Imperva: Wir schützen die Daten, die Unternehmen antreiben Cookies-Richtlinie|Blog|Anmelden

Whitepaper

Popular Tags: ADC, Audit, Compliance, Datenbanksicherheit, Dateisicherheit, Bedrohungen, Web-Applikationen

Anatomie einer XSS-Kampagne


Das Imperva Application Defense Center (ADC) hat die gesamte Entstehung einer Cross-Site-Scripting (XSS)-Kampagne zurückverfolgt und aufgezeigt, warum es so einfach ist, in knapp einer Stunde eine äußerst schlagkräftige Phishing-Kampagne durchzuführen.

Tags: Sicherheit für Web-Applikationen, Bedrohungen, Angriffe auf Web-Applikationen, Cross-Site Scripting, XSS


Blinde SQL-Injektion


Bisher konnten SQL Server-Injektionsangriffe nur ausgenutzt wrden, wenn der Webserver detaillierte Fehlermeldung zurückgab oder eine andere Informationsquelle verfügbar war. Das hatte zur Folge, dass viele Sicherheitsadministratoren diese Fehlermeldungen unterdrückten – sie hatten angenommen, ihre Systeme auf diese Weise davor schützen zu können, dass Angreifer SQL Server-Injektionen ausnutzen. Das vorliegende Whitepaper verdeutlicht jedoch, dass die Unterdrückung der Fehlermeldungen keinen echten Schutz bietet. Die Forschungen von Imperva ADC enthüllen mehrere Techniken, mit denen sich die Fehlerunterdrückung problemlos umgehen lässt. Es liegt somit auf der Hand, dass den SQL Server-Injektionsangriffen mit tiefgreifenderen Maßnahmen begegnet werden muss.

Tags: ADC, SQL-Injektion, Blinde SQL-Injektion, Angriffe auf Web -Applikationen, Sicherheit für Web-Applikationen


Botnets am Einfallstor


Schluss mit Botnets und verteilten Denial of Service-Angriffen
Botnets sind in die Computer von Millionen von Benutzern eingedrungen und haben dort immensen Schaden angerichtet. Dieses Whitepaper lüftet den Schleier der Botnets und der Cyberkriminellen, die sich dahinter verbergen. Es analysiert die Entwicklungsgeschichte, die Verbreitung und die wirtschaftlichen Interessen, die Botnets so gefährlich machen. Anschließend widmen sich die Untersuchungen dem häufigsten Angriff durch Botnets: dem Denial of Service (DDoS)-Angriff

Tags: Web-Sicherheit, Sicherheit für Web-Applikationen, Cyberkriminalität, Denial of Service-Angriffe, DOS, DDoS


Datenbank-Sicherheit Teil 1: Datenauffindung und -klassifikation im Rahmen der Datenbanksicherheit


Datenbanksicherheit stellt eine hochkomplexe, aber wichtige Komponente in der heutigen Geschäftswelt dar. Kerngeschäfte hängen oft von der Fähigkeit ab, auf wachsende Datenmengen zugreifen, sie verwalten und schützen zu können. Relationale Datenbankverwaltungssysteme von Oracle, Microsoft, IBM und anderen bieten hoch verfügbare und hoch skalierbare Datenbankanwendungen, die IT-Lösungen ermöglichen, die die heutige Wirschaft fordert. Die gleichen Datenbanken, die wichtigen Anwendungen hinterlegt sind, sind ebenso die Hauptangriffsziele für Internetkriminelle, verärgerte Angestellte und skrupellose Mitbewerber. Eine angemessene Datenbanksicherheit aufrecht zu erhalten, ist eine vielschichtige Herausforderung.

