Utilisez la journalisation de base de données DB2 for i pour suivre de près les changements d'enregistrements.
Analyse avec QAUDJRN – Détecter les changements de la base de données
Lire aussi : – Analyse approfondie avec QAUDJRN – Analyse avec QAUDJRN – Détecter les événements liés à la sécurité – Analyse avec QAUDJRN – Détecter l’accès aux fichiers sensibles |
Qui a ajouté ce nouveau venu au fichier des fournisseurs ? Qui a modifié le montant de ce bon de commande ? Et qui a augmenté le taux horaire de cet employé ? Quand cela s’est-il produit et comment ? Dans ce cinquième et dernier article de la série sur l’analyse approfondie, j’examine comment auditer et présenter les changements apportés à la base de données.
Cependant, bien que le titre de l’article comporte « QAUDJRN » pour rester cohérent avec le titre de la série, je n’utilise par le journal QAUDJRN. Je m’intéresse plutôt à la journalisation de base de données DB2 for i sur IBM i et je montre comment extraire des données intéressantes d’un journal de base de données, pour l’analyse approfondie.
IBM i fournit deux méthodes pour collecter des informations sur la base de données : changements, ajouts, et suppressions d’enregistrements. Vous pouvez soit écrire vos propres programmes déclencheurs (personnalisés pour chaque fichier requis), soit utiliser la journalisation au niveau enregistrement intégré dans le système d’exploitation.
Mais les changements d’enregistrements de base de données peuvent être extrêmement complexes quand le contrôle de commitment est actif (c’est-à-dire avec des opérations Commit et Rollback) ; par conséquent il est extrêmement difficile d’écrire de bons programmes déclencheurs. En outre, la liste d’audit des enregistrements de base de données créée par un programme déclencheur écrit en interne pourrait sembler « suspecte » à vos auditeurs de conformité.
La journalisation de base de données sur IBM i peut fournir une liste d’audit de chaque opération d’ajout, changement et suppression d’enregistrements concernant le fichier journalisé. Depuis longtemps, les journaux de base de données sont une référence fiable de l’activité au niveau enregistrement. Cependant, l’environnement de journalisation doit vous permettre de connaître les changements apportés aux enregistrements : ajouts, changements et suppressions.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comment éviter les fuites de données ? un webinaire des experts Kyocera
- Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !
- DSI & directeurs financiers : une relation plus solide pour de meilleurs résultats
- Le support IT traditionnel pourrait disparaitre d’ici 2027
- L’IA et l’IA générative transforment la cybersécurité