Monitorizacion de actividad de bases de datos (DAM)
¿Qué es Monitorizacion de actividad de bases de datos (DAM)?
Monitorizacion de actividad de bases de datos (DAM)Control de seguridad que observa de forma continua consultas, acciones de usuarios privilegiados y cambios de esquema para aplicar politicas y detectar abusos en tiempo real.
El Database Activity Monitoring (DAM) es una categoria de productos que captura cada sentencia SQL que llega al motor de base de datos —mediante sniffing de red, taps de kernel o hooks de auditoria nativos— y la correlaciona contra politicas para detectar escalada de privilegios, exportaciones masivas, manipulacion del esquema y comportamientos anomalos de DBAs. Entre los proveedores destacan IBM Guardium, Imperva SecureSphere, Trellix y Oracle Audit Vault; en la nube existen equivalentes como AWS DAS y Microsoft Defender for SQL. DAM se despliega para cumplir PCI DSS, SOX, HIPAA y GDPR en separacion de funciones y auditabilidad del acceso a datos sensibles. Las implementaciones modernas envian eventos al SIEM y activan playbooks automaticos de cuarentena.
● Ejemplos
- 01
Alertar cuando una cuenta de servicio consulta mas de 10.000 filas de una tabla con datos personales fuera de horario.
- 02
Bloquear un GRANT DBA TO PUBLIC ejecutado por un DBA en una instancia Oracle productiva.
● Preguntas frecuentes
¿Qué es Monitorizacion de actividad de bases de datos (DAM)?
Control de seguridad que observa de forma continua consultas, acciones de usuarios privilegiados y cambios de esquema para aplicar politicas y detectar abusos en tiempo real. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Monitorizacion de actividad de bases de datos (DAM)?
Control de seguridad que observa de forma continua consultas, acciones de usuarios privilegiados y cambios de esquema para aplicar politicas y detectar abusos en tiempo real.
¿Cómo funciona Monitorizacion de actividad de bases de datos (DAM)?
El Database Activity Monitoring (DAM) es una categoria de productos que captura cada sentencia SQL que llega al motor de base de datos —mediante sniffing de red, taps de kernel o hooks de auditoria nativos— y la correlaciona contra politicas para detectar escalada de privilegios, exportaciones masivas, manipulacion del esquema y comportamientos anomalos de DBAs. Entre los proveedores destacan IBM Guardium, Imperva SecureSphere, Trellix y Oracle Audit Vault; en la nube existen equivalentes como AWS DAS y Microsoft Defender for SQL. DAM se despliega para cumplir PCI DSS, SOX, HIPAA y GDPR en separacion de funciones y auditabilidad del acceso a datos sensibles. Las implementaciones modernas envian eventos al SIEM y activan playbooks automaticos de cuarentena.
¿Cómo defenderse de Monitorizacion de actividad de bases de datos (DAM)?
Las defensas contra Monitorizacion de actividad de bases de datos (DAM) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Monitorizacion de actividad de bases de datos (DAM)?
Nombres alternativos comunes: DAM, auditoria de bases de datos.
● Términos relacionados
- defense-ops№ 288
Firewall de base de datos
Dispositivo o proxy en linea que inspecciona el trafico SQL contra una politica de lista blanca y bloquea inyecciones, abuso de privilegios y sentencias no autorizadas antes de que lleguen al motor.
- privacy№ 278
Prevención de Pérdida de Datos (DLP)
Conjunto de tecnologías y políticas que detectan y bloquean la exfiltración no autorizada de datos sensibles en endpoints, redes, correo y servicios en la nube.
- defense-ops№ 1039
SIEM
Plataforma que agrega, normaliza y correlaciona telemetría de seguridad de toda la organización para detectar, investigar, cumplir y reportar.
- identity-access№ 861
Gestión de accesos privilegiados (PAM)
Conjunto de prácticas y herramientas que aseguran, controlan, monitorizan y auditan el acceso a cuentas y sistemas con privilegios administrativos elevados.
- attacks№ 1084
Inyección SQL
Ataque de inyección de código que incrusta SQL controlado por el atacante en una consulta a la base de datos para leer, modificar o destruir datos.