Ev Veritabanları Kim, ne, nerede ve nasıl: neden bilmek istiyorsun

Kim, ne, nerede ve nasıl: neden bilmek istiyorsun

Anonim

Techopedia Staff tarafından, 14 Eylül 2016

Paket Servisi: Host Eric Kavanagh, Hot Technologies'in bu bölümünde veritabanı denetimi ve analistler Robin Bloor ve Dez Blanchfield ile IDERA'dan Bullett Manale ile uyumluluğu tartışıyor.

Şu anda giriş yapmadınız. Lütfen videoyu görmek için giriş yapın veya üye olun.

Eric Kavanagh: Bayanlar ve baylar, merhaba ve Hot Technologies'e tekrar hoş geldiniz! Evet, aslında, 2016. Bu gösterinin üçüncü yılındayız, çok heyecan verici şeyler. Bu sene sallanıp yuvarlanıyoruz. Bu ev sahibiniz Eric Kavanagh. Bugünün konusu - bu harika bir konudur, açıkçası - "Kim, Ne, Nerede ve Nasıl: Neden Bilmek İstiyorsun?" Evet, gerçekten o eğlenceli şeylerden bahsedeceğiz. Seninki hakkında bir slayt var, beni Twitter'da @eric_kavanagh. Tüm sözleri ve birinin bana gönderdiği her şeyi yeniden tweetlemeye çalışıyorum. Aksi halde, öyle olsun.

Sıcak, evet! Buradaki tüm gösteri, kuruluşların ve bireylerin belirli teknoloji türlerini anlamalarına yardımcı olmak için tasarlanmıştır. Tüm programı burada, Hot Technologies'i belirli bir yazılımı, belirli bir eğilimi veya belirli bir teknolojiyi tanımlamanın bir yolu olarak tasarladık. Bunun nedeni, açıkçası, yazılım dünyasında, sık sık bantlanan bu pazarlama terimlerini alırsınız ve bazen açıklamak istedikleri kavramları açıkça piçleştirebilirler.

Bu şovda, belirli bir teknolojinin ne olduğunu, nasıl çalıştığını, ne zaman kullanabileceğinizi, belki de kullanmamanız gerektiğinde anlamanıza ve size olabildiğince fazla ayrıntı vermenize yardımcı olmaya çalışıyoruz. Bugün üç sunumcumuz olacak: kendi Bloor Grubumuzun baş analisti Robin Bloor; gezegenin diğer tarafındaki Sydney, Avustralya'dan gelen veri bilimcimiz Dez Blanchfield ve IDERA satış mühendisliği direktörü favori konuklarımızdan Bullett Manale.

Burada birkaç şey söyleyeceğim, kimin hangi verilerle ne yaptığını anlayacağım, bu bir tür yönetişim gibi, değil mi? Sağlık ve finans hizmetleri gibi endüstrilerle ilgili bu alanlardaki tüm düzenlemeleri düşünüyorsanız, bu şeyler son derece önemlidir. Bilgiye kimin dokunduğunu, kimin bir şeyi değiştirdiğini, kimin eriştiğini, kimin yüklediğini bilmeniz gerekir. Köken nedir, bu verilerin imkânı nedir? Tüm bu sorunların her türlü nedenden ötürü önümüzdeki yıllarda öne çıkacağından emin olabilirsiniz. Sadece uyum için değil, HIPAA ve Sarbanes-Oxley ve Dodd-Frank ve tüm bu düzenlemeler çok önemlidir, aynı zamanda işinizde kimin, nerede, ne zaman, neden ve nasıl yaptığını anlarsınız. Bu iyi şeyler, dikkat edeceğiz.

Devam et, götürün Robin Bloor.

Robin Bloor: Tamam, bu tanıtım için teşekkürler Eric. Bu yönetişim alanı, yani BT'deki yönetişimin, 2000 yılından biraz sonra duyduğunuz bir kelime olmadığını düşünüyorum. Öncelikle ortaya çıktı çünkü bence her neyse, öncelikle devam eden uyumluluk mevzuatı olduğu için ortaya çıktı. Özellikle HIPAA ve Sarbanes-Oxley. Aslında bir sürü var. Bu nedenle kuruluşlar, bir dizi kural ve prosedürlere sahip olmaları gerektiğini fark ettiler, çünkü bunu yapmak için yasalar gereği gerekliydi. Bundan çok önce, özellikle bankacılık sektöründe, ne tür bir bankanız olduğuna ve özellikle de uluslararası bankacılara bağlı olarak uymanız gereken çeşitli girişimler vardı. Basel uyumlu olanın tamamı 2000 yılından sonra belirli bir dizi girişimden çok daha önce başladı. Her şey gerçekten yönetişime bağlı. Verileri kimin aldığını takip etmeye odaklanmak için bir yönetişim konusu hakkında konuşacağımı düşündüm.

Veri yönetimi, eskiden beş ya da altı yıl önce etrafıma bakıyordum, tanımları araştırdım ve hiç de iyi tanımlanmadı. Aslında ne anlama geldiği daha açık ve net hale geliyor. Durumun gerçekliği, belirli sınırlar dahilinde, tüm verilerin aslında daha önce yönetildiği, ancak bunun için resmi kurallar olmadığıydı. Özellikle bankacılık sektöründe böyle şeyler yapmak için yapılmış özel kurallar vardı, ama yine de bu daha çok uyumla ilgiliydi. Öyle ya da böyle aslında olduğunuzu kanıtlıyoruz - bu bir tür riskle ilişkilidir, bu yüzden anlaşmanın uygun bir banka olduğunuzu kanıtlamaktır.

Şimdi yönetişim sorununa bakarsanız, büyük veri hareketi gerçeğiyle başlar. Artan sayıda veri kaynağımız var. Veri hacmi elbette bununla ilgili bir konudur. Özellikle, yapılandırılmamış verilerle çok, çok, daha fazlasını yapmaya başladık. Tüm analitik oyununun bir parçası olan bir şey olmaya başladı. Analitikler nedeniyle, veri kaynağı ve kökenler önemlidir. Gerçekten, veri analitiğini her türlü uyumluluk ile ilgili herhangi bir şekilde kullanma açısından, verilerin nereden geldiğini ve ne olduğu hakkında bilgi sahibi olmanız gerekir.

Veri şifreleme bir sorun olmaya başladı, Hadoop'a gider gitmez daha büyük bir sorun haline geldi, çünkü çok fazla veri sakladığımız bir veri gölü fikri, aniden alabilecek insanların büyük bir kırılganlık alanına sahip olduğunuz anlamına geliyor. ona. Verilerin şifrelenmesi çok daha belirgin hale geldi. Kimlik doğrulaması her zaman bir sorundu. Eski ortamda, kesinlikle ana bilgisayar ortamında, böyle harika çevre güvenlik koruması vardı; kimlik doğrulaması hiç bu kadar önemli olmamıştı. Daha sonra daha büyük bir sorun haline geldi ve artık çok daha önemli bir konu çünkü çok fazla dağıtılmış ortamlara sahibiz. Veri erişimi izleme, bu bir sorun haline geldi. Yaklaşık on yıl önce ortaya çıkan çeşitli araçları hatırlıyorum. Bunların çoğunun uyum girişimleri tarafından yönlendirildiğini düşünüyorum. Bu nedenle, tüm uyumluluk kurallarına, uyumluluk raporlarına sahibiz.

Akla gelen şey, 1990'larda bile, ilaç endüstrisinde klinik araştırmalar yaparken, sadece verilerin nereden geldiğini kanıtlamak zorunda kalmamanızdı - tabii ki çok önemli, eğer deniyorsanız kimin üzerinde denendiğini ve etrafındaki bağlamsal verilerin ne olduğunu bilmek için çeşitli bağlamlarda bir ilaç ortaya koydu - verileri gerçekten oluşturan yazılımı denetleyebilmelisiniz. Herhangi bir yerde gördüğüm en şiddetli uyumluluk, aslında şeyleri kasıtlı olarak veya yanlışlıkla karıştırmamanızı kanıtlamak açısından. Son zamanlarda, özellikle veri yaşam döngüsü yönetimi bir sorun haline gelmiştir. Bunların hepsi bir bakıma zorluklar içermekte, çünkü bunların çoğu iyi yapılmamıştır. Birçok durumda bunları yapmak gerekir.

Ben buna veri piramidi diyorum. Bunu daha önce konuşmuştum. Bir şeye bakmak için çok ilginç bir yol buluyorum. Verileri katmanlara sahip olarak düşünebilirsiniz. İsterseniz, ham veriler gerçekten sadece sinyaller veya ölçümler, kayıtlar, olaylar, tek kayıtlardır. Muhtemelen işlemler, hesaplamalar ve toplamalar elbette yeni veriler yaratır. Veri düzeyinde düşünülebilir. Bunun üstünde, verileri gerçekten birbirine bağladığınızda, bilgi haline gelir. Daha kullanışlı hale gelir, ancak elbette onu hackleyen veya kötüye kullanan insanlara karşı daha savunmasız hale gelir. Gerçekten, verilerin yapılandırılması yoluyla, bilginin sözlükleri, şemaları, ontolojileri olan verileri görselleştirebildiğini tanımlıyorum. Bu iki alt katman şu ya da bu şekilde işlediğimiz şeydir. Yukarıda kurallar, politikalar, yönergeler, prosedürlerden oluşan bilgi katmanı diyorum. Bunlardan bazıları aslında analitikte keşfedilen bilgilerle oluşturulabilir. Bunların çoğu aslında uymanız gereken politikalardır. İsterseniz, bu yönetişim katmanıdır. Bu, bu şekilde düzgün bir şekilde doldurulmazsa, aşağıdaki iki katmanın yönetilmediği yerdir. Bununla ilgili son nokta, sadece insanlarda bulunan bir şeyi anlamaktır. Bilgisayarlar henüz bunu yapmayı başaramadı, şükürler olsun. Aksi takdirde işsiz kalırdım.

