Вы находитесь на странице: 1из 12

INFORME HERRAMIENTAS DE MONITOREO DE BASES DE DATOS

ALCALDIA SAN ANTONIO DEL SENA

CRISTHIAN STEVE CRUZ SILVA

Profesora:

INGRID KATERINE RAMIREZ

SENA

GESTION Y SEGURIDAD DE BASES DE DATOS

2019
INTRODUCCION

Los administradores de bases de datos tienen como reto, no solo conocer los SMDB si
no también conocer herramientas que me ayuden a gestionar mi SMDB y que ayuden
con asegurar correcto funcionamiento de mis bases de datos por medio de monitoreos y
alertas generadas por las mismas herramientas.

En este documento se documentan algunas herramientas y sus funcionalidades que


permiten el monitoreo efectivo.
OBJETIVOS

OBJETIVO GENERAL

Conocer herramientas que ayuden al monitoreo continuo sobre mi sistema gestor de base
de datos.

OBJETIVOS ESPECIFICOS

 Conocer diferentes herramientas que complementan mi SMBD


 Reflexionar de las posibles causas de vulnerabilidades en mi SMBD
DESARROLLO DEL TEMA

1. Herramientas de monitoreo
1.1. Foglight for SQL Server
Con Foglight for SQL Server puede diagnosticar y resolver rápidamente problemas
de rendimiento y optimizar las cargas de trabajo de su SQL Server para prevenir
futuros inconvenientes. Con diagnósticos e informes en tiempo real e históricos,
puede garantizar con mayor confianza la salud de todo el entorno de su base de
datos.
Beneficios
 Visión global: isualice los problemas más críticos en todas las plataformas
y tome medidas de inmediato
 Inteligencia incorporada: Comprenda la salud y la actividad de la empresa
de un vistazo. Reciba consejos emergentes con los flujos de trabajo
correlacionados.
 Líneas de base adaptables: Reciba alertas cuando la actividad se desvía
de las métricas normales.
 Datos históricos enriquecidos: Resuelva problemas a través de los datos de
alarmas y diagnósticos desde cualquier pantalla de desglose
 Generación de informes drag-and-drop: Utilice los datos que ha recopilado
para desarrollar vistas e informes personalizados.
 Análisis de las cargas de trabajo de SQL: Investigue la carga de trabajo
mediante el análisis de datos de ususarios, programas, SQL y sesiones.
 Análisis de bloqueo histórico: Resuelva los problemas de concurrencia con
revisiones históricas de escenarios de bloqueos.
 Seguimiento de cambios automatizado: Visualice cambios en servidor,
instancia, base de datos, entornos de esquema y degradaciones SQL de
aplicaciones.
1.2. Idera SQL Check
Los problemas de rendimiento en la solución de problemas siempre son una de
las cuestiones que enfrentan los administradores de bases de datos (DBA). Idera
SQL Check es una herramienta de monitorización de rendimiento de SQL Server,
que puede ayudar a los DBA a detectar y solucionar problemas de rendimiento de
base de datos. Esta herramienta proporciona información en tiempo real sobre 20
parámetros de rendimiento diferentes, incluyendo: estadísticas de espera, lectura,
escritura, detalles de sesión e impactos de caché. No hay ningún agente para
instalar, y SQL Check registra estadísticas clave de palpitaciones de SQL Server
a intervalos personalizables. Sin embargo, a diferencia de SQL Diagnostic
Manager de Idera, SQL Check se limita a monitorear una única instancia de SQL
Server.

1.3. PRTG Network Monitor


PRTG mide el tiempo que necesita una consulta SQL para completarse en su
totalidad, incluyendo el establecimiento de la conexión, la ejecución de la consulta,
el manejo de la transacción y la finalización de la conexión.

El tiempo de ejecución aparece inmediatamente en el panel de control de PRTG.


También puede supervisar y procesar los valores de retorno de su consulta

PRTG viene con sensores preconfigurados para todas las principales bases de
datos, como Microsoft SQL y Oracle SQL (a menudo utilizadas por grandes
empresas), y MySQL y PostgreSQL.

Con PRTG puede supervisar toda la red. Servidores, routers y switches.


Conseguirá una herramienta de supervisión centralizada para todo. Si el problema
se encuentra en otro lugar y no en la base de datos SQL, se le notificará al
momento
Algunos beneficios adicionales
✓ Supervisión completa de bases de datos

✓ Microsoft SQL
✓ Oracle SQL

✓ MySQL
✓ PostgreSQL

✓ Reduzca el tiempo de inactividad y optimice el rendimiento


✓ Consultas SQL más importantes de un vistazo
1.4. Analyzer for SQL Server
El analizador de rendimiento de SQL de DPA está diseñado para correlacionar
actividad, tiempos de espera, instrucciones SQL y otras dimensiones para ayudar
a identificar la causa exacta de la reducción de la velocidad de la base de datos.

Obtenga ayuda y sepa con exactitud qué ocurre en su base de datos MSSQL:
tiempos de espera, planes, consultas, recursos, cambios y análisis históricos.

Optimice todas sus bases de datos de producción; La arquitectura sin agente es


segura en entornos de desarrollo, prueba y producción, sean virtualizados o en la
nube, Amazon AWS , EC2, RDS y Azure.

Alinea desarrolladores, administradores de bases de datos y operaciones; La


interfaz sencilla y basada en la web de DPA permite a los equipos colaborar y estar
de acuerdo sobre cómo el nuevo código afecta al rendimiento con Performance
Analyzer de SQL.

