DataSunrise Datenbank-Aktivitätsüberwachung für Cosmos DB für NoSQL
Die Überwachung der Cosmos DB-Aktivitäten ermöglicht es, die Benutzeraktivität und die in der Datenbank vorgenommenen Änderungen einzusehen. Dadurch können betrügerische und unerwünschte Benutzeraktionen leicht identifiziert werden. Die Aktivitätsüberwachung sammelt Protokolldateien. Ohne diese können Sie keine Ermittlungen durchführen oder ein angemessenes Sicherheitssystem erstellen.
Privilegierte Benutzer stellen ebenfalls eine Bedrohung für die Integrität und Vertraulichkeit sensibler Daten dar. Mit DataSunrise sehen Sie jeden Schritt der Administratoren, einschließlich Aktualisierungen der Sicherheitsrichtlinien, Änderungen von Benutzerkonten und Berechtigungen sowie Systemkonfigurationsänderungen. Prüfprotokolle enthalten detaillierte Beschreibungen der Aktivitäten.
Die Aktivitätsüberwachung verfügt über einen Selbstlernmodus, der den eingehenden Verkehr analysiert und Abfragen identifiziert, die typisch für die bereitgestellte Umgebung sind. Es gibt Benachrichtigungen für Administratoren, die es ihnen ermöglichen, schnell zu reagieren und das Risiko von Datenverletzungen zu minimieren. Beim Einrichten von Prüfvorschriften könnten Datenbankadministratoren das Senden von Echtzeitbenachrichtigungen über SMTP oder SNMP jedes Mal, wenn eine Regel ausgelöst wird, aktivieren.
Die Überwachung der Cosmos DB-Aktivitäten erkennt und protokolliert verschiedene Arten von Hacking-Aktivitäten wie Brute-Force-Angriffe, SQL-Injektionen und andere. Die Überwachung der Cosmos DB ist so konzipiert, dass sie so einfach wie möglich zu bedienen ist und die Serverleistung nicht beeinträchtigt. DataSunrise hilft bei der Einhaltung der Vorschriften und Gesetze im Bereich der Informationssicherheit (SOX, HIPAA, PCI-DSS).
Es unterstützt auch das Syslog-Protokoll und kann in SIEM-Systeme integriert werden. Die importierten Informationen enthalten den Code von Abfragen und Antworten, Sitzungsdaten von Cosmos DB-Datenbankbenutzern, Informationen über Anwendungen, die für Datenbankabfragen verwendet werden, IP-Adressen, Hostnamen, Konfigurationsänderungen einschließlich Regelaktualisierungen, Datenbankfehler, Autorisierungsversuche und mehr.