Yönetişim imparatorluğu - Bunu bir araya getirdim, sanırım yaklaşık dokuz ay önce, muhtemelen bundan çok daha önce olması gerekiyordu. Temel olarak, bunu biraz geliştirdim, ancak yönetişim hakkında endişelenmeye başlar başlamaz, kurumsal veri merkezi açısından, sadece veri rezervuarı, veri gölü kaynakları değil, aynı zamanda çeşitli türdeki genel sunucular da vardı. uzman veri sunucuları. Bunların hepsinin yönetilmesi gerekiyordu. Çeşitli boyutlara da baktığınızda - veri güvenliği, veri temizleme, meta veri keşfi ve meta veri yönetimi, bir iş sözlüğü oluşturma, veri haritalama, veri kökeni, veri yaşam döngüsü yönetimi - daha sonra, performans izleme yönetimi, hizmet seviyesi yönetimi, aslında yönetim ile ilişkilendiremeyeceğiniz sistem yönetimi, ancak kesin - şimdi daha fazla ve daha fazla veri akışı ile daha hızlı ve daha hızlı bir dünyaya gidiyoruz, aslında belirli bir performansla bir şeyler yapabilmek aslında bir gereklilik ve her şeyden çok bir operasyon kuralı olmaya başlar.

Uyumun büyümesi açısından özetle, bunun uzun yıllar boyunca gerçekleştiğini gördüm, ancak genel veri koruması aslında 1990'larda Avrupa'da geldi. O zamandan beri daha fazla ve daha sofistike oldu. Sonra, tüm bu şeyler tanıtılmaya veya daha sofistike hale getirilmeye başlandı. Bu yönetişim riski ve uyumu GRC, bankaların Basel'i yapmasından bu yana devam ediyor. ISO, çeşitli operasyonların standartlarını oluşturuyor. BT'de olduğumu her zaman biliyorum - uzun zaman oldu - ABD hükümeti çeşitli yasalar oluşturmada özellikle aktif oldu: SOX, Gramm-Leach-Bliley, HIPAA, FISMA, FERPA. Ayrıca, özellikle güvenlik standartları olmak üzere birçok standart yaratan harika NIST organizasyonuna sahipsiniz. Avrupa'daki veri koruma yasalarının yerel varyansları vardır. Örneğin, Almanya'daki kişisel verilerle yapabilecekleriniz Slovakya cumhuriyeti, Slovenya veya herhangi bir yerde yapabileceklerinizden farklıdır. Yakın zamanda tanıttılar - ve bundan bahsettiğimi düşündüm çünkü eğlenceli buluyorum - Avrupa unutulma hakkı fikrini getiriyor. Yani, kamuya açık olan ve gerçekte kişisel veriler olan veriler üzerinde bir zamanaşımı olması gerekir. Bence bu çok komik. BT açısından bakıldığında, etkili bir mevzuat haline gelmeye başlarsa bu çok, çok zor olacaktır. Özetle şunu söyleyebilirim: BT verileri ve yönetimi hızla geliştiği için yönetişimin de hızlı bir şekilde gelişmesi gerekir ve bu, yönetişimin tüm alanları için geçerlidir.

Topu Dez'e geçireceğimi söyledikten sonra.

Eric Kavanagh: Evet, gerçekten, Dez Blanchfield, götürün onu. Robin, seninleyim adamım, bu unutulma hakkının nasıl oynandığını görmek için ölüyorum. Bence bu sadece zorlayıcı değil, temelde imkansız olacak. Bu sadece devlet kurumları tarafından uygulanmayı beklemenin ihlalidir. Dez, götürün onu.

Dez Blanchfield: Gerçekten de bu başka bir tartışma konusu. Burada Asya-Pasifik'te ve özellikle taşıyıcıların ve İSS'lerin internetle ilgili her şeyi günlüğe kaydetmeleri ve ilgilenen birinin yanlış bir şey yapması durumunda kayıt ve yeniden canlandırmanın gerektiği Avustralya'da çok benzer bir zorluğumuz var. Bu bir yasa ve buna uymak zorundasınız. Sorun, ABD'deki Google'daki birisinin arama geçmişimi veya her neyse silmeyi söylemesi gibi, Avrupa yasalarına, özellikle Alman gizlilik yasalarına uymak olabilir. Avustralya'da bir ajans size bakmak istiyorsa, bir operatörün yaptığı aramaların ve arama geçmişinin ayrıntılarını verebilmesi gerekir, bu da zorlayıcıdır, ancak içinde yaşadığımız dünya budur. Bunun birçok nedeni var. Sadece benimkine atlayayım.

Başlık sayfamı kasten okumayı zorlaştırdım. Bu metne gerçekten çok dikkat etmelisin. Aptalca, dağınık bir geçmişe sahip bir dizi kural, şartname, kontrol, politika, standart veya yasaya uygunluk. Bunun nedeni, ayrıntıyı elde etmek ve kaplandığından bilgi almak için gerçekten zor bakmanız gerekiyor, bu da bir dizi tablo, satır ve sütun, bir veritabanı, bir şema veya Visio'daki bir model. Uyumluluk her gün böyle hissettiriyor. Ayrıntılara dalmak ve uygun olduğunuzu doğrulamak için ihtiyacınız olan ilgili bilgi parçalarını çıkarmak oldukça zordur. Bunu rapor edin, izleyin ve test edin.

Aslında, kendimize “Uyumlu musunuz?” Sorusunu sorduğumuzda bunu görselleştirmek için gerçekten iyi bir yol düşündüm. "Emin misiniz?" "Peki, kanıtla!" Belki biraz daha Anglo-Celtic olan gerçekten eğlenceli bir şey var ama eminim dünyanın her yerinde ABD'ye doğru yol alıyor, bu yüzden: "Wally Nerede?" Wally, bu karikatür çizimlerine kitap şeklinde giren küçük bir karakter. Genellikle A3 veya daha büyük olan çok büyük ölçekli resimler. Yani, masa boyutunda çizimler. Bere ve kırmızı-beyaz çizgili gömlek giyen küçük bir karakter. Oyunun fikri, bu resme bakmanız ve Wally'yi denemek ve bulmak için çevrelere bakmanızdır. O resimde bir yerlerde var. Uyumluluğun nasıl keşfedileceğini ve tanımlanacağını ve raporlanacağını düşündüğünüzde, pek çok açıdan “Nerede Wally” oynamak gibidir. Bu resme bakarsanız, karakteri bulmak neredeyse imkansızdır. Çocuklar bunun için saatler geçiriyorlardı ve dün bunu yaparken çok eğlendim. Ona baktığımızda, bu çizgi filmlerde kasıtlı olarak oraya çizgili bir bere ve bir jarse veya yünlü üstün Wally kıyafeti parçalarıyla yerleştirilmiş bir sürü insan buluyoruz. Ama yanlış pozitifler oluyorlar.

Bu, uyum konusunda benzer bir zorluktur. Bir şeye baktığımızda, bazen bunun böyle olduğunu düşündüğümüz bir şey, hiç de öyle değil. Birisi bir veritabanına erişebilir ve bir veritabanına erişimi olması gerekir, ancak onu kullanma şekli beklediğimizden biraz farklıdır. Bunun bakmamız gereken bir şey olduğuna karar verebiliriz. İçine baktığımızda, aslında çok geçerli bir kullanıcı olduğunu görüyoruz. Sadece tuhaf bir şey yapıyorlar. Belki bir PC araştırmacısıdır ya da kim bilir. Diğer durumlarda, tam tersi olabilir. Gerçek, tekrar ileri gittiğimde Wally var. Bu yüksek çözünürlükte gerçekten çok sıkı bakarsanız, aslında uygun kıyafetleri giyen bir karakter var. Diğerleri sadece benzerler ve benzerler. Uyum böyle hissettiriyor. Tanıdığım çoğu insan, işletmelerin kontrol ve uyum ve politika alanlarında çalışıyor. Tüm alanlarda, ister teknoloji, ister finans, ister operasyon ve risk olsun. Genellikle Wally'yi resimde görmek çok zor, ağaçları veya odunu göreceksiniz.

Kendimize sorduğumuz soru, uyumluluk gibi şeyleri düşündüğümüzde, "Büyük bir anlaşma, uyumu tam olarak karşılamazsak ne ters gidebilir?" Bugünün tartışması bağlamında, özellikle veritabanı ve verilere erişimin kontrolü etrafında, size çok kısa özlü biçimde neyin yanlış gidebileceğine dair çok gerçek bir uyandırma çağrısı örnekleri vereceğim. Veri ihlallerini düşünürsek ve hepimiz veri ihlallerine aşinaysak, bunları medyada duyarız ve biraz durup güleriz, çünkü insanlar pazar olduğunu düşünür. Kişisel şeyler. Ashley Madison ve ilişkileri ve evlilikleri dışında randevu almak isteyen insanlar. Hesaplar atıyor. Tüm bu garip şeyler veya bazı rastgele Avrupa veya Rus ISS veya barındırma şirketi hacklenir. MySpace ve bu ilk on gibi şeylere geldiğinde, bu sayılara baktığınızda, fark etmenizi istediğim şey şu: Bu ilk on ihlaldeki 1.1 milyar insanın detayları. Ve evet, çakışmalar var, muhtemelen bir MySpace hesabı, bir Dropbox hesabı ve bir Tumblr hesabı olan insanlar var, ancak hadi bir milyar kişiye yuvarlayalım.