Tags: Datenbanksicherheit


Datenbank-Sicherheit Teil 2: Datenbankbewertung und Management der Datenbanksicherheit


Die Datenbankbewertung ist ein Prozess zur Bestimmung von Schwachstellen in der Datenbanksicherheit. Der erste Artikel dieser Artikelreihe “Essential Series” beschäftigte sich damit, wie man die Datenbankauffindung zur Identifikation von Datenbanken innerhalb einer Organisation anwendet - einschließlich solcher Datenbanken, die informell verwaltet und nicht angemessen kontrolliert worden sind. Ungeachtet der Vergangenheit einer Datenbankinstanz, ob nun formell oder informell verwaltet, sollte der Sicherheitsstatus überprüft werden. Anfälligkeiten können sich sogar in ordentlich verwaltete Datenbanken einschleichen, sofern diese Systeme nicht auf bekannte Schwachstellen hin überprüft und bewertet werden.

Tags: Datenbanksicherheit


Datenbank-Sicherheit Teil 3: Risiken abmildern und Aktivität zum Zwecke der Datenbanksicherheit überwachen


Wie auf anderen Gebieten der Informationssicherheit, sind die Methoden der Datenbanksicherheit durch den Bedarf, Risiken abzumildern, getrieben. Datenbankauffindungsprozesse und Schwachstellenbewertungen durchzuführen, sind die ersten Schritte zur Implementierung einer umfassenden Datenbanksicherheitsstrategie. Sobald diese beiden Schritte erledigt sind (wie in den ersten beiden Artikeln dieser “Essential Series” ausgeführt), wird es Zeit sich zur Stufe Bewertung und Abmilderung zu begeben. In diesem Artikel, dem letzten dieser Reihe, umreißen wir grundlegende Schritte bei der Bewertung und Abmilderung und überdenken dann die Rolle der Datenbanküberwachung für die dauerhafte Sicherheit.

Tags: Datenbanksicherheit


Datensicherheit für PCI-Compliance


Erfüllung der Sicherheits- und Audit-Anforderungen für bereichsinterne Web-Applikationen, Datenbanken und Dateiserver

Die Datensicherheit ist ein beträchtliches Hindernis für viele Unternehmen, die den Anforderungen des Payment Card Industry Data Security Standard (PCI DSS) entsprechen müssen. Die sichere Bereitstellung von Lösungen für Web-Applikationen, die Überwachung des Datenzugriffs durch Karteninhaber und die Verwaltung der Benutzerrechte sind komplexe und kostspielige Geschäftsprozesse.

Dieses Whitepaper konzentriert sich auf die wichtigsten PCI DSS-Anforderungen und ihre Auswirkungen auf die Datensicherheit. Das an Prüfer sowie Risiko- und Sicherheitsfachkräfte gerichtete Dokument analysiert wichtige Compliance-Herausforderungen im Hinblick auf ihre Auswirkungen auf die bestehende IT-Infrastruktur, Mitarbeiter und Budgets und stellt mögliche Lösungen für die Praxis vor.

Tags: Sicherheit für Web-Applikationen, Datenbanksicherheit, Audit, PCI, Compliance


Datensicherheitsstudie: Verbraucherkennwörter - die schlimmsten Fälle


Rockyou.com deckte Dezember 2009 eine wichtige Schwachstelle auf. Bei der Untersuchung eines Hacker-Blogs wurde eine gefährliche Schwachstelle identifiziert, durch die 32 Millionen Kennwörter offengelegt wurden. Der Hacker veröffentlichte anschließend die komplette Liste der 32 Millionen Kennwörter im Internet (ohne zusätzliche identifizierbare Informationen). Die Daten bieten einen einzigartigen Einblick in die Art und Weise, wie Benutzer Kennwörter auswählen, und sie bieten Gelegenheit, die wahre Stärke dieser Kennwörter als Sicherheitsmechanismus zu bewerten. Noch nie zuvor konnte eine solch hohe Zahl von Kennwörtern aus der Praxis untersucht werden. Das Imperva Application Defense Center (ADC) analysierte die Stärke der Kennwörter.

