Oracle Database ofrece la capacidad de auditoría más completa del sector con Unified Auditing, una función que captura el registro más preciso de cualquier actividad en la base de datos. Unified Auditing ofrece un único registro de auditoría para todos los eventos, lo que simplifica la gestión y el análisis de los datos auditados. Con ella, puedes supervisar y detectar actividades sospechosas de la base de datos mientras gestionas mejor tus requisitos de cumplimiento.
Oracle Database 23ai presenta una nueva capacidad para auditar el acceso a determinadas columnas en tablas y vistas. Posibilita crear políticas de auditoría más específicas que reducen el "ruido" de registros de auditoría innecesarios.
Descubre cómo aprovisionar políticas de auditoría unificadas más precisas de acuerdo a tus necesidades corporativas y de cumplimiento.
Descubre por qué KuppingerCole ha reconocido a Oracle entre los líderes en seguridad de bases de datos.
Los registros documentados de la actividad del usuario garantizan a las autoridades reguladoras que los datos se utilizan solo de las formas previstas.
Reconocer actividades anormales en la base de datos a tiempo te permite actuar rápido para corregir amenazas de seguridad y minimizar daños.
Un registro de auditoría centralizado y simplificado brinda una gran cantidad de información precisa sobre el acceso a los datos, útil para investigaciones forenses.
Las cuentas de usuario con privilegios suelen ser objetivos para los piratas informáticos que intentan obtener acceso a sistemas y datos esenciales. El monitoreo continuo de la actividad de usuarios con privilegios permite que los equipos de seguridad identifiquen fácilmente comportamientos anómalos y detecten con rapidez filtraciones de datos sensibles. Para monitorear la actividad de los usuarios con privilegios, primero identifica los usuarios con privilegios en el sistema.
Puedes identificar cuentas de usuario de base de datos con privilegios de diferentes fuentes, como:
Las declaraciones de nivel superior realizadas por usuarios administrativos, como SYSDBA y SYSKM, se auditan de forma obligatoria cuando la base de datos está en estado cerrado o montado. Para auditar la actividad del usuario administrativo una vez que la base de datos está abierta, configura las siguientes auditorías:
Los eventos relevantes para la seguridad son acciones dentro de la base de datos que requieren mayor atención y monitoreo constante porque podrían ser usadas de forma indebida. El monitoreo de estas acciones ayuda a detectar actividades anómalas en la base de datos. Estas acciones incluyen, entre otras, las siguientes:
La mayoría de los eventos relacionados con la seguridad se pueden auditar mediante políticas de auditoría predefinidas. Consulta las políticas de auditoría predefinidas para obtener más información.
La auditoría de acceso a datos sensibles es un mecanismo de monitoreo muy eficaz que brinda visibilidad sobre el acceso y los cambios realizados en datos sensibles. Puede servir como un elemento de disuasión principal para quienes no tienen un motivo válido para acceder o modificar tus datos. Conocer el panorama de datos confidenciales ayuda a crear políticas de auditoría específicas con el fin de rastrear su acceso.
Aprovecha alguna de las distintas herramientas de detección de datos sensibles, como Data Safe, DBSAT, AVDF u Oracle Enterprise Manager, para identificar tablas y columnas sensibles, como se muestra a la izquierda.
Una vez que entiendas tu panorama de datos confidenciales, debes determinar quién puede acceder a ellos y auditar su acceso.
Introducción a los principales casos de uso clave de Unified Auditing en Oracle LiveLabs.
Evalúa rápidamente la estrategia de seguridad de las bases de datos y obtén recomendaciones para mitigar los riesgos.
Conversa con un miembro del equipo sobre Oracle Database Security.