Son on yıl boyunca bu ilk on ihlal - çoğu durumda on yıl bile değil - dünyadaki insan nüfusunun yaklaşık yedide birini, ancak daha gerçekçi olarak, insan sayısının yaklaşık yüzde 50'sini İnternet, bir milyardan fazla birey. Bunlar, bazı durumlarda uyumluluk karşılanmadığı için ortaya çıkar. Çoğu durumda, veritabanına erişim kontrolleri, belirli veri kümelerine, sistemlere ve ağlara erişim kontrolü olmuştur. Bu korkunç bir gerçeklik kontrolüdür. Sizi korkutmuyorsa, ilk on'a baktığınızda ve bunun bir olduğunu görebilirsiniz - ya da bunun bir milyar kişi olduğunu görebilirsiniz, şu anda bu çağrıda bizim gibi gerçek insanlar. Bir LinkedIn hesabınız varsa, bir Dropbox hesabınız veya bir Tumblr hesabınız varsa veya Adobe ürünlerinden satın aldıysanız veya hatta kayıtlıysanız ücretsiz Adobe görüntüleyici indirin. Tamamen muhtemel, mümkün değil, ayrıntılarınızın, adınızın, soyadınızın, e-posta adresinizin, potansiyel olarak iş şirketinizin adresinin veya ev adresinizin veya kredi kartınızın bir ihlal nedeniyle aslında dışarıda olması muhtemeldir. veri yönetimi, veri yönetişimi şeklinde iyi yönetilmeyen kontroller nedeniyle gerçekleşti.

Gerçek ayrıntılara baktığımızda bir bakalım. Bir ekranı var, orada yaklaşık 50 şey var. Başka 15 var. Başka 25 var. Bunlar haveibeenpwned.com adlı bir web sitesinde listelenen veri ihlalleridir. Farklı alanlardaki ve satırlardaki ve sütunlardaki ve işinizdeki farklı uygulamalardaki veritabanlarındaki verilere kimin eriştiğini kontrol etmek gibi basit bir şey düzgün yönetilmezse, bu muhtemelen yanlış olabilir. Bu kuruluşlar artık veriye dayalıdır. Çoğu veri bir biçimde bir veritabanında yaşar. Bunu düşündüğünüzde, az önce baktığımız ihlaller listesi ve umarım size bir anlamda biraz soğuk duş verilir, “Hmm, bu çok gerçek” diye düşündünüz ve potansiyel olarak sizi etkiledi. Örneğin, 2012'de LinkedIn'in bu ihlali, çoğu profesyonelin bu günlerde bir LinkedIn hesabı var ve muhtemelen bilgileriniz kayboluyor. 2012'den beri internetten çıktılar. Bize sadece 2016 yılında söylendi. Bu dört yıl içinde size neler oldu? İlginç ve bunun hakkında ayrı ayrı konuşabiliriz.

Veritabanı ve sistem yönetimi - Sık sık bunları yönetmek için en önemli beş zorluk hakkında konuşuyorum. En çok, en üstte ve bunları kendimden tercih sırasına göre sıralıyorum, ama aynı zamanda etki sırasına göre, bir numara güvenlik ve uyumluluk. Kimin hangi sisteme, hangi sebep ve amaç için neye erişimi olduğunu kontrol etmeye yönelik kontroller ve mekanizmalar ve politikalar. Bunu raporlamak ve izlemek, sistemlere bakmak, veritabanlarına bakmak ve kayıtlara, bireysel alanlara ve kayıtlara kimlerin gerçekten erişebileceğini görmek.

Bunu çok basit bir şekilde düşünün. Örnek olarak bankacılık ve varlık yönetimi hakkında konuşalım. Bir banka hesabına kaydolduğunuzda, bir EFTPOS kartı için normal bir nakit hesabı veya bir nakit hesabı veya bir çek hesabı diyelim. Bir formu dolduruyorsunuz ve doldurduğunuz ya da çevrimiçi olarak yaptığınız kağıtta çok özel bilgiler var ve bu bir bilgisayar sistemine giriyor. Şimdi, pazarlamadaki bir kişi sizinle iletişim kurmak ve size bir broşür göndermek istiyorsa, adınızı, soyadınızı ve kişisel adresinizi görmesine izin verilmeli ve örneğin sizi aramak istiyorsa ve muhtemelen telefon numaranızı ve Sana bir şey sat. Muhtemelen bir sürü nedenden dolayı bankaya aldığınız toplam para miktarını görmemelidirler. Birisi size risk açısından bakıyorsa veya hesabınızda daha iyi faiz oranları elde etmek gibi bir şey yapmanıza yardımcı olmaya çalışıyorsa, söz konusu kişi muhtemelen bankada ne kadar paranız olduğunu görmek ister. paranızın karşılığını almanız için uygun seviyelerde faiz getirisi sunar. Bu iki kişinin bu roller için çok farklı rolleri ve çok farklı nedenleri ve bu rollerin amaçları vardır. Sonuç olarak, kaydınızdaki farklı bilgileri görmeniz gerekir, ancak kayıtların tümünü değil.

Bu kontroller, hesabınızı yönetmek için kullanılan uygulamalarda bulunan normal ekranların veya formların farklı raporları etrafında kontrol eder. Bunların gelişimi, bunların bakımı, bunların idaresi, bunların etrafındaki raporlar ve kabarcık sargısı gibi etraflara sarılmış yönetişim ve uyumluluk, hepsi çok ama çok büyük bir sorundur. Bu, veri ve sistemleri yönetmede sadece bir numaralı zorluktur. Bu yığını performans ve izleme ve insidans tespiti ve yanıtı, sistemin yönetimi ve yönetimi ve bunların etrafındaki uyumluluk, sistemlerin uyumluluktan tasarımı ve geliştirilmesi içine doğru ilerlediğimizde, çok daha zorlaşır.

Riskleri azaltma ve güvenliği artırma konusunun tamamını yönetmek. Bu alandaki en büyük beş zorluğum - ve bir ülkeye girdiğinizde gümrük masasıyla gelen görüntüleri beğendim - pasaportunuzu sunuyorlar ve sizi kontrol ediyorlar ve bilgisayar sistemlerine bakıp bakmamanız gerekiyor geçmek ya da değil. Yapmamalısınız, sizi bir sonraki uçağa geri götürdüler. Aksi takdirde, size geri dönerler ve "Tatile geliyor musun? Burada bir turist misin? İş için mi buradasın? Ne tür bir iş göreceksin? Nerede kalacaksın? “Ne kadar zamandır geliyorsun? Harcamalarınızı ve maliyetlerinizi karşılayacak kadar paranız mı var? Yoksa bulunduğunuz ülke için bir risk haline gelecek misiniz ve size bakmak ve sizi beslemek zorunda kalabilirler mi?”

Bu veri alanı çevresinde, veri korumayı yöneten bazı sorunlar var. Örneğin, veritabanı alanında, veritabanı atlamalarını azaltmayı düşünmemiz gerekir. Veri veritabanında, normal bir ortamda ve sistemde bunun etrafında kontroller ve mekanizmalar varsa. Daha fazla SQL'de veri dökümü yapılır ve teybe yedeklenirse ne olur? Veritabanları ham biçimde dökülür ve bazen yedeklenir. Bazen teknik nedenlerle, kalkınma nedenleriyle yapılır. Diyelim ki bir DB dökümü alındı ​​ve teybe yedeklendi. Ellerimi o kasete alıp geri yüklersem ne olur? Ve SQL'de veritabanının ham bir kopyasını aldım. Bu bir MP dosyası, metin, okuyabiliyorum. Bu dökümünde saklanan tüm parolaların üzerimde hiçbir kontrolü yoktur, çünkü veritabanı altyapısını korumaksızın veritabanının gerçek içeriğine erişiyorum. Bu nedenle, veriye bakmama engel olmak için motorda yerleşik olarak bulunan veritabanı platformunun güvenliğini ve risk yönetimini teknik olarak atlayabilirim. Çünkü potansiyel olarak geliştirici, sistem yöneticisi, yedeklemeler için kullanılması gereken veritabanının tam bir dökümü üzerine ellerim var.

Verilerin kötüye kullanılması - potansiyel olarak birisinin yükseltilmiş hesabı olarak oturum açmasını sağlamak ve ekranda oturmamı, bilgi aramak vb. Verilere erişim ve kullanımın tescilli denetimi, verilerin görüntülenmesi veya verilerdeki değişiklikler. Sonra bu kontrol etrafında raporlama ve uyumluluk gerekli. Trafiği ve erişimi izlemek vb. Harici konumlardan ve sunuculardan gelen tehditleri engeller. Örneğin, veriler internetteki bir web sayfasındaki bir form aracılığıyla sunuluyorsa, SQL enjeksiyonları güvenlik duvarları ve konsept kontrolleri ile korunuyor mu? Bunun arkasında yatan uzun ve ayrıntılı bir hikaye var. Burada, veritabanları içindeki verilerle ilgili risklerin azaltılması ve yönetilmesinde düşündüğümüz bu kesinlikle temel şeylerden sadece bazılarının olduğunu görebilirsiniz. Teknolojilerin farklı düzeylerinde iseniz, bunlardan bazılarını dolaşmak aslında nispeten kolaydır. Giderek daha fazla veri ve daha fazla veritabanı elde ettikçe zorluk gittikçe zorlaşıyor. Sistemleri yönetmek ve bunların kullanımını izlemek zorunda kalan insanlar için gittikçe daha zorlayıcı, Robin'in bahsettiği şeylerle, kişisel uyumluluk gibi şeylerle ilgili olarak ilgili ayrıntıları takip edin. Bireylerin etrafında uygun kontroller ve mekanizmalar vardır - yanlış bir şey yaparsanız, potansiyel olarak kovulursunuz. Eğer hesabım olarak giriş yaparsam görmene izin verirsen, bu yanıcı bir suç olmalı. Şimdi size normalde görmemeniz gereken verilere erişim verdim.

