Hoe beveiligde database configuratie van uw bedrijf , als uw werknemers misbruik maken van hun toegangsrechten , inbreuken op de beveiliging of downtime op kritische systemen kan leiden . Hoewel u niet persoonlijk begeleiden elke actie van uw medewerkers in het bedrijf Oracle-database , kunt u de pagina toestaat een van kenmerken auditing Oracle's . Deze functies maken gebruik records audit , eventueel aanwijzen van problemen met de toegang tot de database . Audit Documentaire Oracle's databank producten omvatten de mogelijkheid om het gedrag en de acties van individuen met databases van uw bedrijf volgen en registreren . Oracle audit functies niet rechtstreeks analyseren van de gegevens die ze verzamelen , echter. In plaats daarvan , ze produceren database tabellen met gegevens voor acties van de gebruiker op te halen voor analyse . Gebruik de functie audit te houden van alles elke gebruiker aan het doen is te houden , of uw audit gegevens bezuinigen door het bijhouden van alleen bepaalde soorten acties op de database of maatregelen voor specifieke tabellen . Permissions < br > Een stuk van gebruikersgegevens bijgehouden met Oracle audit functies is de permissies van alle gebruikers op uw verschillende databases . Elke cyber security regeling omvat een afweging tussen efficiëntie en veiligheid . Theoretisch zou uw bedrijf zijn ongelooflijk efficiënt als je taken voor elke database of database- tabel om al uw medewerkers toegewezen . Echter , zoals permissies laat uw systeem open voor een potentieel katastrofisch aanvallen als hackers compromis een medewerker account. Aanbevolen beveiligingsprocedures dicteren dat gebruikers de machtigingen die zij nodig hebben alleen op de database tabellen waarmee ze moeten werken . Kijkend over toestemming van de gebruiker gegevens zorgt gebruikersaccounts niet onnodig of ongepast privileges hebben . Database Wijzigingen Door te kijken naar de gegevens van Oracle audit functies te verzamelen over de wijzigingen die door verschillende gebruikersaccounts , kunt u zoeken naar onveilige of onveilige praktijken . Als medewerkers zijn het maken van structurele veranderingen in uw productie -database buitenkant van gepland onderhoud , bijvoorbeeld , lopen ze het risico het terugdringen van het hele systeem . Kijk ook voor verdacht gedrag in de tabellen gebruikers toegang tot en de aard van de veranderingen die zijn doorgevoerd . Herziening van deze vorm van audit data helpt je onveilig gedrag te identificeren . Het helpt ook lokaliseren werknemers die kunnen worden misbruikt hun database toegangsrechten . Inlogpogingen Audit functies kunt ook gegevens over logins die timestamps en het IP-adres van onder meer bijhouden de computer uitvoeren van de login- poging . Gebruik de eigenschap bezit om een te groot aantal mislukte logins te houden voor een bepaalde gebruikersnaam of pogingen om in te loggen met een gebruiker die niet bestaat . Deze kwesties zowel fungeren als rode vlaggen dat iemand probeert om uw systeem binnen te dringen . Daarnaast succesvolle logins op oneven uren of een werkstation met succes in te loggen met meerdere gebruikersaccounts waarschuwt u om verdacht gedrag van de kant van uw medewerkers .
|