Máximo desempeño con los recursos existentes; Antes de invertir en hardware,


sepa qué está causando el cuello de botella en su rendimiento. Las herramientas
de análisis del rendimiento de SQL Server de DPA pueden ayudarlo a identificar
la causa raíz de los problemas y le permiten justificar sus compras de hardware.

Funciones clave
 Análisis intuitivo del desempeño
 Análisis de bloqueos y deadlocks
 Asesores y recomendaciones sobre cargas de trabajo e índices
 Detección de anomalías basada en aprendizaje automático
 Análisis del desempeño de las consultas
 Monitoreo en tiempo real e histórico
 Colaboración entre equipos
2. Reflexión sobre vulnerabilidades

2.1. ¿Qué tipo de riesgos pueden ocasionar vulnerabilidades en las bases de datos?

Los Privilegios Excesivos

Cuando a los usuarios (o aplicaciones) se conceden privilegios de base de datos que


exceden los requerimientos de su función de trabajo, estos privilegios se pueden
utilizar para obtener acceso a información confidencial.

Elevación De Privilegios No Autorizados

Los atacantes pueden aprovechar las vulnerabilidades en el software de gestión en la


base de datos para convertir los privilegios de acceso de bajo nivel de privilegios de
acceso de alto nivel. Por ejemplo, sin seguridad de bases de datos, un atacante podría
aprovechar una vulnerabilidad de desbordamiento de búfer de base de datos para
obtener privilegios administrativos.

Vulnerabilidades De La Plataforma
Las vulnerabilidades en los sistemas operativos subyacentes pueden conducir al
acceso no autorizado a datos y la corrupción.
Inyección De Sql

Ataques de inyección SQL implican a un usuario que se aprovecha de


vulnerabilidades en aplicaciones web y procedimientos almacenados para proceder a
enviar consultas de bases de datos no autorizadas, a menudo con privilegios elevados.

Auditoría Débil

Las políticas débiles de auditoría de base de datos representan riesgos en términos


de cumplimiento, la disuasión, detección, análisis forense y recuperación.

Denegación De Servicio

La denegación de servicio (DoS) puede ser invocada a través de muchas técnicas.


Las técnicas más comunes de DOS incluyen desbordamientos de búfer, corrupción
de datos, la inundación de la red y el consumo de recursos.

Vulnerabilidades En Los Protocolos De Las Bases De Datos

Las vulnerabilidades en los protocolos de bases de datos pueden permitir el acceso


no autorizado a datos, la corrupción o la disponibilidad. Por ejemplo, SQL Slammer
worm se aprovechó de una vulnerabilidad de protocolo de Microsoft SQL Server para
ejecutar código de ataque en los servidores de base de datos destino.

Los protocolos de ataques pueden ser derrotados mediante el análisis y validación de


las comunicaciones de SQL para asegurarse de que no están malformados

Autenticación Débil

Los esquemas de autenticación débiles permiten a los atacantes asumir la identidad


de los usuarios de bases de datos legítimos. Estrategias de ataque específicas
incluyen ataques de fuerza bruta, la ingeniería social, y así sucesivamente.

La Exposición De Los Datos De Backup

Algunos ataques recientes de alto perfil han involucrado el robo de cintas de backup
de base de datos y discos duros.

Todas las copias de seguridad deben ser cifradas. De hecho, algunos proveedores
han sugerido que los futuros productos DBMS no deberían admitir la creación de
copias de seguridad sin cifrar. El cifrado de base de datos en línea es un pobre
sustituto de controles granulares de privilegios acuerdo a expertos de seguridad de
base de datos.
2.2. ¿Para qué es importante desarrollar una estrategia de seguridad que
ayude a proteger las bases de datos?

Es importante para asegurar 3 conceptos bien preponderantes:

Confidencialidad: se trata del aspecto más importante de la seguridad de base


de datos. Este objetivo se alcanza a través del La encriptación ha de aplicarse a
datos en reposo, pero también a los datos que, por un motivo u otro, se encuentren
en tránsito.

Integridad de la base de datos: Busca garantizar que sólo las personas


autorizadas a ello podrán acceder a información privilegiada de la empresa.

Disponibilidad: hace referencia a la necesidad de que las bases de datos y toda


la información que contienen estén listas para su uso. Por una parte, se debe
garantizar su funcionalidad y confiabilidad mientras que, por otra, es recomendable
Planificar los tiempos de inactividad fuera del horario laboral.

2.3. ¿Qué tipo de consideraciones se deben tener en cuenta en ese tipo de


Estrategias?

Se debe considerar que las plataformas estén lo más actualizado posibles así
como los SMBD en sus últimas versiones.

Una política de cambios de contraseñas y manejo de complejidad de la misma


asegurando mayores dificultades para los intrusos que desean acceder por fuerza
bruta.

Monitorización permanente con herramientas antes tratadas para supervisar la


actividad sobre las instancias de la base de datos.
BIBLIOGRAFIA

 https://www.solarwinds.com/es/database-performance-analyzer-sql-
server

 https://www.quest.com/mx-es/products/foglight-for-sql-server/

 https://searchdatacenter.techtarget.com/es/fotoarticulo/450303529/Cu
atro-herramientas-gratuitas-de-SQL-Server-que-todo-DBA-puede-
usar/2/Idera-SQL-Check

 https://www.es.paessler.com/sql-server-monitoring

 https://es.scribd.com/document/378194774/AA11-Ev2-SENA

Вам также может понравиться