DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Wofür wird ein Daten-Audit verwendet?

Wofür wird ein Daten-Audit verwendet?

Fast jede große Organisation hat eine spezielle Abteilung zur Bekämpfung von Informationssicherheitsbedrohungen. In diesem Artikel diskutieren wir, wofür ein Daten-Audit verwendet wird, seinen Zweck und seine Vorteile. In den meisten Fällen müssen die Mitarbeiter dieser Abteilung die folgenden Aufgaben erfüllen:

  • Erkennung von Benutzer-Passwort-Cracking und Netzwerk-Port-Scans.
  • Vorbeugung von Computer-Virus-Infektionen.
  • Erkennung von bösartiger und illegaler Software, die auf PCs von Firmenmitarbeitern installiert ist.
  • Vorbeugung von Internet-Betrug.
  • Aufdeckung von Fehlern und Problemen im Betriebskreislauf (Prozess) von Informationssystemen.
  • Erkennung von Softwarefehlern und Systemausfällen.
  • Offenlegung potenzieller Schwachstellen in Sicherheits- und Datenspeichersystemen, die für Datenverletzungen genutzt werden können.

In den meisten Fällen werden alle zuvor genannten Mittel zum Schutz vor Hackern von Drittanbietern eingesetzt. Insider-Bedrohungen können jedoch nicht weniger gefährlich sein als Hackerangriffe. Insider-Bedrohungen werden so genannt, weil ihre Quelle die eigenen Mitarbeiter des Unternehmens oder beauftragte Auftragnehmer sind. In den meisten Fällen von insiderbetriebenen Vorfällen erfolgen Datenraub oder Datenlecks per E-Mail, Messenger, soziale Netzwerke, Cloud-Speicher und ähnlichem.

Es gibt heute viele DLP-Lösungen auf dem Markt für die Kontrolle von Datenleck-Kanälen. In der Praxis nutzen Übeltäter jedoch nicht nur E-Mail und Webanwendungen. Verschiedene Arten von Datenbanken werden in der heutigen Unternehmensumgebung häufig zur Speicherung sensibler Daten verwendet. Diese DBMSs und zugehörigen Anwendungen interagieren über spezifische Protokolle miteinander. Das Problem ist, dass viele DLP-Lösungen nicht in der Lage sind, datenbankspezifischen Datenverkehr zu scannen, daher ist spezielle Software erforderlich.

Datenbank-Aktivitätsüberwachung durch DataSunrise

Die DataSunrise Database Security Suite ist speziell für die Datenbankverkehrsanalyse entwickelt worden. Die Datenbank-Überwachungsfunktionalität führt Datenbank-Audits durch. Die Auditergebnisse können in einer eingebauten Datenbank gespeichert oder zur Analyse an externe SIEM-Systeme exportiert werden.

Fortschrittliche Lösung für Datenbank-Audit und Datenbank-Aktivitätsüberwachung

Während der Durchführung des Datenbank-Audits sammelt DataSunrise die folgenden Informationen:

Zuallererst hilft die Bewertung der Auditergebnisse, den Täter des Datenlecks zu identifizieren und dessen Kosten zu bewerten. Das Datenbank-Audit ermöglicht es jedoch auch, Datenraub zu verhindern, indem verdächtiges Benutzerverhalten aufgedeckt wird (zum Beispiel Abfragen, die für bestimmte Benutzer nicht typisch sind, Versuche, auf Datenbankelemente zuzugreifen, die sie nicht einsehen dürfen usw.).

DataSunrise Database Audit – Das Modul zur Überwachung der Datenbankaktivität umfasst auch selbstlernende Algorithmen, die DataSunrise verwendet, um typische SQL-Abfragen für die gegebene Datenbank zu protokollieren. Da diese Abfragen normales Benutzerverhalten darstellen, werden sie standardmäßig als sicher angesehen, sodass alle anderen Abfragen als verdächtig betrachtet und blockiert oder gründlicher untersucht werden sollten.

Audit

DataSunrise Daten-Audit und SOX-Compliance

Abschnitt 404 von SOX legt die folgenden Anforderungen an das Datenbank-Audit fest:

  • 1.1 Überwachung des Datenbankzugriffs durch privilegierte Benutzer und “Maskerader”.
  • 1.2 Überwachung von Änderungen der Berechtigungen.
  • 1.3 Überwachung von Zugriffsfehlern.

Der Abschnitt Systemereignisse von DataSunrise bietet umfassende Protokolle zu Datenbankverbindungen, Authentifizierungsversuchen, Änderungen der Sicherheitsrichtlinien, Berechtigungszuweisungen und anderen Systemereignissen, was dazu beiträgt, die Überschreitung von Befugnissen durch Insider zu verhindern und die Datensicherheit und Governance zu schützen.

  • 1.4 Überwachung von Schemaänderungen.
  • 1.5 Überwachung des direkten Datenzugriffs.

DataSunrise überwacht kontinuierlich Änderungen, die am Datenbankinhalt vorgenommen werden, und bietet umfassende Protokolle, die Folgendes enthalten:

  • SQL-Code der abgefangenen Abfragen.
  • Sitzungsinformationen: Benutzernamen, Client-Anwendungen, Sitzungsdauer, IP-Adressen (Hostnamen), von denen die Abfragen kamen, und so weiter.
  • Informationen zur Ziel-Datenbank: Datenbankinstanz, die Benutzerabfragen empfangen hat, Anzahl der durch eingehende Abfrage betroffenen Datenbankeinträge.
  • Datenbankfehler.

DataSunrise Daten-Audit und PCI DSS

Die PCI DSS-Anforderung 10 definiert die Verpflichtungen der betroffenen Organisationen in Bezug auf die Überwachung und Verfolgung von Kartendaten. Dazu gehören:

  • 10.1 Implementierung von Audit-Trails, um jeden Zugriff auf Systemkomponenten mit jedem einzelnen Benutzer zu verknüpfen.