Kişisel uygunluk var, kurumsal uygunluk var, şirketlerin politikaları ve kuralları var ve sadece kendi başlarına koydukları kontroller var, böylece şirket iyi çalışıyor ve kâr getirisi ve yatırımcılara ve hissedarlara iyi bir getiri sağlıyor. ABD kontrolleri ve yasaları dediğiniz gibi genellikle şehir çapında veya eyalet çapında veya ulusal federal var. Sonra küresel olanlar var. Sarbanes-Oxley gibi dünyadaki büyük olaylardan bazıları, veri ve sistemlerin korunmasına yönelik yollar bulmaları istenen iki kişi. Avrupa'da Basel var ve Avustralya'da, özellikle borsa ve kimlik platformları, ve bireysel veya şirket düzeyinde gizlilik konusunda tüm kontroller var. Robin'in sahip olduğu yerlerden birinde gördüğünüz gibi bunların her biri yığıldığında, tırmanmak neredeyse imkansız bir dağ haline gelirler. Maliyetler yükseliyor ve kontrolü ölçen insanlar gibi bildiğiniz orijinal geleneksel yaklaşımın artık uygun bir yaklaşım olmadığı noktasındayız çünkü ölçek çok büyük.

Uyumluluğun şimdi her zaman açık bir sorun olarak adlandırdığım bir senaryomuz var. Ve bu yüzden, aylık ya da üç aylık ya da yıllık olarak potansiyel olarak zaman içinde bir noktaya sahiptik, burada ulusumuzu inceleyip uyumluluk ve kontrole yardım edecektik. İzinlerin ne olduğuna bağlı olarak belirli kişilerin belirli erişime sahip olduğundan ve belirli erişime sahip olmadığından emin olmak. Şimdi, olayların hareket ettiği şeylerin hızı, şeylerin değişme hızı, üzerinde çalıştığımız ölçek. Uyumluluk her zaman devam eden bir konudur ve küresel mali kriz, ilgili kontrollerin ve güvenlik ve uyumluluk önlemlerinin, belirli davranışlardan kaçak bir yük trenine sahip olduğumuz bir senaryoyu potansiyel olarak önleyebileceği bir örnektir. Sadece tüm dünya ile etkili bir şekilde yaratıldığını ve iflas edeceğini bilerek bir durum yaratmak. Bunu yapmak için doğru araçlara ihtiyacımız var. İnsanları trene atmak, beden atmak artık geçerli bir yaklaşım değil çünkü ölçek çok büyük ve işler çok hızlı ilerliyor. Bugün yapacağımız tartışma, buna uygulanacak araç türleri hakkında. Özellikle IDERA'nın bize bunu sağlayabilmesi için sağlayabileceği araçlar. Bunu göz önünde bulundurarak, malzemesini gözden geçirip bize yaklaşımlarını ve şimdi sizin için masaya koyduğumuz bu sorunu çözmeleri için gereken araçları göstermesi için Bullett'e vereceğim.

Bununla beraber, Bullett, sana teslim edeceğim.

Bullett Manale: Kulağa hoş geliyor, teşekkürler. Birkaç slayttan bahsetmek istiyorum ve ayrıca SQL Server veritabanları için özellikle uyum durumlarına yardımcı olmak için kullandığımız bir ürünü göstermek istiyorum. Gerçekten, birçok durumda meydan okuma - Bunlardan birkaçını atlayacağım - bu sadece ürün portföyümüz, bunu oldukça hızlı bir şekilde geçeceğim. Bu ürünün ele alacağı yer ve uyumluluk ile nasıl ilgili olduğu konusunda, bunu her zaman ilk slayt gibi çekerim çünkü bu bir tür genel “Hey, bir DBA'nın sorumluluğu nedir?” kullanıcı erişimini denetliyor ve izliyor ve ayrıca raporlar üretebiliyor. Denetçinizle konuştuğunuzda, bu işlemin ne kadar zor olabileceği, bunu kendi başınıza yapacağınıza veya bir üçüncü taraf kullanacağınıza bağlı olarak değişecektir. yardım aracı.

Genel olarak, veritabanı yöneticileriyle konuşurken, çoğu zaman bir denetime hiç katılmamışlardır. Onları gerçekten yapmak zorunda olduğunuz şeyin ne olduğu konusunda eğitmek zorundasınız. Ne tür uyumlulukların yerine getirilmesi gerektiğine ve bu uyum düzeyi için geçerli olduğu için kurallara uyduğunuzu kanıtlayabilmeye ilişkin. Birçok insan ilk başta anlamıyor. "Ah, sadece beni uyumlu kılacak bir araç satın alabilirim" diye düşünüyorlar. Gerçek şu ki, durum böyle değil. Keşke ürünümüzün sihirli bir şekilde, bildiğiniz gibi, kolay düğmeye basmak, size uygun olduğunuzdan emin olma yeteneği verdiğini söyleyebilseydim. Gerçek şu ki, ortamınız kontroller açısından, insanların verilere nasıl eriştiği açısından, hepsinin sahip olduğunuz uygulama ile çalışılması gerekir. Bu hassas verilerin saklandığı yerde, ne tür bir düzenleme gereksinimi olduğu. Ardından, tüm kurallara uyduğunuzdan emin olmak için tipik olarak bir dahili uyum görevlisi ile çalışmak zorundasınız.

Bu gerçekten karmaşık geliyor. Tüm yasal gerekliliklere bakarsanız, durumun böyle olacağını düşünürsünüz, ancak gerçek şu ki, burada ortak bir payda var. Bugün size göstereceğim araçla, Uyum Yöneticisi ürünüyle, durumumuzdaki süreç, öncelikle ve en önemlisi, denetim izi verilerini topladığımızdan emin olmamız gerekir. verilerin veritabanında hassas olduğu yere. Her şeyi toplayabilirsin, değil mi? Dışarı çıkıp bu veritabanında gerçekleşen her işlemi toplamak istediğimi söyleyebilirim. Gerçek şu ki, muhtemelen hassas verilerle ilgili olan sadece küçük bir kesire veya küçük bir işlem yüzdesine sahipsiniz. PCI uyumluluğu varsa, kredi kartı bilgileri, kredi kartlarının sahipleri, kişisel bilgileri etrafında olacaktır. Uygulamanızla ilgili olarak, PCI'nin düzenleme gereksinimlerini gerçekten etkilemeyen bir ton başka işlem olabilir.

Bu bakış açısından, DBA ile konuştuğum ilk şey, “Bir numaralı zorluk, bu şeyleri sizin için yapmak için bir araç bulmaya çalışmak değil. Sadece bu hassas verilerin nerede olduğunu ve bu verileri nasıl kilitlediğimizi biliyor muyuz? ”Eğer buna sahipseniz, bu soruya cevap verebilirseniz, uygun olduğunuzu gösterebilmeniz için yarı yoldasınız demektir, doğru kontrolleri izlediğinizi varsayarsak. Bir saniye için doğru kontrolleri takip ettiğinizi ve denetçilere durumun böyle olduğunu söylediğinizi varsayalım. Sürecin bir sonraki bölümü, bu kontrollerin gerçekten çalıştığını gösteren ve doğrulayan bir denetim izi sağlayabileceği açıktır. Ardından, verileri kaydettiğinizden emin olarak bunu takip edin. Genellikle PCI ve HIPAA uyumluluğu gibi şeylerle ve bu tür şeylerle, yedi yıllık saklama süresinden bahsediyorsunuz. Çok fazla işlem ve çok fazla veri hakkında konuşuyorsunuz.

İşlemlerin yalnızca yüzde beşi hassas verilerle ilgili olmasına rağmen, her işlemi topluyorsanız, bu verileri yedi yıl boyunca saklamak zorunda kalmayla ilgili oldukça büyük bir maliyetten bahsediyorsunuz. Sanırım bu, en büyük zorluklardan biri, insanların kafasını bunun etrafında söylemesine neden olmak, elbette bu gerçekten gereksiz bir maliyet. Veritabanındaki hassas alanlara ayrıntılı bir şekilde odaklanabiliyorsak çok daha kolaydır. Buna ek olarak, bazı hassas bilgilerin etrafında da kontroller isteyeceksiniz. Sadece bir denetim izi açısından göstermekle kalmaz, aynı zamanda olayları gerçek zamanlı olarak bildirilebilecek ve gerçek zamanlı olarak bildirilebilen eylemlere geri bağlayabilmeniz için farkında olun.

Her zaman kullandığım örnek ve herhangi bir düzenleyici gereklilikle ilgili olmayabilir, ancak örneğin birisinin bordroyla ilişkili tabloyu bırakabileceğini takip edebilmek. Eğer bu olursa, bunu bulma şekliniz, bunu izlemiyorsanız, kimseye para ödenmez. Artık çok geç. Bazı hoşnutsuz çalışanların doğrudan bordroya bağlı tabloyu silmesinin bir sonucu olarak ortaya çıkan kötü şeylerden kaçınmak için, o tablonun ne zaman düştüğünü bilmek istersiniz.

Bununla birlikte, hile ortak paydayı bulmak veya bu ortak paydayı uyumluluk düzeyini belirlemek için kullanmaktır. Bu araçla yapmaya çalıştığımız şey bu. Temel olarak yaklaşımı ele alıyoruz, size PCI'ye, stoklara özel bir rapor göstermeyeceğiz; ortak payda, hassas verileri veritabanında saklamak için SQL Server kullanan bir uygulamanızdır. "Evet, gerçekten odaklanmamız gereken ana şey - bu hassas veriler nerede ve bu bilgilere nasıl erişiliyor?" Bunu elde ettikten sonra, size kanıt sunmanızı sağlayacak bir rapor var.

Bir denetçi tarafından sorulan sorulara geri dönersek, ilk soru şu olacaktır: Verilere kim erişebilir ve bu erişimi nasıl elde ederler? Doğru kişilerin verilere eriştiğini ve yanlış kişilerin erişmediğini kanıtlayabilir misiniz? Denetim yolunun kendisinin değişmez bir bilgi kaynağı olarak güvenebileceğim bir şey olduğunu da kanıtlayabilir misiniz? Size uydurulmuş bir denetim izi veriyorsam, bir denetçi olarak bilgi uydurulmuşsa denetiminizi düzeltmek bana pek iyi gelmez. Bunun kanıtına ihtiyacımız var, tipik olarak denetim perspektifinden.

