DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Erweiterte Lösung für Datenbankprüfung und Datenbank-Aktivitätsüberwachung

Erweiterte Lösung für Datenbankprüfung und Datenbank-Aktivitätsüberwachung

Fast jedes große Unternehmen hat eine spezielle Abteilung zur Bekämpfung von Bedrohungen der Informationssicherheit. In den meisten Fällen müssen die Mitarbeiter dieser Abteilung folgende Aufgaben erfüllen:

  • Erkennung von Benutzernamen-Knacken und Scannen von Netzwerkports.
  • Verhinderung von Computervirus-Infektionen.
  • Aufdeckung bösartiger und illegaler Software, die auf den PCs der Unternehmensmitarbeiter installiert ist.
  • Betrugsprävention im Internet.
  • Erkennung von Fehlern und Problemen im Betriebskreislauf der Informationssysteme (Prozess).
  • Erkennung von Softwarefehlern und Systemstörungen.
  • Aufdeckung potenzieller Schwachstellen in Sicherheits- und Datenspeichersystemen, die für Datenverstöße genutzt werden könnten.

In den meisten Fällen werden alle zuvor genannten Mittel zum Schutz vor Hackern von Dritten verwendet. Allerdings können Insider-Bedrohungen nicht weniger gefährlich als Hackerangriffe sein. Insider-Bedrohungen werden so genannt, weil ihre Quelle die eigenen Mitarbeiter oder beauftragten Auftragnehmer des Unternehmens sind. In den meisten Fällen von Insider-bedingten Vorfällen werden Daten diebstähle oder -lecks über E-Mail, Messenger, soziale Netzwerke, Cloud-Speicher und ähnliches ausgeführt.

Es gibt heute viele DLP-Lösungen (Data Loss Prevention) auf dem Markt zur Kontrolle von Datenleck-Kanälen. Im praktischen Leben verwenden die Täter jedoch nicht nur E-Mail und Web-Anwendungen. Verschiedene Arten von Datenbanken werden heute in der Unternehmensumgebung weit verbreitet zur Speicherung sensibler Daten genutzt. Diese DBMSs und die zugehörigen Anwendungen interagieren miteinander über spezifische Protokolle. Das Problem ist, dass viele DLP-Lösungen nicht in der Lage sind, datenbankspezifischen Verkehr zu scannen, weshalb dedizierte Software benötigt wird.

Datenbank-Aktivitätsüberwachung durch DataSunrise

Die DataSunrise Database Security Suite ist speziell für die Analyse des Datenbankverkehrs entwickelt. Die Funktionalität zur Datenbanküberwachung führt Datenbankprüfungen durch. Prüfungsergebnisse können in einer integrierten Datenbank gespeichert oder zur Analyse an externe SIEM-Systeme exportiert werden.

Erweiterte Lösung für Datenbankprüfung und Datenbank-Aktivitätsüberwachung

Bei der Durchführung von Datenbankprüfungen sammelt DataSunrise die folgenden Informationen:

Zuallererst hilft die Auswertung der Prüfungsergebnisse, den Schuldigen eines Datenlecks zu ermitteln und dessen Kosten zu bewerten. Aber durch die Datenbankprüfung können Sie auch Daten diebstähle verhindern, indem Sie verdächtiges Benutzerverhalten aufdecken (z. B. Abfragen, die für bestimmte Benutzer untypisch sind, Versuche, auf Datenbankelemente zuzugreifen, die sie nicht einsehen dürfen usw.).

DataSunrise Database Audit – Das Modul zur Überwachung der Datenbankaktivitäten verfügt auch über selbstlernende Algorithmen, die DataSunrise verwendet, um SQL-Abfragen zu protokollieren, die für die betreffende Datenbank typisch sind. Da diese Abfragen normales Benutzerverhalten widerspiegeln, werden sie standardmäßig als sicher betrachtet, sodass alle anderen Abfragen als verdächtig gelten und blockiert oder genauer untersucht werden sollten.

Prüfung

DataSunrise Datenprüfung und SOX-Compliance

Section 404 von SOX legt folgende Anforderungen an die Datenbankprüfung fest:

  • 1.1 Überwachung des Datenbankzugriffs durch privilegierte Benutzer und „Maskerader“
  • 1.2 Überwachung von Privilegänderungen
  • 1.3 Überwachung von Zugriffsfehlern

Der Bereich Systemereignisse von DataSunrise bietet umfassende Protokolle über Datenbankverbindungen, Authentifizierungsversuche, Sicherheitsrichtlinienänderungen, Privilegienzuweisungen und andere Systemereignisse, die helfen, das Überschreiten der Befugnisse durch Insider zu verhindern und den Datenschutz und die Governance zu schützen.

  • 1.4 Überwachung von Schemänderungen
  • 1.5 Überwachung des direkten Datenzugriffs

DataSunrise überwacht kontinuierlich Änderungen im Datenbankinhalt und bietet umfassende Protokolle, die Folgendes enthalten:

  • SQL-Code der abgefangenen Abfragen.
  • Sitzungsinformationen: Benutzernamen, Clientanwendungen, Sitzungsdauer, IP-Adressen (Hostnamen), von denen die Abfragen stammen, und so weiter.
  • Informationen zur Ziel-Datenbank: Datenbankinstanz, die Benutzerabfragen empfangen hat, Anzahl der durch die eingehende Abfrage betroffenen Datenbankeinträge.
  • Datenbankfehler.