Protokolle enthalten Daten zu allen Aktionen des Benutzers seit dem Öffnen der Sitzung bis zu deren Schließung, einschließlich der von ihm darauf zugegriffenen Datenbankelemente.

  • 10.2 Implementierung automatisierter Audit-Trails für alle Systemkomponenten, um die folgenden Ereignisse zu rekonstruieren:
    10.2.1 Überprüfung, dass alle individuellen Zugriffe auf Kartendaten protokolliert werden.
    10.2.2 Überprüfung, dass alle Aktionen, die von Personen mit Root- oder Administratorrechten durchgeführt werden, protokolliert werden.
  • 10.3.1 Überprüfung, dass die Benutzeridentifikation in Protokolleinträgen enthalten ist.
    10.3.2 Überprüfung, dass der Ereignistyp in Protokolleinträgen enthalten ist.
    10.3.3 Überprüfung, dass das Datum und die Uhrzeit in Protokolleinträgen enthalten sind.
    10.3.4 Überprüfung, dass der Erfolg oder Misserfolg in Protokolleinträgen enthalten ist.
    10.3.5 Überprüfung, dass der Ursprung des Ereignisses in Protokolleinträgen enthalten ist.
    10.3.6 Überprüfung, dass die Identität oder der Name der betroffenen Daten, Systemkomponenten oder Ressourcen in Protokolleinträgen enthalten ist.

Die DAM-Lösung von DataSunrise überwacht Protokolle aller Datenbankereignisse, einschließlich der Täter der Abfragen, detaillierte Sitzungsdaten, Fehlerprotokolle, SQL-Codes der Abfragen, Ergebnisse ihrer Ausführung und alle oben genannten erforderlichen Parameter. Es gibt auch die Datenerkennungsfunktion, die hilft, sensible Daten, einschließlich Kreditkartennummern, zu erkennen und zu organisieren.

  • 10.5 Sicherung von Audit-Trails, damit sie nicht verändert werden können.
    10.5.3 Unverzügliches Sichern von Audit-Trail-Dateien auf einem zentralen Protokollserver oder einem schwer zu verändernden Medium.
    10.5.4 Schreiben von Protokollen für extern zugängliche Technologien auf einen sicheren, zentralen, internen Protokollserver oder ein Mediengerät.

Audit-Protokolle werden in einer angegebenen PostgreSQL-, MySQL-Datenbank, der in DataSunrise integrierten SQLite-Datenbank gespeichert. Das Speichern von Protokollen in externen Datenbanken mit separater Authentifizierungsanforderung ermöglicht es Ihnen, die oben genannten Anforderungen zu erfüllen und verhindert, dass Angreifer ihre Spuren verwischen. DataSunrise generiert Audit-Berichte in CSV- und PDF-Formaten. DataSunrise verfügt auch über eine Berichtsfunktionalität, die Informationen über den Datenbankverkehr als Tabellen oder Diagramme anzeigt. Für die Echtzeitanalyse der Datenbank-Auditergebnisse kann DataSunrise dank der Syslog-Protokollunterstützung in fast jedes bestehende SIEM-System integriert werden.

  • 10.6 Überprüfung von Protokollen und Sicherheitsereignissen für alle Systemkomponenten zur Identifizierung von Anomalien oder verdächtigen Aktivitäten. Hinweis: Log-Harvesting-, Parsing- und Alarming-Tools können zur Erfüllung dieser Anforderung verwendet werden.

Jede Audit-Regel von DataSunrise bietet eine Option, Abonnenten hinzuzufügen, die eine Benachrichtigung erhalten, wann immer die Regel ausgelöst wird. Richtig konfigurierte Audit-Regeln helfen, die obige Anforderung zu erfüllen und sparen DBAs viel Zeit.

Hinweis: Einige der Unterabschnitte der Anforderungen wurden nicht erwähnt, da sie Maßnahmen seitens des Produkterwerbers erfordern.

Schlussfolgerung

Die Sicherheits- und Audit-Einstellungen von DataSunrise sind hoch skalierbar und benutzerfreundlich. Nehmen Sie sich etwas Zeit, um Datenschutz- und Audit-Richtlinien ordnungsgemäß zu konfigurieren, dies automatisiert die meisten täglichen Routineüberwachungsaufgaben, vereinfacht die erforderlichen Verfahren und spart Ihren Mitarbeitern Zeit.

Datenbank-Audits helfen sowohl bei der Untersuchung als auch bei der Verhinderung von Datenlecks. Daher ist die Datenbank-Audit-Funktionalität von DataSunrise eine weitere Verteidigungslinie für Ihre wertvollen Informationen.

DataSunrise unterstützt alle gängigen Datenbanken und Data Warehouses wie Oracle, Exadata, IBM DB2, IBM Netezza, MySQL, MariaDB, Greenplum, Amazon Aurora, Amazon Redshift, Microsoft SQL Server, Azure SQL, Teradata und mehr. Sie können gerne eine kostenlose Testversion herunterladen, wenn Sie sie vor Ort installieren möchten. Falls Sie ein Cloud-Benutzer sind und Ihre Datenbank auf Amazon AWS oder Microsoft Azure betreiben, können Sie sie im AWS Marketplace oder im Azure Marketplace erhalten.

Nächste

DataSunrise für Oracle-Sicherheit

DataSunrise für Oracle-Sicherheit

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Allgemeine Informationen
Vertrieb
Kundenservice und technischer Support
Partnerschafts- und Allianz-Anfragen
Allgemeine Informationen:
info@datasunrise.com
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
partner@datasunrise.com