Tags: Datenbanksicherheit, Datensicherheit, Bedrohungen


Der Datensicherheits- und Compliance-Lebenszyklus von Imperva


SOX und andere gesetzliche Auflagen erweitern die formalen Audit-Prozesse der Unternehmen zunehmend auch auf die IT-Ressourcen, insbesondere Datenbanken. Der Datensicherheits- und Compliance-Lebenszyklus von Imperva stellt einen schrittweisen Praxisleitfaden für die Implementierung von Datenbankkontrollen und die Sicherheit von Web-Applikationen bereit.

Tags: Datensicherheits-Lebenszyklus, Compliance-Lebenszyklus, Audit, Best Practices


Die 10 wichtigsten Richtlinien für den Schutz vertraulicher Daten vor böswilligen Insidern


Jahrelang haben Unternehmen mit Nachdruck an der Absicherung ihres Perimeters gearbeitet, nur um am Ende festzustellen, dass der größte Feind sich bereits im Unternehmen befindet.

Bedrohungen durch Mitarbeiter, ob aus Nachlässigkeit oder in böser Absicht, lauern überall. Dieses Risiko wird durch wirtschaftlich schwierige Zeiten zusätzlich verstärkt. Mit der Fülle der digitalisierten Informationen und den zahlreichen Möglichkeiten, Kreditkartendaten, personenbezogene Daten und intellektuelles Eigentum in bare Münze, Ware und Services zu verwandeln, sind auch die Risiken gestiegen. Kein Wunder also, dass eine wachsende Zahl von Angriffen von sich Reden macht. Gemeint sind Angreifer, die vertrauliche Daten ins Visier nehmen und die eine Vertrauensstellung und Zugriffsprivilegien besitzt – mit anderen Worten: Die Mitarbeiter in den Unternehmen. Dieser Leitfaden untersucht die zehn wichtigsten Möglichkeiten, vertrauliche Daten vor genau den Personen zu schützen, die Zugriff auf diese Daten benötigen. Auch wenn dies kein einfaches Problem ist, unlösbar ist es dennoch nicht – insbesondere dann nicht, wenn die richtigen Tools zum Einsatz kommen.

Tags: Insider-Bedrohung, Bedrohungen, Schutz vertraulicher Daten, Datenbanksicherheit, Datensicherheit


Die 10 wichtigsten Richtlinien für die Datensicherheit für Regierungsbehörden


Die Sicherheit von Web-Applikationen und Datenbanken gehört zu den anfälligsten Bereichen sowohl in Regierungsbehörden als auch im privaten Sektor und in praktisch jedem geografischen Gebiet und vertikalen Geschäftsbereich. Ein wesentlicher Unterschied zwischen Unternehmen und Regierungsbehörden ist der Angreifer.

Ganz gleich, ob die Angriffe aus dem Zentrum oder von außen erfolgen, auf dem Spiel stehen immer die Unternehmensdaten. Traditionelle Kontrollmechanismen für die Netzwerksicherheit sind zwar wertvoll und unverzichtbar, lassen sich jedoch nicht ohne Weiteres auf datenzentrische Angriffe skalieren, und Unternehmen müssen diese Kontrollen verstärken – mit datenzentrischen Lösungen, die auf die wichtigsten Ziele ausgerichtet sind: Web-Applikationen und Datenbanken. Doch Regierungsbehörden konzentrieren sich nicht nur auf Sicherheit – sie müssen auch ihre Compliance gegenüber Agency- und Kongressmandaten nachweisen.

Tags: Regierung, Staat, Compliance, FISMA, SOX, PCI, GLBA, HIPAA, NERC, Datensicherheit


Die 6 wichtigsten Sicherheitstrends für 2009


Ausgehend von den Untersuchungen des Application Defense Center (ADC) von Imperva weist dieser Bericht die Sicherheitstrends aus, von denen 2009 wahrscheinlich die größten Auswirkungen auf Unternehmen zu erwarten sind. ADC hat die detaillierten Daten aus dem Vorjahr mit den laufenden Forschungsdaten kombiniert und Prognosen zu den sechs wichtigsten Trends geliefert, die sich im kommenden Jahr auf Sicherheitsunternehmen auswirken werden.