Bu soruları inceleyerek biraz daha ayrıntılı. İlk soru ile ilgili zorluk, dediğim gibi, bu hassas verilerin kime eriştiğini raporlamak için nerede olduğunu bilmek zorundasınız. Bu genellikle bir tür keşiftir ve gerçekten orada binlerce farklı uygulama var, tonlarca farklı düzenleme gereksiniminiz var. Çoğu durumda, ya da en azından hassas verilerimin uygulama içinde olduğu yer hakkında ek bilgi sahibi olacak birisine sahipseniz, uyum görevlinizle çalışmak istersiniz. Elimizde bir araç var, bu ücretsiz bir araç, buna SQL Sütun Arama deniyor. Potansiyel müşterilerimize ve bu soruyla ilgilenen kullanıcılarımıza indirebilirler. Yapacağı şey, temelde veritabanında doğası gereği hassas olacak bilgileri aramak olacaktır.

Ve sonra bunu yaptıktan sonra, insanların bu verilere nasıl eriştiğini de anlamanız gerekir. Ve bir kez daha, hangi hesapların hangi Active Directory gruplarında, hangi veritabanı kullanıcılarının dahil olduğu, bununla ilişkili bir rol üyelikleri olacak. Ve elbette, bahsettiğimiz tüm bu şeylerin denetçi tarafından onaylanması gerektiğini aklınızda tutarak, “Verileri bu şekilde kilitliyoruz” derseniz denetçiler gelebilir geri dön ve “Eh, yanlış yapıyorsun.” Ama diyelim ki, “Evet, bu iyi görünüyor. Verileri yeterince kilitliyorsunuz. ”

Bir sonraki soruya geçersek, hangisi olacak, doğru insanların bu verilere eriştiğini kanıtlayabilir misiniz? Başka bir deyişle, onlara kontrollerinizin olduğunu söyleyebilirsiniz, bu takip ettiğiniz kontrollerdir, ancak maalesef denetçiler gerçek güvenen bireyler değildir. Bunun kanıtı istiyorlar ve bunu denetim izi içinde görmek istiyorlar. Ve bu tüm ortak paydaya geri dönüyor. İster PCI, SOX, HIPAA, GLBA, Basel II olsun, gerçek ne olursa olsun, aynı tür soruların tipik olarak sorulmasıdır. Hassas bilgilere sahip nesne, geçen ay içinde bu nesneye kim erişti? Bu, kontrollerimle eşleşmeli ve sonunda bu tür raporları göstererek denetimimi geçebilmeliyim.

Ve yaptığımız şey, ortak payda ile aynı türden alanları takip eden yaklaşık 25 farklı rapor derledik. Bu yüzden PCI veya HIPAA veya SOX için bir raporumuz yok, bir kez daha bu ortak paydaya karşı yükseldiklerine dair raporlarımız var. Dolayısıyla, hangi düzenleme gereksinimini yerine getirmeye çalıştığınız gerçekten önemli değildir, çoğu durumda o denetçi tarafından size sorulan her soruyu cevaplayabileceksiniz. Ve size her işlemin kim, ne, ne zaman ve nerede olduğunu söyleyecekler. Bilirsiniz, kullanıcı, işlemin gerçekleştiği zaman, SQL ifadesinin kendisi, geldiği uygulama, tüm bu iyi şeyler ve daha sonra bu bilgilerin raporlara teslimini otomatikleştirebilir.

Ve sonra, bir kez daha, bunu geçtikten ve bunu denetçiye verdiğinizde, bir sonraki soru bunu kanıtlayacak. Kanıtlamak istediğimde, denetim yolunun kendisinin güvenebileceğimiz bir şey olduğunu kanıtlamak istiyorum. Bunu aracımızda yapma şeklimiz, denetim izi içindeki olaylara doğrudan bağlanan karma değerlere ve CRC değerlerine sahip olduğumuzdur. Ve sonra fikir şudur: eğer biri dışarı çıkar ve bir kaydı silerse ya da dışarı çıkar ve denetim yoluna bir şey çıkarır veya ekler ya da denetim yolundaki bir şeyi değiştirirse, bu verilerin, bütünlüğünün verinin kendisi ihlal edildi. Dolayısıyla, denetim izi veritabanımızı kilitlediyseniz yüzde 99, 9'u bu sorunla karşılaşmazsınız çünkü bu bütünlük kontrolünü yürüttüğümüzde, esasen denetçiye verilerin kendisinin olmadığını kanıtlıyoruz değiştirildi ve silindi veya yönetim hizmetinin kendisinden orijinal yazıdan beri eklendi.

Bu, size sorulması gereken tipik soru türlerine genel bir bakış niteliğindedir. Şimdi, bunun çoğunu ele almamız gereken araca SQL Uyumluluk Yöneticisi denir ve tüm bu işlemleri işlemleri, kimi, neyi, ne zaman ve nerede yapabildiğini, farklı alanların sayısı. Oturum açma, başarısız oturum açma, şema değişiklikleri, açıkçası veri erişimi, seçme etkinliği, veritabanı motoru içinde gerçekleşen her şey. Ayrıca, gerektiğinde kullanıcıları belirli, çok ayrıntılı koşullardan haberdar edebiliyoruz. Örneğin, birileri çıkıyor ve tüm kredi kartı numaralarını içeren tabloyu görüntülüyor. Verileri değiştirmiyorlar, sadece veriye bakıyorlar. Bu durumda uyarabilirim ve altı gün sonra, günlükleri kazıdığımızda ancak gerçek zamanlı olarak, bunun gerçekleştiğini bilmeme izin verebilirim. Temel olarak, bu işlemi bir yönetim hizmeti aracılığıyla işleme koymamız gerektiği sürece.

Daha önce de belirttiğim gibi, bunun çeşitli farklı düzenleme gereksinimlerinde kullanıldığını gördük ve gerçekten - biliyorsunuz, herhangi bir düzenleme gerekliliği, bir kez daha, ortak paydalar olduğu sürece, bir SQL Server'da hassas verileriniz var veritabanı, bu tür bir durumda yardımcı olacak bir araçtır. Yerleşik 25 rapora göre, şimdi gerçek şu ki, bu aracı denetçi için iyi yapabiliriz ve istedikleri her soruyu cevaplayabiliriz, ancak DBA'lar onu çalışması gerekenlerdir. Bu yüzden, bir bakım perspektifinden bakıldığında, SQL'in istediğimiz gibi çalıştığından emin olmamız gerektiğini düşünüyoruz. Ayrıca içeri girip dışarı çıkacak ve diğer bilgi parçalarına bakabilecek şeylere bakabilmeliyiz, bilirsiniz, verilerin arşivlenmesi, otomasyonu ve yükü ürünün kendisi. Bunlar açıkça dikkate aldığımız şeyler.

Hangi mimariyi kendisi getiriyor. Ekranın en sağında, yönettiğimiz SQL örneklerine sahibiz, 2000'den 2014'e kadar her şey, 2016 için bir sürüm yayınlamaya hazırlanıyor. Bu ekrandaki en büyük paket, yönetimin sunucunun kendisi tüm ağır kaldırma yapıyor. SQL Server ile oluşturulan izleme API'sini kullanarak sadece veri topluyoruz. Bu bilgiler, yönetim sunucumuza damlıyor. Bu yönetim sunucusunun kendisi tanımlamakta ve istemediğimiz herhangi bir işlem türüne bağlı herhangi bir olay varsa, uyarılar ve bu tür şeyler göndermekte ve daha sonra veri havuzundaki verileri doldurmaktadır. Oradan raporlar çalıştırabiliriz, dışarı çıkıp raporlarda ve hatta uygulamanın konsolunda bu bilgileri görebiliriz.

Bu yüzden devam edeceğim ve yapacağım şey, bizi hızlıca ele alacağım, ve sadece ürüne geçmeden önce hızlı bir şeyi işaret etmek istiyorum, şu anda web sitesinde bir bağlantı var, veya sunumda, bu sizi daha önce bahsettiğim ücretsiz araca götürecektir. Bu ücretsiz araç, dediğim gibi, dışarı çıkıp bir veritabanına bakacak ve sütunların veya tabloların adlarına dayalı olarak hassas veriler, sosyal güvenlik numaraları, kredi kartı numaraları gibi alanları bulmaya çalışacak, veya veri biçiminin görünüşüne göre ve bunu da özelleştirebilirsiniz, böylece sadece bunu belirtmek için.

Şimdi, bizim durumumuzda devam edip ekranımı paylaşmama izin verin, burada bir saniye verin. Pekala, ilk olarak sizi almak istediğim şey sizi Uyum Yöneticisi uygulamasının kendisine götürmek istiyorum ve bunu oldukça hızlı bir şekilde geçeceğim. Ama bu uygulama ve burada birkaç veritabanım var görebilirsiniz ve ben sadece ne kadar kolay gitmek ve denetlemek için ne aradığını söylemek size göstereceğim. Şema değişiklikleri, güvenlik değişiklikleri, yönetimsel faaliyetler, DML, Select açısından tüm bu seçeneklere sahibiz, bunu da filtreleyebiliriz. Bu, “Gerçekten sadece bu tabloya ihtiyacım var çünkü kredi kartı numaralarını içerdiğinden emin olmak için en iyi uygulamaya geri dönüyor. Ürün bilgilerine sahip diğer tablolara ihtiyacım yok, buluşmaya çalıştığım uyumluluk seviyesine göre olmayan diğer şeyler. ”

Değişen alanların değerleri açısından veri yakalama ve gösterme yeteneğine de sahibiz. Birçok araçta, SQL ifadesini yakalama, kullanıcıya gösterme, uygulamayı, saati ve tarihi, tüm bu iyi şeyleri gösterme yeteneği verecek bir şeye sahip olacaksınız. Ancak bazı durumlarda SQL deyiminin kendisi, değişikliğin gerçekleşmesinden önce alanın değerinin ne olduğunu ve değişikliğin gerçekleşmesinden sonraki alanın değerini söyleyebilmek için yeterli bilgi vermez. Ve bazı durumlarda buna ihtiyacınız var. Örneğin, bir doktorun reçeteli ilaçlar için dozaj bilgilerini izlemek isteyebilirim. 50mg ila 80mg ila 120mg arasında gitti, bunu önce ve sonra kullanarak takip edebilecektim.

