Surveillance d'activite des bases de donnees (DAM)
Qu'est-ce que Surveillance d'activite des bases de donnees (DAM) ?
Surveillance d'activite des bases de donnees (DAM)Controle de securite qui observe en continu les requetes, les actions des utilisateurs privilegies et les modifications de schema pour appliquer des politiques et detecter les abus en temps reel.
Le Database Activity Monitoring (DAM) designe une categorie de produits qui capture chaque requete SQL atteignant un moteur de base de donnees — via sniffing reseau, sondes kernel ou crochets d'audit natifs — et la correle avec une politique pour reperer les elevations de privileges, les exports massifs, l'alteration des schemas et les comportements anormaux des DBA. Les principaux editeurs sont IBM Guardium, Imperva SecureSphere, Trellix et Oracle Audit Vault ; cote cloud, AWS DAS et Microsoft Defender for SQL offrent des equivalents. Le DAM est deploye pour satisfaire PCI DSS, SOX, HIPAA et le RGPD en matiere de separation des fonctions et de tracabilite des acces aux donnees sensibles. Les implementations modernes envoient les evenements au SIEM et declenchent des playbooks automatises de quarantaine.
● Exemples
- 01
Lever une alerte lorsqu'un compte de service consulte plus de 10 000 lignes d'une table de donnees personnelles hors heures ouvrees.
- 02
Bloquer une commande GRANT DBA TO PUBLIC lancee par un DBA sur une instance Oracle de production.
● Questions fréquentes
Qu'est-ce que Surveillance d'activite des bases de donnees (DAM) ?
Controle de securite qui observe en continu les requetes, les actions des utilisateurs privilegies et les modifications de schema pour appliquer des politiques et detecter les abus en temps reel. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Surveillance d'activite des bases de donnees (DAM) ?
Controle de securite qui observe en continu les requetes, les actions des utilisateurs privilegies et les modifications de schema pour appliquer des politiques et detecter les abus en temps reel.
Comment fonctionne Surveillance d'activite des bases de donnees (DAM) ?
Le Database Activity Monitoring (DAM) designe une categorie de produits qui capture chaque requete SQL atteignant un moteur de base de donnees — via sniffing reseau, sondes kernel ou crochets d'audit natifs — et la correle avec une politique pour reperer les elevations de privileges, les exports massifs, l'alteration des schemas et les comportements anormaux des DBA. Les principaux editeurs sont IBM Guardium, Imperva SecureSphere, Trellix et Oracle Audit Vault ; cote cloud, AWS DAS et Microsoft Defender for SQL offrent des equivalents. Le DAM est deploye pour satisfaire PCI DSS, SOX, HIPAA et le RGPD en matiere de separation des fonctions et de tracabilite des acces aux donnees sensibles. Les implementations modernes envoient les evenements au SIEM et declenchent des playbooks automatises de quarantaine.
Comment se défendre contre Surveillance d'activite des bases de donnees (DAM) ?
Les défenses contre Surveillance d'activite des bases de donnees (DAM) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Surveillance d'activite des bases de donnees (DAM) ?
Noms alternatifs courants : DAM, audit des bases de donnees.
● Termes liés
- defense-ops№ 288
Pare-feu de base de donnees
Equipement ou proxy en ligne qui inspecte le trafic SQL au regard d'une politique de liste blanche et bloque les injections, l'abus de privileges et les instructions non autorisees avant qu'elles n'atteignent la base.
- privacy№ 278
Prévention des pertes de données (DLP)
Ensemble de technologies et de politiques qui détectent et bloquent l'exfiltration non autorisée de données sensibles sur les postes, le réseau, la messagerie et le cloud.
- defense-ops№ 1039
SIEM
Plateforme qui agrège, normalise et corrèle la télémétrie de sécurité de toute l'entreprise pour la détection, l'investigation, la conformité et le reporting.
- identity-access№ 861
Gestion des accès à privilèges (PAM)
Ensemble de pratiques et d'outils qui sécurisent, contrôlent, surveillent et auditent l'accès aux comptes et systèmes disposant de privilèges administratifs élevés.
- attacks№ 1084
Injection SQL
Attaque par injection de code qui insère du SQL contrôlé par l'attaquant dans une requête de base de données, permettant de lire, modifier ou détruire des données.