Tags: ADC, Sicherheitstrends


Die Anatomie eines Insiders: Bösewichte tragen nicht immer Schwarz


Der Schutz vertraulicher Daten ist für eine effiziente Sicherheits- oder Compliance-Strategie unverzichtbar. Gezielt für die Datensicherheit entwickelte Lösungen können erkennen und kontiniuerlich überwachen, wie Benutzer, einschließlich privilegierter Benutzer, vertrauliche Daten handhaben. Umfassende Einsicht in das Verhalten von Benutzern (mit und ohne Privilegien), insbesondere ihr Umgang mit unternehmenswichtigen Anwendungen und Datenbanken, gibt Unternehmen die Möglichkeit, den internen Bedrohungen wirksam zu begegnen.

Tags: Insider-Bedrohung, Überwachung privilegierter Benutzer, Schutz vertraulicher Daten, Bedrohungen


Die Hitliste der 10 wichtigsten Datenbank-Angriffe und wie sie gestoppt werden


In den Unternehmensdatenbanken befinden sich die "Kronjuwelen" der Unternehmen – das bedeutet, dass ein Einbruch, sei es durch interne oder externe Angreifer, Kosten in Millionenhöhe für Bußgelder, Rechtsstreitigkeiten und Kundenverlust verursachen kann. Die gute Nachricht ist, dass Datenbankangriffe häufig mit einer von 10 gängigen Methoden verübt werden. Wenn Sie sich vor diesen Angriffen schützen, verfügen Sie über eine hochgradig sichere Datenbank.

Tags: Datenbanksicherheit, Datenbank-Hacks, Häufige Angriffsversuche auf Datenbanken, Bedrohungen, Hitliste der Datenbankangriffe, Schutz vor Datenbankenangriffen, Stoppen von Datenbankangriffen


Die Hitliste der 5 größten Angriffe auf die Online-Identität


Wenn digitale Diebe sich als legitime Anwender ausgeben, haben alle das Nachsehen. Online-Identitätsdiebstahl durch interne und externe Angreifer kann leicht Schäden in Millionenhöhe verursachen, sei es durch Betrug, Geldbußen, Rechtsstreitigkeiten oder Kundenverlust. Leider können selbst intelligente Lösungen, wie beispielsweise die Zweifaktorenautorisierung, von Identitätsdiebstahl-Angriffen hinters Licht geführt werden. Die gute Nachricht ist, dass Online-Identitätsdiebstahl häufig mit einer von 5 gängigen Methoden verübt wird. Wenn Sie sich gegen diese Methoden absichern, haben Sie schon sehr viel für die Sicherheit Ihrer Online-Web-Applikation getan.

Tags: Identitätsdiebstahl, Sicherheit für Web-Applikationen, Datenbanksicherheit


Die Industrialisierung des "Hacken"


Das Hacker-Geschäft – vor ein paar Jahren noch im Milliardenbereich – ist mittlerweile ein 1 Billionen US-Dollar schwerer Wirtschaftszweig. In 2007 war das Hacken ein Multimilliarden-Dollar-Geschäft. Heute beläuft sich der Wert dieser Aktivitäten – gemessen in gestohlenen Daten, IP- und finanziellen Gewinnen – auf mehr als eine Billionen US-Dollar. Der Grund für diesen rasanten Zuwachs: Industrialisierung. So wie die Industrielle Revolution neue Verfahren hervorbrachte und im 19. Jhd. die Montage von der Einzelfertigung zur Massenproduktion katapultierte hat sich in den letzten Jahren auch die Cyberkriminalität gewandelt und sich selbst automatisiert, um Skalierbarkeit zu erreichen und die Gewinne zu steigern.