Hassas sütunlar, örneğin PCI uyumluluğu ile çok fazla karşılaştığımız başka bir şeydir. Buradaki durumda, doğada o kadar hassas veriler var ki, sadece bu bilgilere bakarak, değiştirmek, silmek veya eklemek zorunda değilim, onarılamaz zarara neden olabilirim. Kredi kartı numaraları, sosyal güvenlik numaraları, hassas sütunları belirleyebileceğimiz ve uyarılar bağlayabileceğimiz her türlü iyi şey. Birisi dışarı çıkar ve bu bilgilere bakarsa, açıkça, bir e-posta uyarıp gönderebilir veya bir SNMP tuzağı ve bu tür şeyler oluşturabiliriz.

Şimdi bazı durumlarda bir istisnanın olabileceği bir durumla karşılaşacaksınız. Bununla kastettiğim, gecenin ortasında çalışan bir tür ETL işine bağlı olabilecek bir kullanıcı hesabına sahip bir kullanıcınızın olduğu bir durumunuz var. Belgelendirilmiş bir işlemdir ve bu kullanıcı hesabı için yalnızca işlemsel bilgileri eklemem gerekmiyor. Bu durumda güvenilir bir kullanıcımız olur. Ve sonra diğer durumlarda, örneğin, bir uygulamaya sahip olduğum ve örneğin uygulamadan geçen kullanıcıların bu uygulamayı zaten denetliyor olan Ayrıcalıklı Kullanıcı Denetimi özelliğini kullanırız. harika, denetimimde referans vereceğim bir şey var. Ancak, örneğin, ayrıcalıklı kullanıcılarıma bağlı olan şeyler için, veritabanı içindeki verilere bakmak için SQL Server yönetim stüdyosuna gidebilen çocuklar, bu onu kesmeyecek. İşte bu noktada, ayrıcalıklı kullanıcılarımızın kim olduğunu, Rol Üyelikleri aracılığıyla veya Active Directory hesapları, grupları, SQL kimlik doğrulamalı hesapları aracılığıyla tanımlayabiliriz, burada tüm bu farklı seçenek türlerini seçebiliriz ve oradan, bu ayrıcalıklı kullanıcılar için denetlemekle ilgilendiğimiz işlem türlerini belirleyebileceğimizden emin olun.

Bunlar, sahip olduğunuz her türlü farklı seçenek ve bu sunum için zaman kısıtlamalarına dayanarak tüm farklı türde şeylerden geçmeyeceğim. Ama size verileri nasıl görüntüleyebileceğimizi göstermek istiyorum ve bence bunun nasıl çalıştığını seveceksiniz çünkü bunu yapmanın iki yolu var. Bunu etkileşimli olarak yapabilirim ve bu yüzden belki de kendi iç kontrolleri için bu araçla ilgilenen insanlarla konuştuğumuzda, birçok durumda neler olduğunu bilmek istiyorlar. Her zaman denetçilere gelmeleri gerekmez. Sadece bilmek istiyorlar ki, “Hey, bu masadan sonra gitmek istiyorum ve geçen hafta ya da geçen ay kimin dokunduğuna ya da ne olabilirse bakmak istiyorum.” Bu durumda bunu ne kadar çabuk yapabileceğimizi görebilirsiniz.

Sağlık veritabanı söz konusu olduğunda, Hasta Kayıtları adlı bir tablo var. Ve bu tablo, sadece nesneye göre gruplasaydım, aradığımız yeri çok çabuk daraltmaya başlayabilirdi. Belki de kategoriye ve sonra olaya göre gruplandırmak istiyorum. Bunu yaptığımda bunun ne kadar hızlı göründüğünü görebilirsiniz ve orada Hasta Kayıtları masam var. Ve detaya girdikçe şimdi DML etkinliğini görebiliyoruz, bin DML eki olduğunu ve bu işlemlerden birini açtığımızda ilgili bilgileri görebiliyoruz. Kim, ne, ne zaman, işlemin nerede, SQL deyimi, açıkça, işlemi gerçekleştirmek için kullanılan gerçek uygulama, hesap, saat ve tarih.

Şimdi buradaki bir sonraki sekmeye, Ayrıntılar sekmesine bakarsanız, bu bahsettiğimiz üçüncü soruya geri döner ve verilerin bütünlüğünün ihlal edilmediğini kanıtlar. Yani temelde her olay, hash değerimiz için gizli bir hesaplamaya sahibiz ve bu daha sonra bütünlük kontrolümüzü yaptığımız zamana geri dönecektir. Örneğin, araca gidip denetim menüsüne gidersem ve dışarı çıkıp diyelim ki, depo bütünlüğünü kontrol edelim, denetim izinin olduğu veritabanına işaret edebilirim, çalışacak bu hash değerlerini ve CRC değerlerini gerçek olaylarla eşleştiren bir bütünlük denetimi ile bize hiçbir sorun bulunmadığını söyleyecektir. Başka bir deyişle, denetim izindeki veriler, ilk olarak yönetim hizmeti tarafından yazıldığı için değiştirilmemiştir. Bu, verilerle etkileşim kurmanın bir yoludur. Diğer yol ise raporların kendileri olacaktır. Size bir raporun kısa bir örneğini vereceğim.

Ve bir kez daha, bu raporlar, onlarla ortaya çıkma şeklimiz, PCI, HIPAA, SOX veya bunun gibi herhangi bir standarda özgü değildir. Bir kez daha, ne yaptığımızın ortak paydası ve bu durumda, o hasta kayıtları örneğine dönersek, dışarı çıkıp şunu söyleyebiliriz, burada bizim durumumuzda, sağlık veritabanında ve bizim durumumuzda hastalarımızla ilgili özel bilgiler içerdiğini bildiğimiz tabloya odaklanmak istiyoruz. Şimdi buraya yazıp yazamayacağımı göreyim. Devam edip raporu çalıştıracağız. Ve o zaman, açıkça, o nesne ile ilişkili tüm ilgili verileri göreceğiz. Ve bizim durumumuzda bize bir ay boyunca gösteriyor. Ancak altı ay, bir yıl geri gidebiliriz, ancak verileri uzun zamandır saklıyoruz.

Bunlar, denetleyicilere uyguladığınızı denetçiye gerçekten kanıtlayabileceğiniz türden yollardır. Bunu belirledikten sonra, açık bir şekilde bu, denetiminizi geçmek ve kontrolleri ve her şeyin çalıştığını gösterdiğinizi gösterebilmek açısından iyi bir şeydir.

Göstermek istediğim hakkında konuşacağım son şey yönetim bölümünde. Ayrıca, bu aracın kendi içinde, birileri yapması gerekmeyen bir şey yapıyorsa, bunun farkında olabileceğimden emin olmak için kontrolleri ayarlayabilme açısından kontroller vardır. Ve size orada birkaç örnek vereceğim. Bir hizmete bağlı bir giriş hesabım var ve bu hizmetin ne yaptığını yapmak için yükseltilmiş izinlere ihtiyacı var. İstemediğim biri içeri girip Management Studio'da bu hesabı kullanıyor ve daha sonra biliyorsunuz, amaçlanmayan şeyler için kullanıyor. Burada uygulayabileceğimiz iki kriterimiz olurdu. “Bakın, PeopleSoft uygulamamızla bu çalışma ile gerçekten ilgileniyoruz” diyebilirim, örnek olarak, tamam mı?

Şimdi bunu yaptığıma göre, burada söylediğim şey, bu hesapla giriş yapmak için kullanılan uygulama varsa, belirtmeye hazırlandığım hesaba bağlı olan herhangi bir giriş bilgisini bilmek istiyorum PeopleSoft değil, o zaman bu alarm için bir artış olacak. Açıkçası hesap adını belirtmeliyiz, bu yüzden bizim durumumuzda, ayrıcalıklı olduğu için bu Priv Hesabını arayalım. Şimdi bunu yaptıktan sonra, bunu burada yaptığımızda, şimdi gerçekleştiğinde ve her bir olay türü için ne olmasını istediğimizi belirtebilirdik, ya da şunu söylemeliyim ki, söz konusu veri parçasından sorumlu kişiye ayrı bir bildirimde bulunmak.

Örneğin, maaş bilgisi ise İK müdürüme gidebilir. Bu durumda, PeopleSoft uygulamasıyla uğraşmak, o uygulamanın yöneticisi olacaktır. Durum ne olursa olsun. E-posta adresimi koyabilir, gerçek uyarı mesajını ve bu tür iyi şeyleri özelleştirebilirim. Bir kez daha, bu, kontrollerinizi takip ettiğinizi ve bu kontrollerin amaçlanan şekilde çalıştığını gösterebildiğinizden emin olmanızı sağlar. Buradaki son perspektiften, sadece bakım açısından, bu verileri alıp çevrimdışına alma yeteneğimiz var. Verileri arşivleyebilirim ve planlayabilirim ve bir DBA olarak, bu aracı kullanan, ayarlayabileceğiniz ve ondan uzaklaşın, olması gerektiği gibi ayarladıktan sonra gerçekleşecek çok fazla el tutma yoktur. Dediğim gibi, bunlardan herhangi birinin en zor kısmı, denetlemek istediğiniz şeyi kurmak değil, denetlemek için ne ayarlamak istediğinizi bilmek.

