Qu'est-ce qu'un audit de base de données?

Un audit de base de données est un contrôle de sécurité de base de données impliquant plusieurs aspects de la surveillance. Il permet aux administrateurs de contrôler l'accès, de savoir qui utilise la base de données et ce que les utilisateurs font avec la base de données. L'audit est fait pour empêcher le vol de la base de données et pour empêcher les utilisateurs de gâcher le code de la base de données. Certains aspects de la surveillance impliqués dans un audit de base de données incluent l'identification des utilisateurs, la consignation des actions effectuées sur la base de données et la vérification des modifications de la base de données. Un audit de base de données est rarement effectué par une personne. il est plus souvent géré par un programme.

Divers utilisateurs accèdent quotidiennement aux bases de données associées aux entreprises ou aux grands sites Web. Ces utilisateurs peuvent voir les données et effectuer des modifications de haut ou de bas niveau de l'information en fonction de leur niveau d'accès, et ils peuvent stocker les données dans d'autres programmes. Sans aucune forme de protection, le risque de vol de données est très élevé, car aucun utilisateur ne pourrait être impliqué si une information était volée.

Lorsqu'un programme d'audit de base de données est installé, ce programme crée un suivi qui surveille tous les utilisateurs. Une forme de protection de base consiste en ce que l’audit identifie tous les utilisateurs et surveille ce que fait chaque utilisateur. Les fonctions de bas niveau ne sont normalement pas surveillées. En effet, les fonctions ne présentent pas de menace et sont exécutées de manière si régulière que le programme d’audit risque d’être submergé par la quantité de données qu’il doit surveiller.

En plus de savoir ce que l'utilisateur fait, le programme d'audit enregistre les actions effectuées sur la base de données. Par exemple, chaque fois qu'un utilisateur effectue une modification importante de la base de données, le programme d'audit surveillera l'utilisateur et montrera que l'utilisateur a effectué la modification. L'audit de base de données peut être configuré pour s'activer chaque fois qu'une action de haut niveau est effectuée. Il n'y a donc aucune chance que l'action soit manquée par l'audit.

Ces audits de base de données, à moins que la base de données soit particulièrement petite et que quelques utilisateurs y accèdent, sont rarement effectués par une personne. En effet, une personne ne peut pas vérifier toutes les modifications ni identifier tous les utilisateurs sans grand risque d'inexactitude. Un programme garantit également que seules les modifications potentiellement menaçantes ou dommageables sont consignées.

Bien que le vol soit la raison principale de la vérification de la base de données, ce n’est pas la seule. Lorsque la base de données est modifiée, une section mal codée peut corrompre toutes les informations de la base de données. Avec des actions de haut niveau telles que celle-ci, l'auditeur peut attribuer un blâme à l'utilisateur qui a effectué le changement et prendre les mesures appropriées.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?