DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Wofür wird ein Daten-Audit verwendet?

Wofür wird ein Daten-Audit verwendet?

Fast jede große Organisation hat eine spezielle Abteilung zur Bekämpfung von Informationssicherheitsbedrohungen. In diesem Artikel diskutieren wir, wofür ein Daten-Audit verwendet wird, seinen Zweck und seine Vorteile. In den meisten Fällen müssen die Mitarbeiter dieser Abteilung die folgenden Aufgaben erfüllen:

  • Erkennung von Benutzer-Passwort-Cracking und Netzwerk-Port-Scans.
  • Vorbeugung von Computer-Virus-Infektionen.
  • Erkennung von bösartiger und illegaler Software, die auf PCs von Firmenmitarbeitern installiert ist.
  • Vorbeugung von Internet-Betrug.
  • Aufdeckung von Fehlern und Problemen im Betriebskreislauf (Prozess) von Informationssystemen.
  • Erkennung von Softwarefehlern und Systemausfällen.
  • Offenlegung potenzieller Schwachstellen in Sicherheits- und Datenspeichersystemen, die für Datenverletzungen genutzt werden können.

In den meisten Fällen werden alle zuvor genannten Mittel zum Schutz vor Hackern von Drittanbietern eingesetzt. Insider-Bedrohungen können jedoch nicht weniger gefährlich sein als Hackerangriffe. Insider-Bedrohungen werden so genannt, weil ihre Quelle die eigenen Mitarbeiter des Unternehmens oder beauftragte Auftragnehmer sind. In den meisten Fällen von insiderbetriebenen Vorfällen erfolgen Datenraub oder Datenlecks per E-Mail, Messenger, soziale Netzwerke, Cloud-Speicher und ähnlichem.

Es gibt heute viele DLP-Lösungen auf dem Markt für die Kontrolle von Datenleck-Kanälen. In der Praxis nutzen Übeltäter jedoch nicht nur E-Mail und Webanwendungen. Verschiedene Arten von Datenbanken werden in der heutigen Unternehmensumgebung häufig zur Speicherung sensibler Daten verwendet. Diese DBMSs und zugehörigen Anwendungen interagieren über spezifische Protokolle miteinander. Das Problem ist, dass viele DLP-Lösungen nicht in der Lage sind, datenbankspezifischen Datenverkehr zu scannen, daher ist spezielle Software erforderlich.

Datenbank-Aktivitätsüberwachung durch DataSunrise

Die DataSunrise Database Security Suite ist speziell für die Datenbankverkehrsanalyse entwickelt worden. Die Datenbank-Überwachungsfunktionalität führt Datenbank-Audits durch. Die Auditergebnisse können in einer eingebauten Datenbank gespeichert oder zur Analyse an externe SIEM-Systeme exportiert werden.

Fortschrittliche Lösung für Datenbank-Audit und Datenbank-Aktivitätsüberwachung

Während der Durchführung des Datenbank-Audits sammelt DataSunrise die folgenden Informationen:

Zuallererst hilft die Bewertung der Auditergebnisse, den Täter des Datenlecks zu identifizieren und dessen Kosten zu bewerten. Das Datenbank-Audit ermöglicht es jedoch auch, Datenraub zu verhindern, indem verdächtiges Benutzerverhalten aufgedeckt wird (zum Beispiel Abfragen, die für bestimmte Benutzer nicht typisch sind, Versuche, auf Datenbankelemente zuzugreifen, die sie nicht einsehen dürfen usw.).

DataSunrise Database Audit – Das Modul zur Überwachung der Datenbankaktivität umfasst auch selbstlernende Algorithmen, die DataSunrise verwendet, um typische SQL-Abfragen für die gegebene Datenbank zu protokollieren. Da diese Abfragen normales Benutzerverhalten darstellen, werden sie standardmäßig als sicher angesehen, sodass alle anderen Abfragen als verdächtig betrachtet und blockiert oder gründlicher untersucht werden sollten.

Audit

DataSunrise Daten-Audit und SOX-Compliance

Abschnitt 404 von SOX legt die folgenden Anforderungen an das Datenbank-Audit fest:

  • 1.1 Überwachung des Datenbankzugriffs durch privilegierte Benutzer und “Maskerader”.
  • 1.2 Überwachung von Änderungen der Berechtigungen.
  • 1.3 Überwachung von Zugriffsfehlern.

Der Abschnitt Systemereignisse von DataSunrise bietet umfassende Protokolle zu Datenbankverbindungen, Authentifizierungsversuchen, Änderungen der Sicherheitsrichtlinien, Berechtigungszuweisungen und anderen Systemereignissen, was dazu beiträgt, die Überschreitung von Befugnissen durch Insider zu verhindern und die Datensicherheit und Governance zu schützen.

  • 1.4 Überwachung von Schemaänderungen.
  • 1.5 Überwachung des direkten Datenzugriffs.

DataSunrise überwacht kontinuierlich Änderungen, die am Datenbankinhalt vorgenommen werden, und bietet umfassende Protokolle, die Folgendes enthalten:

  • SQL-Code der abgefangenen Abfragen.
  • Sitzungsinformationen: Benutzernamen, Client-Anwendungen, Sitzungsdauer, IP-Adressen (Hostnamen), von denen die Abfragen kamen, und so weiter.
  • Informationen zur Ziel-Datenbank: Datenbankinstanz, die Benutzerabfragen empfangen hat, Anzahl der durch eingehende Abfrage betroffenen Datenbankeinträge.
  • Datenbankfehler.