Dediğim gibi, canavarın denetim ile doğası, verileri yedi yıl boyunca saklamanız gerekiyor, bu yüzden doğada hassas olan alanlara odaklanmak sadece mantıklı. Ancak her şeyi toplama yaklaşımına gitmek istiyorsanız, kesinlikle yapabilirsiniz, sadece en iyi uygulama olarak kabul edilmez. Bu açıdan, sadece ilgi çeken bir şey varsa, IDERA.com web sitesine gidip bunun bir deneme sürümünü indirip kendinizle oynayabileceğinizi hatırlatmak isterim. Daha önce bahsettiğimiz ücretsiz araç açısından, Compliance Manager ürününü kullanıp kullanmadığınızdan bağımsız olarak, ücretsiz olarak indirebilir ve sonsuza kadar kullanabilirsiniz. Ve bu sütun arama aracıyla ilgili en güzel şey, bulduğunuz bulgularımızın ve aslında şunu gösterebilirim ki, bu verileri dışarı aktarabileceğiniz ve ardından Uyum Yöneticisi'ne aktarabileceğiniz de. Görmüyorum, biliyorum burada, işte burada. Bu sadece bunun bir örneğidir. İlgili hassas verileri burada buluyor.

Şimdi bu dava dışarı çıktım ve gerçekten, her şeye bakıyorum, ama kontrol edebileceğimiz bir ton şey var. Kredi kartı numaraları, adresler, isimler, her türlü şey. Ve veritabanında nerede olduğunu belirleyeceğiz ve oradan o bilgiyi gerçekten denetlemek isteyip istemediğinize karar verebilirsiniz. Ancak böyle bir araca bakarken denetim kapsamınızı tanımlamanızı kesinlikle daha kolay hale getirmenin bir yoludur.

Ben sadece bununla devam edeceğim ve devam edeceğim ve Eric'e geri vereceğim.

Eric Kavanagh: Bu harika bir sunum. Oradaki cesur ayrıntılara gerçekten girme şeklini seviyorum ve neler olduğunu bize göster. Çünkü günün sonunda, bazı kayıtlara erişecek bir sistem var, bu size bir rapor verecek, bu da bir regülatöre veya bir denetçiye veya ekibinizdeki birine hikayenizi anlatmanızı sağlayacak., bu yüzden o kişinin vurma gelip gelmediği ve ne zaman ve ne zaman hazırlandığını bilmeniz iyi olur ve elbette bu kaçınmaya çalıştığınız hoş olmayan durumdur. Ama eğer bu gerçekleşirse ve muhtemelen bu günlerde olacaksa, Ben'inizin noktalı ve T'ninizin çapraz olduğundan emin olmak istersiniz.

Belki önce size atmak istediğim bir izleyici üyesinden iyi bir soru var, Bullett ve sonra bir sunumcu yorum yapmak isterse, çekinmeyin. Ve sonra belki Dez bir soru sorar ve Robin. Yani soru şu ki, bahsettiğiniz tüm şeyleri yapabilmek için, temel düzeyde veri sınıflandırma çabası başlatmanız gerektiğini söylemek doğru mu? Değerli bir potansiyel varlık olarak ortaya çıktığında verilerinizi bilmeniz ve bu konuda bir şeyler yapmanız gerekir. Sanırım kabul edeceksin, Bullett, değil mi?

Bullett Manale: Evet, kesinlikle. Yani, verilerinizi bilmelisiniz. Ve farkındayım, orada çok fazla uygulama olduğunu ve kuruluşunuzda hareketli parçalara sahip birçok farklı şeyin olduğunu biliyorum. Sütun arama aracı, verileri daha iyi anlama yönüne doğru bir adım atma açısından çok yararlıdır. Ama evet, çok önemli. Yani, itfaiye yaklaşımına gitme ve her şeyi denetleme seçeneğiniz var, ancak bu verileri depolamak ve bu verilere karşı rapor vermek zorunda kaldığınızda lojistik olarak bu şekilde çok daha zorlayıcı. Ve sonra hala bu tür verilerin nerede olduğunu bilmeniz gerekir, çünkü raporlarınızı çalıştırdığınızda denetçilere bu bilgileri de göstermeniz gerekecektir. Dediğim gibi, veritabanı yöneticileriyle konuştuğumda karşılaşılan en büyük zorluğun bilmek olduğunu düşünüyorum, evet.

Eric Kavanagh: Evet, ama belki Robin seni çok çabuk getireceğiz. Bana öyle geliyor ki 80/20 kuralı burada geçerli, değil mi? Muhtemelen orta büyüklükteki veya büyük bir kuruluştaysanız önemli olan her kayıt sistemini bulamayacaksınız, ancak odaklanıyorsanız - Bullett'in burada önerdiği gibi - örneğin PeopleSoft veya diğer kayıt sistemleri girişimde baskın olan, burada çabalarınızın yüzde 80'ine odaklanıyorsunuz ve yüzde 20'si orada bir yerde olabilecek diğer sistemlere odaklanıyor, değil mi?

Robin Bloor: Eminim, evet. Yani, bilirsiniz, bence bu teknoloji ile ilgili sorun, ve bence muhtemelen bu konuda bir yorum yapmaya değer, ama bu teknoloji ile ilgili sorun, bunu nasıl uyguluyorsunuz? Diyelim ki, çoğu kuruluşta, orada bulunan veritabanlarının sayısı hakkında bile kesinlikle bir bilgi eksikliği var. Diyelim ki, çok fazla stok eksikliği var. Biliyorsunuz, soru şu ki, özellikle iyi yönetilen bir uyumluluğun olmadığı bir durumda başladığımızı, bu teknolojiyi nasıl alıp çevreye enjekte ettiğinizi, sadece, bildiğiniz gibi, terimleri ayarlamak, ama bunu kim yönetir gibi, kim neyi belirler? Bunu gerçek, işini yapan bir şeye dönüştürmeye nasıl başlıyorsunuz?

Bullett Manale: Yani, bu iyi bir soru. Pek çok durumda karşılaşılan zorluk, yani, en başta soruları sormaya başlamanız gerektiğidir. Biliyorsunuz, belki de özel bir şirket oldukları ve satın alındıkları birçok şirketle karşılaştım, eğer böyle adlandırmak isterseniz, ilk, bir tür, ilk, bir tür yol yumru var. Örneğin, satın alma nedeniyle şimdi halka açık bir şirket olduysam, geri dönüp muhtemelen bazı şeyleri çözmem gerekecek.

Ve bazı durumlarda, özel olmalarına rağmen SOX uyumluluk kurallarına uyduklarını bildiğiniz kuruluşlarla konuşuyoruz, çünkü edinilmek istedikleri takdirde uyum içinde olmaları gerektiğini biliyorlar. Kesinlikle “Şimdi bu konuda endişelenmem gerekmiyor.” Yaklaşımını benimsemek istemezsiniz. PCI veya SOX gibi her türlü yasal uyumluluk ya da her neyse, araştırmayı yapmak için yatırım yapmak veya bu hassas bilginin nerede olduğunu anlamak, aksi takdirde kendinizi önemli, ağır para cezalarıyla uğraşıyor olabilirsiniz. Ve sadece o zamana yatırım yapmak çok daha iyi, bilirsiniz, bu verileri bulmak ve ona karşı bildirimde bulunmak ve kontrollerin çalıştığını göstermek.

Evet, dediğim gibi, dediğim gibi, bir denetimle yüzleşmeye hazır olan insanlara tavsiye edeceğim ilk şey, sadece dışarı çıkmak ve veritabanının bir lanet muayenesini yapmak ve anlamak, en hassas çabalarında, bu hassas verinin nerede olduğunu bulmaya çalışın. Ve diğer yaklaşım, denetimin kapsamı açısından belki daha büyük bir ağ ile başlamak ve daha sonra, sistemdeki bu alanların nerede olduğu ile ilgili olarak, hassas bilgi. Ama keşke size bu sorunun kolay bir cevabı olduğunu söyleyebilseydim. Muhtemelen bir organizasyondan diğerine ve uyum türüne göre biraz değişiklik gösterecektir ve gerçekten uygulamalarında ne kadar yapıya sahip olduklarını ve kaç tane uygulamaya sahip olduklarını, çeşitli uygulamalara sahip olduklarını, bazılarının özel yazılı uygulamalar olabileceğini biliyorsunuz., bu yüzden birçok durumda duruma bağlı olacak.

Eric Kavanagh: Devam et, Dez, eminim bir ya da iki sorunuz var.

Dez Blanchfield: Aslında, insanların bakış açısından kuruluşlar üzerindeki etki hakkındaki gözlemleriniz hakkında bir fikir edinmeye hevesliyim. Bu özel çözüm için en büyük değeri gördüğüm alanlardan biri, insanlar sabah uyandığında ve kuruluşun çeşitli seviyelerinde çalışmaya başladığında, bir dizi sorumlulukla veya bir zincirle uyanıyorlar. başa çıkmak zorundalar. Ve bahsettiğiniz araçlar ile ve bunlar olmadan orada gördükleriniz hakkında bir fikir edinmeye hevesliyim. Burada bahsettiğim bağlam, yönetim kurulu seviyesinin başkanından CEO, CIO ve C-suite'e kadar. Ve şimdi, burada uyum ve yönetişimde bahsettiğimiz şeylerin türleri hakkında daha fazla düşünen baş risk yetkilileri var ve şimdi yeni rol oynama şefleri, baş veri sorumlusu var, kim bilirsiniz, daha da endişeli.

Ve her birinin yanında, CIO çevresinde, bir tarafta BT teknik yöneticileri, bir çeşit bilirsiniz, teknik adaylar ve sonra veritabanı adayları var. Operasyonel alanda geliştirme yöneticileri ve geliştirme liderleri ve daha sonra bireysel gelişmeler var ve bunlar da veritabanı yönetim katmanına geri dönüyor. İşletmenin bu farklı bölümlerinin her birinin, uyumluluk ve düzenleyici raporlama sorunlarına ve bunlara yaklaşımına tepkisi hakkında ne görüyorsunuz? İnsanların buna bir hevesle geldiğini ve bunun yararı görebildiğini mi görüyorsunuz, yoksa ayaklarını bu şeye isteksizce sürüklediklerini ve sadece, kutuda bir kene için yaptıklarını görüyor musunuz? Yazılımınızı gördüklerinde gördüğünüz yanıtlar nelerdir?