Die Industrialisierung des Hackens erfolgt zu einem Zeitpunkt, zu dem auch ein anderes wertvolles Gut einen kritischen Wandel erlebt: Daten.

Tags: Cyberkriminalität, Datensicherheit, Hacken, Automatisierte Angriffe


Die versteckten Kosten kostenloser Datenbankprüfungen


Systemeigene Datenbankaudits sind nicht so kostengünstig wie es auf den ersten Blick erscheinen mag. Dieses Whitepaper vergleicht die Kosten systemeigener Datenbankaudits mit SecureSphere für ein IT-Rechenzentrum mittlerer Größe.

Tags: Datenbankaudits, Rechenzentrum


Fünf Hinweise, dass Ihre Daten bedroht sind


Interne Bedrohungen und gesetzliche sowie unternehmensinterne Richtlinienmandate machen den Schutz vertraulicher Daten zu einer Geschäftsanforderung für praktisch jedes Unternehmen. Die Unmengen von Daten und das schnelle und unaufhörliche Wachstum des Datenaufkommens erschweren jedoch die Absicherung. In diesem Whitepaper werden fünf Fragen zur Diskussion gestellt, die Sie bei der Analyse des Niveaus Ihrer Dateisicherheit unterstützen. Wenn Sie diese Fragen nicht mit Überzeugung beantworten können, sind Ihre Daten wahrscheinlich gefährdet.

Tags: Dateisicherheit, Compliance, Bedrohungen, Insider-Bedrohung, Unstrukturierte Daten, Daten, Überwachung der Dateiaktivität


Geschützt! Reduzierung von Schwachstellen in Web-Applikationen und Datenbanken mit virtuellen Patches


Es ist nicht immer möglich oder praktikabel, Schwachstellen in Ihren Web-Applikationen oder Datenbanken zu korrigieren, sobald diese erkannt werden. Eine als "virtuelles Patching" bezeichnete Technik gibt Ihnen die Möglichkeit, zügig auf Schwachstellen zu reagieren und sicherzustellen, dass Sie geschützt sind, bis eine langfristige Korrektur vorgenommen werden kann. Dieses kurze Whitepaper beschreibt die Vorteile virtueller Patches für Unternehmen, einschließlich verbesserte Sicherheit und Betriebseffizienz.

Tags: Virtuelle Patches, Datenbanksicherheit, Sicherheit für Web-Applikationen, Schwachstellenbewertung, Bedrohungen, Datenrisikoanalyse


Grundlegendes zu Web 2.0: Technologien, Risiken und Best Practices


Funktionsreiche und interaktive Web 2.0-Portale können Kunden anlocken und den Umsatz steigern, doch ohne wirksame Sicherheit können sie sich zum Paradies für Hacker entwickeln und Ihr Unternehmen und Ihre Kunden anfällig für Angriffe durch Datendiebe machen. Dieses technische Dokument beschreibt die mit dem Web 2.0 Framework verbundenen Sicherheitsrisiken, einschließlich Ajax, Kollaboration, RSS-Feeds und Mashups. Darüber hinaus werden Best Practice-Techniken und Tools vorgestellt, mit der Sie Ihre Web 2.0-Infrastruktur absichern können, ohne bestehende Entwicklungsressourcen oder die Leistung Ihrer Site zu beeinträchtigen.

Tags: Web 2.0-Risiken, Best Practices für die Web 2.0-Sicherheit, Sicherheit für Web-Applikationen, Best Practices


Implementierung der Audit-Anforderungen des Sarbanes-Oxley Act


Der Sarbanes-Oxley Act (SOX) von 2002 hat Bestimmungen für die Integrität von Quelldaten in Bezug auf finanzielle Transaktionen und Berichte festgelegt. Das Interesse der Prüfer gilt dabei insbesondere gesetzlich relevanten Daten, die sich in Datenbanken befinden, die mit Unternehmensanwendungen wie SAP, Oracle E-Business Suite, PeopleSoft und anderen Web-Applikationen verbunden sind. Imperva stellt in diesem Whitepaper das gesamte Spektrum an Maßnahmen vor, die erforderlich sind, um Compliance mit SOX zu erzielen und nachzuweisen.