DataSunrise Daten-Audit und PCI DSS

Die PCI DSS-Anforderung 10 definiert die Verpflichtungen der betroffenen Organisationen in Bezug auf die Überwachung und Verfolgung von Kartendaten. Dazu gehören:

  • 10.1 Implementierung von Audit-Trails, um jeden Zugriff auf Systemkomponenten mit jedem einzelnen Benutzer zu verknüpfen.

Protokolle enthalten Daten zu allen Aktionen des Benutzers seit dem Öffnen der Sitzung bis zu deren Schließung, einschließlich der von ihm darauf zugegriffenen Datenbankelemente.

  • 10.2 Implementierung automatisierter Audit-Trails für alle Systemkomponenten, um die folgenden Ereignisse zu rekonstruieren:
    10.2.1 Überprüfung, dass alle individuellen Zugriffe auf Kartendaten protokolliert werden.
    10.2.2 Überprüfung, dass alle Aktionen, die von Personen mit Root- oder Administratorrechten durchgeführt werden, protokolliert werden.
  • 10.3.1 Überprüfung, dass die Benutzeridentifikation in Protokolleinträgen enthalten ist.
    10.3.2 Überprüfung, dass der Ereignistyp in Protokolleinträgen enthalten ist.
    10.3.3 Überprüfung, dass das Datum und die Uhrzeit in Protokolleinträgen enthalten sind.
    10.3.4 Überprüfung, dass der Erfolg oder Misserfolg in Protokolleinträgen enthalten ist.
    10.3.5 Überprüfung, dass der Ursprung des Ereignisses in Protokolleinträgen enthalten ist.
    10.3.6 Überprüfung, dass die Identität oder der Name der betroffenen Daten, Systemkomponenten oder Ressourcen in Protokolleinträgen enthalten ist.

Die DAM-Lösung von DataSunrise überwacht Protokolle aller Datenbankereignisse, einschließlich der Täter der Abfragen, detaillierte Sitzungsdaten, Fehlerprotokolle, SQL-Codes der Abfragen, Ergebnisse ihrer Ausführung und alle oben genannten erforderlichen Parameter. Es gibt auch die Datenerkennungsfunktion, die hilft, sensible Daten, einschließlich Kreditkartennummern, zu erkennen und zu organisieren.

  • 10.5 Sicherung von Audit-Trails, damit sie nicht verändert werden können.
    10.5.3 Unverzügliches Sichern von Audit-Trail-Dateien auf einem zentralen Protokollserver oder einem schwer zu verändernden Medium.
    10.5.4 Schreiben von Protokollen für extern zugängliche Technologien auf einen sicheren, zentralen, internen Protokollserver oder ein Mediengerät.

Audit-Protokolle werden in einer angegebenen PostgreSQL-, MySQL-Datenbank, der in DataSunrise integrierten SQLite-Datenbank gespeichert. Das Speichern von Protokollen in externen Datenbanken mit separater Authentifizierungsanforderung ermöglicht es Ihnen, die oben genannten Anforderungen zu erfüllen und verhindert, dass Angreifer ihre Spuren verwischen. DataSunrise generiert Audit-Berichte in CSV- und PDF-Formaten. DataSunrise verfügt auch über eine Berichtsfunktionalität, die Informationen über den Datenbankverkehr als Tabellen oder Diagramme anzeigt. Für die Echtzeitanalyse der Datenbank-Auditergebnisse kann DataSunrise dank der Syslog-Protokollunterstützung in fast jedes bestehende SIEM-System integriert werden.

  • 10.6 Überprüfung von Protokollen und Sicherheitsereignissen für alle Systemkomponenten zur Identifizierung von Anomalien oder verdächtigen Aktivitäten. Hinweis: Log-Harvesting-, Parsing- und Alarming-Tools können zur Erfüllung dieser Anforderung verwendet werden.

Jede Audit-Regel von DataSunrise bietet eine Option, Abonnenten hinzuzufügen, die eine Benachrichtigung erhalten, wann immer die Regel ausgelöst wird. Richtig konfigurierte Audit-Regeln helfen, die obige Anforderung zu erfüllen und sparen DBAs viel Zeit.

Hinweis: Einige der Unterabschnitte der Anforderungen wurden nicht erwähnt, da sie Maßnahmen seitens des Produkterwerbers erfordern.

Schlussfolgerung

Die Sicherheits- und Audit-Einstellungen von DataSunrise sind hoch skalierbar und benutzerfreundlich. Nehmen Sie sich etwas Zeit, um Datenschutz- und Audit-Richtlinien ordnungsgemäß zu konfigurieren, dies automatisiert die meisten täglichen Routineüberwachungsaufgaben, vereinfacht die erforderlichen Verfahren und spart Ihren Mitarbeitern Zeit.

Datenbank-Audits helfen sowohl bei der Untersuchung als auch bei der Verhinderung von Datenlecks. Daher ist die Datenbank-Audit-Funktionalität von DataSunrise eine weitere Verteidigungslinie für Ihre wertvollen Informationen.

DataSunrise unterstützt alle gängigen Datenbanken und Data Warehouses wie Oracle, Exadata, IBM DB2, IBM Netezza, MySQL, MariaDB, Greenplum, Amazon Aurora, Amazon Redshift, Microsoft SQL Server, Azure SQL, Teradata und mehr. Sie können gerne eine kostenlose Testversion herunterladen, wenn Sie sie vor Ort installieren möchten. Falls Sie ein Cloud-Benutzer sind und Ihre Datenbank auf Amazon AWS oder Microsoft Azure betreiben, können Sie sie im AWS Marketplace oder im Azure Marketplace erhalten.

Nächste

DataSunrise für Oracle-Sicherheit

DataSunrise für Oracle-Sicherheit

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]