Metodologías para la Auditoria de Bases de Datos Las bases de datos son el activo más importante para las organizaciones, ya que poseen toda la información de la empresa, datos confidenciales que en manos ajenas puede ser muy riesgoso. Por ello se deben controlar aspectos cruciales en la seguridad de la misma, conceder privilegios respecto a los usuarios de los datos y también denegarlos. Con la auditoría de bases de datos se busca monitorear y garantizar que la información está segura, además de brindar ayuda a la organización para detectar posibles puntos débiles y así tomar precauciones para resguardar aún más los datos. ¿Qué es la Auditoría de BD? Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos incluyendo la capacidad de determinar: – Quién accede a los datos – Cuándo se accedió a los datos – Desde qué tipo de dispositivo/aplicación – Desde que ubicación en la Red – Cuál fue la sentencia SQL ejecutada – Cuál fue el efecto del acceso a la base de datos Es uno de los procesos fundamentales para apoyar la responsabilidad delegada a IT por la organización frente a las regulaciones y su entorno de negocios o actividad. Objetivos Generales de la Auditoría de BD Disponer de mecanismos que permitan tener trazas de auditoría completas y automáticas relacionadas con el acceso a las bases de datos incluyendo la capacidad de generar alertas con el objetivo de: – Mitigar los riesgos asociados con el manejo inadecuado de los datos – Apoyar el cumplimiento regulatorio. – Satisfacer los requerimientos de los auditores – Evitar acciones criminales – Evitar multas por incumplimiento La importancia de la auditoría del entorno de bases de datos radica en que es el punto de partida para poder realizar la auditoría de las aplicaciones que utiliza esta tecnología. La Auditoría de BD es importante porque: – Toda la información financiera de la organización reside en bases de datos y deben existir controles relacionados con el acceso a las mismas. – Se debe poder demostrar la integridad de la información almacenada en las bases de datos. – Las organizaciones deben mitigar los riesgos asociados a la pérdida de datos y a la fuga de información. – La información confidencial de los clientes, son responsabilidad de las Organizaciones. – Los datos convertidos en información a través de bases de datos y procesos de negocios representan el negocio. – Las organizaciones deben tomar medidas mucho más allá de asegurar sus datos. Deben monitorearse perfectamente a fin de conocer quién o qué les hizo exactamente qué, cuándo y cómo. Términos similares a Auditoría de Base de Datos – Auditoría de Datos – Monitoreo de Datos La auditoría de la bases de datos se realiza en base a una metodología. Dicha metodología deriva de un marco de buenas prácticas en seguridad de base de datos aplicado sobre la documentación de la versión de la base de datos auditada. Mediante la auditoría de bases de datos se evaluará: – Definición de estructuras físicas y lógicas de las bases de datos – Control de carga y mantenimiento de las bases de datos – Integridad de los datos y protección de accesos – Estándares para análisis y programación en el uso de bases de datos – Procedimientos de respaldo y de recuperación de datos. Aspectos Claves • No se debe comprometer el desempeño de las bases de datos – Soportar diferentes esquemas de auditoría – Se debe tomar en cuenta el tamaño de las bases de – datos a auditar y los posibles SLA establecidos • Segregación de funciones – El sistema de auditoría de base de datos no puede ser administrado por los DBA del área de IT • Proveer valor a la operación del negocio – Información para auditoría y seguridad – Información para apoyar la toma de decisiones de la organización – Información para mejorar el desempeño de la organización • Auditoría completa y extensiva – Cubrir gran cantidad de manejadores de bases de datos – Estandarizar los reportes y reglas de auditoría Planificación de la Auditoria de BD 1. Identificar todas las bases de datos de la organización 2. Clasificar los niveles de riesgo de los datos en las bases de datos 3. Analizar los permisos de acceso 4. Analizar los controles existentes de acceso a las bases de datos 5. Establecer los modelos de auditoría de BD a utilizar 6. Establecer las pruebas a realizar para cada BD, aplicación y/o usuario Metodologías para la auditoría de Base de Datos. - Metodología Tradicional El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta. - Metodología de evaluación de riesgos Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que está sometido el entorno.