? Egal , wie sicher der Datenbank Ihres Unternehmens Konfiguration , wenn Ihre Mitarbeiter missbrauchen ihre Zugriffsrechte , Sicherheitsverletzungen oder Ausfallzeiten auf kritischen Systemen führen kann. Während Sie nicht persönlich überwachen können jede Aktion durch Ihre Mitarbeiter in der Firma Oracle-Datenbank , können Sie die eine Oracle Auditing -Funktionen. Diese Funktionen erstellen Nutzung Aufzeichnungen Prüfung potenziell ausfindig Probleme mit Ihrem Zugriff auf die Datenbank . Audit Funktion
Oracle Datenbank Produkte umfassen die Fähigkeit zu verfolgen und notieren Sie die Verhaltensweisen und Handlungen von Menschen mit Ihrem Unternehmen in den Datenbanken . Oracle Audit-Funktionen nicht direkt analysieren die Daten, die sie sammeln , jedoch. Stattdessen produzieren sie Datenbanktabellen mit Einträgen für Benutzer Aktionen zur Analyse abzurufen. Verwenden Sie die Audit -Funktion, um den Überblick über alles, was jeder Benutzer tut halten , oder sparen Sie Ihre Audit-Daten durch die Verfolgung nur bestimmte Arten von Aktionen auf der Datenbank oder Aktionen für bestimmte Tabellen .
Berechtigungen
< br >
Ein Stück von Nutzdaten mit Oracle Audit-Funktionen verfolgt die Berechtigungen aller Benutzer auf Ihre verschiedenen Datenbanken. Jedes Cyber-Sicherheit -Maßnahme einen Kompromiss zwischen Effizienz und Sicherheit. Theoretisch könnte Ihr Geschäft sein unglaublich effizient , wenn Sie Aufgaben für jede Datenbank oder Datenbank-Tabelle , um alle Ihre Mitarbeiter zugeordnet. Allerdings lassen diese Berechtigungen Ihrem System öffnen, um eine potenziell katastrophalen Angriff , wenn Hacker kompromittieren einen Mitarbeiter angemeldet . Beste Sicherheit Praktiken vorschreiben, dass Benutzer die Berechtigungen , die sie benötigen nur auf den Datenbank-Tabellen , mit denen sie arbeiten müssen, haben . Blick über die Benutzer die Berechtigung Daten gewährleistet Benutzerkonten nicht unnötig oder unangemessen Privilegien.
Database Änderungen
Mit Blick auf die Daten von Oracle Audit-Funktionen sammeln auf die Änderungen von verschiedenen Benutzerkonten haben, können Sie für unsicher oder unsichere Praktiken zu suchen. Wenn Mitarbeiter machen sind strukturelle Veränderungen , um Ihre Produktion Datenbank außerhalb der planmäßigen Wartung, z. B. riskieren sie bringen das gesamte System . Auch für verdächtiges Verhalten in den Tabellen Benutzern den Zugriff und die Arten von Änderungen vorgenommen aussehen . Reviewing diese Art von Audit-Daten hilft Ihnen, unsichere Verhaltensweisen. Es hilft auch , die Mitarbeiter suchen missbrauchen können ihre Datenbank Zugriffsrechte .
Anmeldeversuche
Audit -Funktionen können auch verfolgen Daten über Anmeldungen, die Zeitstempel und die IP-Adresse enthalten der Computer, der die Login-Versuch . Verwenden Sie die Audit -Funktion, um eine übermäßige Anzahl von fehlgeschlagenen Logins für einen bestimmten Benutzernamen oder versucht, sich mit einem Benutzer , der nicht existiert verfolgen. Diese Probleme wirken beide wie rote Fahnen , dass jemand versucht, Ihr System eindringen . Zusätzlich warnt erfolgreichen Logins an den ungeraden Stunden oder einer einzigen Workstation erfolgreicher Anmeldung mit mehreren Benutzerkonten Sie verdächtige Verhalten seitens Ihrer Mitarbeiter.