Professional Documents
Culture Documents
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
5 Escenarios principales:
Escenario 1: Evitar ataques externos
Escenario 2: Bloquear acceso de usuarios privilegiados a informacin sensible
Escenario 3: Identicar fraudes en la capa de aplicaciones (Oracle EBS, PeopleSoft, SAP, etc.)
Escenario 4: Garantizar acceso autorizado a bases de datos
Escenario 5: Detectar cambios no autorizados a bases de datos
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
Escenario 1:
Figura 1
Introduccin
1. Evitar
ataques
externos
92%
17%
<1%
9%
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
Escenario 2:
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
Escenario 2:
Para empeorar las cosas, se dificulta la
asignacin de responsabilidades, ya que los
usuarios con privilegios con frecuencia
comparten las credenciales usadas para
acceder a los sistemas de bases de datos.
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
Escenario 3:
Figura 2
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
10
Escenario 3:
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
11
Escenario 4:
Introduccin
1. Evitar
ataques
externos
privilegios para limitar el acceso a informacin; sta debe aplicarse incluso a los usuarios de base de datos ms privilegiados.
La autorizacin es el mecanismo para
controlar qu informacin y qu acciones
estn disponibles para una persona en
particular, y bajo qu circunstancias. Los
mandatos regulatorios y requerimientos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
12
Escenario 4:
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
13
Escenario 5:
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
14
Escenario 5:
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
15
Conclusin
Las organizaciones deben construir
programas para seguridad de informacin
slidos que los protejan y defiendan contra
inyeccin de cdigo SQL, scripting de
sitios cruzados y violaciones de personas
con privilegios de acceso a informacin
basados en las mejores prcticas de
seguridad y cumplimiento para bases de
datos.
Segn Forrester, Cuando las empresas
miran ms all de la auditora y el monitoreo,
muchas buscan un slo proveedor que de
soporte a todos sus requerimientos de
seguridad de base de datos, incluyendo
auditora, asesora de vulnerabilidad,
enmascaramiento y encriptacin y proteccin
en tiempo real de la base de datos. Las
soluciones de un slo proveedor suelen
ofrecer aplicacin de polticas comunes
entre sistemas de administracin de base
de datos heterogneos, un tablero de
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin
16
Conclusin
IMB14130USEN
Introduccin
1. Evitar
ataques
externos
2. Bloquear acceso de
usuarios privilegiados
informacin sensible
3. Identificar
fraude en la capa
de aplicaciones
4. Garantizar
acceso autorizado
a bases de datos
5. Detectar cambios
no autorizados a
bases de datos
Conclusin