre la marcha con
precisión.
IDER A SQL DIAGNOSTIC MANAGER

El administrador de Idera Diagnostic proporciona monitoreo de rendimiento para bases de


datos SQL en entornos físicos y virtuales, con la capacidad de ver estadísticas de rendimiento,
métricas y alertas de máquinas virtuales y el hardware host que las acompaña. Esto incluye
CPU, memoria, uso de disco duro y espacio, uso de red y más. Idera también proporciona un
monitoreo proactivo de las consultas junto con la supervisión de SQL transaccional y le
proporciona recomendaciones para su SQL db.

LEPIDE SQL SERVER AUDITING

Lepide ofrece una función de analizador de tendencias que ayuda a los administradores de
bases de datos que lo ayudan a identificar qué cambios se están realizando en la base de datos
y quién lo hace. Esto le ayuda a ver y rastrear cualquier posible riesgo de seguridad que pueda
surgir de permisos incorrectos o errores / problemas del administrador. Además del analizador
de tendencias, también ofrecen una función llamada Sql Server HealthCheck que rastrea
continuamente los componentes vitales de un servidor SQL y proporciona seguimiento en
tiempo real para cosas como conexiones de red, uso y carga de la CPU, errores y mucho más.

HEROIX LONGITUDE

La supervisión de la base de datos significa hacer seguimiento del rendimiento y los recursos
de la bd para crear y mantener una infraestructura de aplicaciones de alto rendimiento y alta
disponibilidad. Por ejemplo, las categorías para el monitoreo de la base de datos SQL Server,
MySQL y Oracle incluyen:

- Detalles de consulta (CPU, ejecución lenta y más frecuente)


- Detalles de la sesión (conexiones y bloqueos de usuario actuales)
- Trabajos programados
- Detalles de replicación
- Rendimiento de la base de datos ( administrador de búfer, caché, conexión, bloqueo)

Los datos de cada una de estas categorías se analizan para minimizar o, idealmente, evitar
interrupciones o ralentizaciones de la base de datos.

 SQL POWER TOOLS

SQL Power Tools (sqlpowertools.com) es otra solución de supervisión de base de datos "sin
agente" que le da la capacidad de profundizar en más de 120 métricas diferentes de su servidor. Es
extremadamente liviano y casi no sobrecarga el monitoreo, menos del 1%, según su sitio web. Las
características de este software incluyen lo siguiente

- Tipos de espera
- Tiempos de espera de SQL
- Tiempos de espera de E / S
- Bloqueos
- Cuellos de botella en el disco y cuellos de botella en la Base de Datos Temp
- Rendimiento SQL y Plan Minería
- N SQL superior
- Contadores de rendimiento
- Duplicación de disco
- Grupos de disponibilidad
- Procedimiento y memoria caché de búfer
- Tamaño de la base de datos y espacio en disco
- Espacio en disco reducido y uso de espacio en disco alto
- Fragmentación del índice
- Trabajos del Agente SQL
- Líneas base de rendimiento

RED-GATE S QL MONITOR

Red-Gate proporciona una variedad de herramientas que le ayudan a administrar, monitorear,


cambiar, manipular y optimizar bases de datos basadas en SQL. Red-gate ofrece un excelente
tablero de instrumentos para ver todas las instancias de su base de datos en una interfaz basada
en la web que le brinda control y acceso dondequiera que se encuentre. Usted tiene la capacidad
de acceder a todas sus bases de datos SQL en cuestión de segundos sin tener VPN en su red ni
nada de eso. Este panel fácil de usar lo ayudará a profundizar en las estadísticas sobre sus
instancias, incluidos los tiempos de espera, el uso de la CPU y las E/S de disco en 2 clics.

Tiene la opción de configurar alertas a nivel de Servidor, Instancia o Base de datos, si lo desea,
rápida y fácilmente sin tener que pasar por un proceso completo de configuración manual de las
opciones de alerta.

Las alertas y umbrales pre configurados incluyen:

- Uso elevado de recursos de CPU o memoria


- Espacio en disco bajo (registros de transacciones o disco de base de datos)
- Problemas de rendimiento de las consultas
- Errores y problemas de SQL, incluidos interbloqueo y bloqueo
- Ejecución de copias de seguridad en el servidor Sql
- Valores sesgados para propiedades de bases de datos, instancia o nivel de objeto
 Acto seguido se procedió a responder las siguientes preguntas de acuerdo a lo contenido en la
guía de aprendizaje:

Tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos

Los Privilegios Excesivos

Cuando a los usuarios (o aplicaciones) se conceden privilegios de base de datos que exceden los
requerimientos de su función de trabajo, estos privilegios se pueden utilizar para obtener acceso a
información confidencial

Elevación De Privilegios No Autorizados

Los atacantes pueden aprovechar las vulnerabilidades en el software de gestión en la base de


datos para convertir los privilegios de acceso de bajo nivel de privilegios de acceso de alto nivel.
Por ejemplo, sin seguridad de bases de datos, un atacante podría aprovechar una vulnerabilidad
de desbordamiento de búfer de base de datos para obtener privilegios administrativos

Vulnerabilidades De La Plataforma

Las vulnerabilidades en los sistemas operativos subyacentes pueden conducir al acceso no


autorizado a datos y la corrupción.
Inyección De Sql

Ataques de inyección SQL implican a un usuario que se aprovecha de vulnerabilidades en


aplicaciones web y procedimientos almacenados para proceder a enviar consultas de bases de
datos no autorizadas, a menudo con privilegios elevados.