Bullett Manale: Evet, bu iyi bir soru. Bu ürünün, bu ürünün satışının, çoğunlukla mantıklıysa, sıcak koltukta oturan biri tarafından yönlendirildiğini söyleyebilirim. Çoğu durumda bu DBA'dır ve bizim bakış açımızdan, başka bir deyişle, denetçinin sunacağı bilgileri sağlayabilmek için bir denetimin geldiğini ve sorumlu olacaklarını bilirler, çünkü bunlar DBA'lardır Sor. Bunu kendi raporlarını yazıp kendi özel izlerini ve her türlü şeyi yaratarak yapabilirler. Gerçek şu ki, bunu yapmak istemiyorlar. Çoğu durumda DBA'lar, denetçi ile bu görüşmelerin başlamasını dört gözle beklemez. Biliyorsunuz, size bir şirketi arayabileceğimizi ve “Hey bu harika bir araç ve onu seveceksiniz” diyebileceğimizi ve onlara tüm özellikleri göstereceğimizi söylemeyi tercih ederim.

Gerçek şu ki, aslında bir denetim ile karşı karşıya kalmadıkları veya bu madalyonun diğer tarafıyla karşılaşmadıkları sürece, genellikle bu araca bakmayacaklardır, bir denetime sahip oldukları ve perişan bir şekilde başarısız oldukları ve şimdi yardım almaları söylenir ya da para cezasına çarptırılırlar. Genel olarak, bu ürünü insanlara gösterdiğinizde kesinlikle değerini gördüğünü söyleyebilirim çünkü rapor etmek istedikleri şeyi anlamak zorunda kalmaları açısından tonlarca zaman kazandırır., bu tür şeyler. Tüm bu raporlar zaten yerleşiktir, uyarı mekanizmaları mevcuttur ve daha sonra üçüncü soru ile birlikte, çoğu durumda, bir meydan okuma olabilir. Size gün boyu rapor gösterebileceğimden, ancak bana bu raporların gerçekten geçerli olduğunu kanıtlayamadıkça, bilirsiniz, bunu gösterebilmek bir DBA olarak benim için çok daha zor bir teklif. Ancak, verilerin denetim yollarının bütünlüğünde tutulmasını sağlamaya yardımcı olmak için teknoloji, karma teknik ve tüm bu tür şeyler üzerinde çalıştık.

Ve işte bunlar, konuştuğumuz insanların çoğu açısından benim gözlemlerim. Bilirsiniz, kesinlikle, farklı kuruluşlarda, bilirsiniz, bilirsiniz, bilirsiniz, örneğin, Hedef, örneğin bir veri ihlali yaşar ve bilirsiniz, yani, diğer kuruluşlar para cezaları ve insanların bir şeyleri başlattıklarında, bir kaş kaldırır, umarım bu soruya cevap verir.

Dez Blanchfield: Evet, kesinlikle. Sonunda araçla neler yapılabileceğini gördüklerinde bazı DBA'ları hayal edebiliyorum, sadece gece ve hafta sonlarını da geri aldıklarını fark ediyorlar. Zaman ve maliyet azaltımı ve diğer tüm uygun sorun bu soruna uygulandığında gördüğüm diğer şeyler ve bu, üç hafta burada Avustralya'da bir banka ile oturdum. Onlar küresel bir banka, ilk üç banka, muazzam. Varlık yönetimi uyumlulukları ve özellikle riskleri hakkında rapor vermek zorunda kaldıkları bir projeleri vardı ve birkaç yüz insan için 60 haftalık iş arıyorlardı. Ve kendiniz gibi sadece süreci otomatikleştirebilecek bir aracın beğenileri gösterildiğinde, bu anlamda, yüzlerce insanın manuel bir işlem yapmasıyla X hafta harcamak zorunda kalmadıklarını fark ettiklerinde yüzlerine bakış Tanrı'yı ​​bulmuşlar gibi. Ancak o zaman zorlayıcı olan şey, Dr. Robin Bloor'un belirttiği gibi, aslında nasıl plana sokulacağıydı, bilirsiniz, bu davranışsal, kültürel değişimin bir karışımı haline gelen bir şey. Karşılaştığınız düzeylerde, bununla doğrudan uygulama düzeyinde ilgilenen düzeylerde, sunabileceğiniz türdeki raporlama, denetim ve kontrolleri yapmak için bir araç kullanmaya başladığında ne tür bir değişiklik görüyorsunuz? manuel olarak yapabileceklerine karşı mı? Gerçekten uygulamaya koyduklarında bu neye benziyor?

Bullett Manale: Siz bu aracı elle kullanma ile bu aracı kullanma arasındaki farkın ne olduğunu soruyor musunuz? Soru bu mu?

Dez Blanchfield: Özellikle işin etkisi. Örneğin, manuel bir süreçte uyum sağlamaya çalışıyorsak, bilirsiniz, birçok insanla her zaman uzun zaman alırız. Ama sanırım, sorunun etrafına bir şey koymak için, bildiğiniz gibi, bu aracı çalıştıran tek bir kişiden potansiyel olarak 50 kişinin yerini alıyor ve aynı şeyi gerçek zamanlı olarak ya da aylara karşı saatler içinde yapabiliyor muyuz? Bu tür bir şey, bu genellikle ne olur?

Bullett Manale: Demek istediğim, birkaç şey söz konusu. Biri bu soruları cevaplayabilme yeteneğine sahip olmak. Bunlardan bazıları çok kolay yapılmayacak. Bu yüzden, evde yetiştirilen şeyleri yapmak, raporları kendi başınıza yazmak, verileri manuel olarak toplamak için izleri veya genişletilmiş olayları ayarlamak çok zaman alabilir. Gerçekten, size biraz vereceğim, yani, genel olarak veritabanlarıyla ilgili değil, Enron gerçekleştikten ve SOX yaygınlaştıktan hemen sonra olduğu gibi, Houston'daki daha büyük petrol şirketlerinden birindeydim ve, İş maliyetlerimizin yüzde 25'inin SOX uyumluluğu ile ilgili olduğunu düşünüyorum.

Şimdi bu hemen ardındanydı ve bu SOX'ta ilk adımdı ama şunu söyleyebilirim ki, bilirsiniz, bu aracı çok fazla gerektirmediği anlamında kullanarak çok fazla fayda elde edersiniz bunu yapmak için çok sayıda farklı türde insan. Dediğim gibi, DBA tipik olarak denetçilerle bu görüşmeleri yapmayı dört gözle bekleyen adam değil. Bu nedenle birçok durumda DBA'nın bunu yükleyebileceğini ve raporun denetçiye arayüzlenmesini sağlayabildiğini ve dahil olmak yerine kendilerini tamamen denklemden çıkarabildiğini göreceğiz. Yani, bilirsiniz, bunu yapabildiğinizde kaynak açısından da büyük bir tasarruf.

Dez Blanchfield: Büyük maliyet indirimlerinden bahsediyorsunuz, değil mi? Organizasyonlar sadece riski ve yükünü ortadan kaldırmakla kalmaz, aynı zamanda aslında maliyette önemli bir düşüşten bahsediyorsunuz, A) operasyonel ve aynı zamanda B), eğer gerçekten, Veri ihlali riski veya uyumlu olmama nedeniyle yasal para cezası veya etki açısından önemli ölçüde azalma olduğunu bildiren zaman uyumluluk raporu, değil mi?

Bullett Manale: Evet, kesinlikle. Demek istediğim, uyumlu olmadığı için her türlü kötü şey oluyor. Bu aracı kullanabilirler ve harika olurlar ya da olmazlar ve gerçekten ne kadar kötü olduğunu öğrenirler. Yani evet, bu sadece araç değil, kontrollerinizi ve her şeyi böyle bir araç olmadan yapabilirsiniz. Dediğim gibi, sadece çok daha fazla zaman ve maliyet alacak.

Dez Blanchfield: Harika. Bu yüzden Eric, size geri döneceğim çünkü bence benim için uygun olan şey, pazarın harikulade olması. Ama aynı zamanda, esasen, bir konunun ticari etkisinden kaçınmak veya uyumu raporlamak ve yönetmek için gereken süreyi azaltabilmek temelinde altın ağırlığına değer. araç, şeylerin sesleri tarafından derhal kendini amorti eder.

Eric Kavanagh: Bu kesinlikle doğru. Bugün zaman ayırdığınız için çok teşekkürler Bullett. Zamanınız ve ilginiz için hepinize teşekkürler, Robin ve Dez. Bugün bir başka harika sunum. Bu içeriği size ücretsiz olarak sunmamıza izin verdiği için IDERA'daki arkadaşlarımıza teşekkür ederiz. Bu web yayınını daha sonra görüntülemek üzere arşivleyeceğiz. Arşiv genellikle bir gün içinde hazır olur. Ve insideanalysis.com adlı yeni web sitemiz hakkında ne düşündüğünüzü bize bildirin. Yepyeni bir tasarım, yepyeni bir görünüm ve his. Görüşlerinizi duymak isteriz ve bununla birlikte size veda edeceğim, millet. Bana e-posta gönderebilirsiniz. Aksi takdirde önümüzdeki hafta görüşürüz. Önümüzdeki beş hafta içinde yedi web yayınımız var ya da bunun gibi bir şey. Meşgul olacağız. Ve bu ay New York'taki Strata Konferansı ve IBM Analist Zirvesi'nde olacağız. Eğer oradaysanız, uğrayın ve merhaba deyin. Kendine iyi bak millet. Güle güle.

Kim, ne, nerede ve nasıl: neden bilmek istiyorsun