Tecnología

Inicio

Lista de verificación de la base de datos de auditoría

Lista de verificación de la base de datos de auditoría


El advenimiento de las computadoras ha revolucionado la forma en que las empresas y los gobiernos almacenar y manipular datos. Sin embargo, los sistemas informáticos, en especial los de las redes de ordenadores conectados a Internet, son vulnerables a los piratas informáticos que presenta un riesgo de seguridad. Cuanto más grande es una base de datos pone, más compleja su estructura puede llegar a ser. auditoría de base de datos normal es una parte importante del mantenimiento de la base de datos.

Seguridad

Base de datos de auditoría protege la seguridad de la información contenida dentro de la base de datos. Brechas en la seguridad de datos puede costar a las empresas millones de dólares, y pueden costar las elecciones de los gobiernos, por lo que las bases de datos son auditados regularmente con las medidas de seguridad prácticos. Tales medidas incluyen la restricción de base de datos y acceso a la tabla únicamente a aquellos usuarios que lo necesiten, que exige contraseñas fuertes y frecuentes modificaciones, manteniendo antivirus, cortafuegos y otros programas hasta la fecha, y el bloqueo de direcciones IP sospechosas o no confiables.

Actividad del usuario

Muchas violaciones a la seguridad de datos se producen desde dentro de una organización, por lo que es imprescindible para que los auditores de base de datos para prestar mucha atención a los privilegios de acceso de base de datos y actualizaciones realizadas por los usuarios. Los auditores pueden realizar un seguimiento de las actualizaciones para asegurarse de que no hay innecesaria o adiciones no autorizadas o eliminación en la base de datos y bloquear temporalmente los usuarios que hacen demasiados registro de éxito en los intentos o que intentan iniciar sesión desde una dirección IP no es de confianza. Los auditores también pueden otorgar privilegios y de bloque a ciertos usuarios para realizar operaciones restringidas o actividades sospechosas.

Integridad de los datos

Cuanto más grande es una base de datos se pone, lo más probable es que las tablas tendrán los datos duplicados, y cuantas más personas que trabajan con una base de datos, lo más probable es que los registros y los datos tendrán errores. El auditor es, por tanto, también se ocupa de garantizar la integridad de todos los datos agregados a la base de datos. En algunos casos, el auditor puede elegir para confirmar todas las entradas a la base de datos antes de que se hacen permanentes, o periódicamente para examinar los registros de errores. Además, el auditor siempre debe escanear las tablas de base de datos para los registros duplicados y redundantes, lo que puede ralentizar las bases de datos más grandes, y eliminarlos.

Herramientas de Automatización

Muchas de las tareas asociadas con la auditoría de una base de datos para la seguridad, la actividad del usuario y la integridad de los datos se pueden manejar con una de las muchas soluciones de software comerciales disponibles. En función de un auditor o las preferencias y necesidades de la empresa, el software puede ayudar con las tareas habituales y tediosas, como la búsqueda y la fusión o eliminación de entradas duplicadas, asociados al mantenimiento de las bases de datos extremadamente grandes, como los utilizados por la mayoría de las empresas multinacionales y agencias gubernamentales. Además, el software de seguridad puede ayudar a garantizar a los usuarios mantener contraseñas seguras y cambiarlas con frecuencia, así como la actividad de registro y reportar cualquier amenaza o problemas inmediatamente.