Soluciones de seguridad de bases de datos, auditorias de bases de datos, control de acceso a nivel
de consultas no autorizadas inyectadas a través de aplicaciones web y procedimientos
almacenados.

 Auditoría Débil

Las políticas débiles de auditoría de base de datos representan riesgos en términos de


cumplimiento, la disuasión, detección, análisis forense y recuperación.

Por desgracias, el sistema de gestión de base de datos nativa (DBMS) audita las capacidades que
dan lugar a una degradación del rendimiento inaceptable y son vulnerables a los ataques
relacionados con el privilegio-es decir, los desarrolladores o administradores de base de datos,
(DBA) puede desactivar la auditoria de base de datos.

La mayoría de las soluciones de auditoria de base de datos también carecen del detalle necesario.
Por ejemplo, los productos DBMS rara vez se registran que aplicaciones se utiliza para acceder a la
base de datos, las direcciones IP de origen y falló de consulta.

Las soluciones de auditoria de base de datos basados en la red son una buena opción.

Tales soluciones de auditoria de base de datos no deben tener ningún impacto en el rendimiento
de base de datos, operan de forma independiente de todos los usuarios y ofrecen la recopilación
de datos a detalle.

Denegación De Servicio

La denegación de servicio (DoS) puede ser invocada a través de muchas técnicas. Las técnicas más
comunes de DOS incluyen desbordamientos de búfer, corrupción de datos, la inundación de la red
y el consumo de recursos.

La prevención DoS debería ocurrir en múltiples capas que incluyendo los de red, aplicaciones y
bases de datos según recomendaciones de cursos de seguridad de bases de datos y seguridad
web.

Recomendaciones sobre las bases de datos incluyen el despliegue de un IPS y controles de la


velocidad de conexión. Al abrir rápidamente un gran número de conexiones, los controles de
velocidad de conexión pueden impedir que los usuarios individuales usan los recursos del servidor
de base de datos.

Vulnerabilidades En Los Protocolos De Las Bases De Datos

Las vulnerabilidades en los protocolos de bases de datos pueden permitir el acceso no autorizado
a datos, la corrupción o la disponibilidad. Por ejemplo, SQL Slammer worm se aprovechó de una
vulnerabilidad de protocolo de Microsoft SQL Server para ejecutar código de ataque en los
servidores de base de datos destino. Los protocolos de ataques pueden ser derrotados mediante
el análisis y validación de las comunicaciones de SQL para asegurarse de que no están
malformados

 Autenticación Débil

Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad de los
usuarios de bases de datos legítimos. Estrategias de ataque específicas incluyen ataques de fuerza
bruta, la ingeniería social, y así sucesivamente.

La implementación de contraseñas o autenticación de dos factores es una necesidad. Para la


escalabilidad y facilidad de uso, los mecanismos de autenticación deben integrarse con las
infraestructuras del directorio/gestión de usuarios de la empresa y seguridad web.

La Exposición De Los Datos De Backup

 Algunos ataques recientes de alto perfil han involucrado el robo de cintas de Backup de base de
datos y discos duros. Todas las copias de seguridad deben ser cifradas. De hecho, algunos
proveedores han sugerido que los futuros productos DBMS no deberían admitir la creación de
copias de seguridad sin cifrar. El cifrado de base de datos en línea es un pobre sustituto de
controles granulares de privilegios acuerdo a expertos de seguridad de base de datos.

¿Para qué es importante desarrollar una estrategia de seguridad que ayude a proteger las bases
de datos?

Es importante para asegurar 3 conceptos bien preponderantes:

Confidencialidad: se trata del aspecto más importante de la seguridad de base de datos. Este
objetivo se alcanza a través del La encriptación ha de aplicarse a datos en reposo, pero también a
los datos que, por un motivo u otro, se encuentren en tránsito. Integridad de la base de datos:
Busca garantizar que sólo las personas autorizadas a ello podrán acceder a información
privilegiada de la empresa. Disponibilidad: hace referencia a la necesidad de que las bases de
datos y toda la información que contienen estén listas para su uso. Por una parte, se debe
garantizar su funcionalidad y confiabilidad mientras que, por otra, es recomendable planificar los
tiempos de inactividad fuera del horario laboral.

¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de estrategias?

- Se debe considerar que las plataformas estén lo más actualizado posibles así como los
SMBD
- Una política de cambios de contraseñas y manejo de complejidad de la misma asegurando
mayores dificultades para los intrusos que desean acceder por fuerza bruta.
- Monitorización permanente con herramientas antes tratadas para supervisar la actividad
sobre las instancias de la base de datos

Potrebbero piacerti anche