? Peu importe comment sécuriser la configuration de base de données de votre entreprise, si vos employés abusent de leurs privilèges d'accès , des brèches de sécurité ou les temps d'arrêt sur les systèmes critiques peuvent en résulter. Bien que vous ne pouvez pas surveiller personnellement chaque action par vos employés dans la base de données Oracle de l'entreprise , vous pouvez activer l'une des fonctions d'audit d'Oracle. Ces caractéristiques créent des enregistrements d'utilisation d' audit, éventuellement repérer des problèmes avec votre accès base de données . Les produits de base de données de vérification Feature
Oracle incluent la capacité de suivre et d'enregistrer les comportements et les actions des individus qui utilisent les bases de données de votre entreprise. Les fonctions d'audit d'Oracle n'analysent pas directement les données qu'ils recueillent , cependant. Au lieu de cela , ils produisent des tableaux de bases de données avec des entrées pour les actions des utilisateurs à récupérer pour analyse. Utilisez la fonction de vérification de garder une trace de tout ce que chaque utilisateur est en train de faire , ou économiser vos données d'audit en suivant seulement certains types d' actions sur la base de données ou actions pour des tables spécifiques .
Permission
< br >
Un morceau de données utilisateur suivis avec les fonctions d'audit d'Oracle sont les autorisations de tous les utilisateurs sur vos différentes bases de données . Chaque plan de cyber-sécurité comprend un compromis entre l'efficacité et la sécurité. Théoriquement, votre entreprise pourrait être très efficace si vous avez assigné des tâches pour toute base de données ou d'une table de base de données de tous vos employés . Toutefois, ces autorisations rendre votre système à une attaque potentiellement catastrophique si les pirates compromettent un compte de l'employé. Les meilleures pratiques de sécurité exigent que les utilisateurs disposent des autorisations nécessaires uniquement sur les tables de bases de données avec lesquelles ils doivent travailler . Donnant sur les données d'autorisation de l'utilisateur assure comptes d'utilisateurs n'ont pas les privilèges inutiles ou inappropriées.
Treaties Database changements
En regardant les caractéristiques d'audit de données Oracle se rassemblent sur les modifications apportées par les différents comptes d'utilisateur, vous pouvez rechercher des pratiques précaires ou dangereux . Si les employés sont en train de modifier la structure de votre base de données de production en dehors de l'entretien programmé, par exemple , ils risquent de faire tomber le système. Regardez aussi les comportements suspects dans l' accès aux utilisateurs tables et les types de changements apportés . Revoir ce genre de données d'audit permet d'identifier les comportements à risque . Il contribue également à localiser les employés qui peuvent être abusent de leurs privilèges d'accès aux bases de données.
Tentatives de login
fonctionnalités d'audit peuvent également suivre les données sur les connexions qui incluent l'horodatage et l'adresse IP de l' ordinateur en effectuant la tentative de connexion . Utilisez la fonction d'audit pour suivre un trop grand nombre d'échecs de connexion pour un nom d'utilisateur ou tente de se connecter avec un utilisateur qui n'existe pas en particulier. Ces questions agir à la fois comme des drapeaux rouges que quelqu'un essaie de pénétrer dans votre système. En outre, les connexions réussies à des heures bizarres ou un poste de travail unique réussi à se connecter à plusieurs comptes d'utilisateurs vous signalent les comportements suspects de la part de vos employés.