DataSunrise Datenprüfung und PCI DSS

PCI DSS Requirement 10 definiert Verpflichtungen der betroffenen Organisationen in Bezug auf die Überwachung und Nachverfolgung von Karteninhaberdaten, zu denen gehören:

  • 10.1 Implementierung von Prüfpfaden, um alle Zugriffe auf Systemkomponenten jedem einzelnen Benutzer zuzuordnen.

Protokolle enthalten Daten über alle Aktionen des Benutzers vom Öffnen der Sitzung bis zu deren Schließung, einschließlich der Datenbankelemente, auf die der Benutzer zugegriffen hat.

  • 10.2 Implementierung automatisierter Prüfpfade für alle Systemkomponenten, um die folgenden Ereignisse zu rekonstruieren:
    10.2.1 Überprüfung, dass alle individuellen Zugriffe auf Karteninhaberdaten protokolliert werden.
    10.2.2 Überprüfung, dass alle von einem beliebigen Benutzer mit Root- oder Administratorrechten durchgeführten Aktionen protokolliert werden.
  • 10.3.1 Überprüfung, dass die Benutzeridentifikation in den Protokolleinträgen enthalten ist.
    10.3.2 Überprüfung, dass der Ereignistyp in den Protokolleinträgen enthalten ist.
    10.3.3 Überprüfung, dass das Datum und der Zeitstempel in den Protokolleinträgen enthalten sind.
    10.3.4 Überprüfung, dass der Erfolgs- oder Fehlschlagindikator in den Protokolleinträgen enthalten ist.
    10.3.5 Überprüfung, dass der Ursprung des Ereignisses in den Protokolleinträgen enthalten ist.
    10.3.6 Überprüfung, dass die Identität oder der Name der betroffenen Daten, Systemkomponenten oder Ressourcen in den Protokolleinträgen enthalten ist.

Die DAM-Lösung von DataSunrise verfolgt Protokolle für alle Datenbankereignisse, einschließlich der Schuldigen der Abfragen, detaillierten Sitzungsdaten, Fehlerprotokollen, SQL-Codes der Abfragen, Ergebnissen ihrer Ausführung und allen oben genannten erforderlichen Parametern. Es gibt auch die Data Discovery-Funktion, die hilft, sensible Daten einschließlich Kreditkartennummern zu erkennen und zu organisieren.

  • 10.5 Sichere Prüfpfade, damit sie nicht geändert werden können.
    10.5.3 Prüfpfaddateien sofort auf einen zentralen Protokollserver oder ein schwer zu veränderndes Medium sichern.
    10.5.4 Protokolle für nach außen gerichtete Technologien auf einen sicheren, zentralen internen Protokollserver oder ein Mediengerät schreiben.

Prüfprotokolle werden in spezifizierten PostgreSQL, MySQL-Datenbanken, in der integrierten SQLite-Datenbank von DataSunrise gespeichert. Das Speichern von Protokollen in externen Datenbanken mit separater Authentifizierungsanforderung ermöglicht es Ihnen, den oben genannten Anforderungen zu entsprechen und verhindert, dass Angreifer ihre Spuren verfolgen. DataSunrise erstellt Prüfberichte in den Formaten CSV und PDF. DataSunrise verfügt auch über eine Berichtsfunktionalität, die Informationen zum Datenbankverkehr als Tabellen oder Diagramme anzeigt. Für die Echtzeitanalyse von Datenbankprüfungsergebnissen kann DataSunrise dank Syslog-Protokollunterstützung in fast jedes vorhandene SIEM-System integriert werden.

  • 10.6 Überprüfung von Protokollen und Sicherheitsereignissen für alle Systemkomponenten zur Erkennung von Anomalien oder verdächtigen Aktivitäten. Hinweis: Tools zur Erfassung, Analyse und Benachrichtigung von Protokollen können verwendet werden, um diese Anforderung zu erfüllen.

Jede Prüfregel von DataSunrise hat die Option, Abonnenten hinzuzufügen, die eine Benachrichtigung erhalten, wenn die Regel ausgelöst wird. Richtig konfigurierte Prüfregeln helfen, die oben genannte Anforderung zu erfüllen und sparen den Datenbankadministratoren viel Zeit.

Hinweis: Einige der Unterabschnitte der Anforderungen sind nicht erwähnt, da sie Maßnahmen seitens des Produkterwerbers erfordern.

Schlussfolgerung

Die Sicherheits- und Prüfungseinstellungen von DataSunrise sind hoch skalierbar und einfach zu bedienen. Nehmen Sie sich etwas Zeit, um Datenschutz- und Prüfungspolitiken richtig zu konfigurieren, dies automatisiert die wichtigsten täglichen Routineverfahren zur Überwachung, vereinfacht die erforderlichen Verfahren und spart Zeit Ihrer Mitarbeiter.

Die Datenbankprüfung hilft sowohl bei der Untersuchung als auch bei der Verhinderung von Datenlecks. Die DataSunrise-Datenbankprüfung ist somit eine weitere Verteidigungslinie für Ihre wertvollen Informationen.

DataSunrise unterstützt alle wichtigen Datenbanken und Data Warehouses wie Oracle, Exadata, IBM DB2, IBM Netezza, MySQL, MariaDB, Greenplum, Amazon Aurora, Amazon Redshift, Microsoft SQL Server, Azure SQL, Teradata und mehr. Sie sind herzlich eingeladen, eine kostenlose Testversion herunterzuladen, wenn Sie diese vor Ort installieren möchten. Falls Sie ein Cloud-Benutzer sind und Ihre Datenbank auf Amazon AWS oder Microsoft Azure betreiben, können Sie sie im AWS-Marktplatz oder Azure-Marktplatz erhalten.

Nächste

DataSunrise für Oracle-Sicherheit

DataSunrise für Oracle-Sicherheit

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]