Tags: Audit, Compliance, Sarbanes-Oxley, SOX


Next Generation Web Application Firewalls (NG-WAF)


Dieses Whitepaper beschreibt die Vision von Imperva für die nächste Generation von WAFs. Die Ausführungen konzentrieren sich auf Sicherheitsprobleme bei Web-Applikationen und beschreiben die heute verfügbaren Lösungen sowie Perspektiven für die Zukunft. Obwohl dieses Whitepaper nicht produktspezifisch ausgelegt ist, werden Bereiche, in denen Imperva SecureSphere derzeit NG-WAF-Funktionen bereitstellt, beispielsweise Anti-Automatisierung und Adaptive Threat Response, hervorgehoben.

Tags: Firewall für Web-Applikationen, Industrialisiertes Hacken, Automatisierte Angriffe, Business Logic-Angriffe, ThreatRadar, Sicherheit für Web-Applikationen


Reduzierung der Kosten für die Applikationssicherheit: Ein ROI-Whitepaper


Schwachstellen in Anwendungen machen Unternehmen anfällig für Serviceausfälle, Website-Defacement (mutwilliges Verändern einer Website) oder sogar Datenschäden in Höhe von mehreren Millionen Dollar. Dieses Whitepaper vergleicht unterschiedliche Methoden der Absicherung von Web-Applikationen, einschließlich manuelles Reparieren von Schwachstellen in Anwendungen und Implementieren einer Firewall für Web-Applikationen. Anschließend widmen sich die Untersuchungen den Kostenersparnissen im Bilanzkontext – es wird u. a. aufgezeigt, wie sich mit SecureSphere eine sofort wirksame Investitionsrentabilität (ROI, Return on Investment) erzielen lässt, und wie Unternehmen über einen Fünfjahreszeitraum Einsparungen von 530 % erzielen, verglichen mit der Verwendung störender Fixes und Testmaßnahmen.

Tags: Schwachstellen in Anwendungen, Sicherheit für Web-Applikationen, ROI


SQL Injektion 2.0


SQL Injektion ist nach wie vor eine der vorherrschenden Bedrohungen für Web-Applikationen. Angesichts der weitgehenden Verfügbarkeit wertvoller Daten im Internet, der Popularität des eCommerce und der enormen Bedeutung des Internets als unverzichtbare Informationsquelle sind Angreifer stärker motiviert denn je, schnellere und anspruchsvollere SQL-Injektionsmethoden zu implementieren, um Websites zielgerichtet und im großen Stil anzugreifen. Dieses Whitepaper gibt einen Überblick über SQL Injection 2.0 und beschreibt u. a. spezifische Angriffstechniken, darunter automatisierte SQL-Injektionen über Suchmaschinen, SQL-Injektionen für Website-Defacement sowie Denial of Service (DoS)-Angriffe und direkte SQL-Datenbankinjektionen.

Tags: SQL Injektion, SQL Injection 2.0, Sicherheit für Web-Applikationen


Schließung des kritischen Zeitfensters der Verwundbarkeit mit virtuellen Datenbank-Patches


In diesem Whitepaper wird beschrieben, wie Schwachstellenbewertung und virtuelle Patches Kunden dabei unterstützen, schnell und transparent auf bekannte Schwachstellen in Datenbanken zu reagieren, ohne physische Patches oder benutzerdefinierte Skripte in Unternehmensdatenbanken bereitstellen zu müssen. Unternehmen können mit diesem Verfahren das kritische Zeitfenster der Verwundbarkeit minimieren, das dadurch entsteht, dass Software- und Betriebssystem-Patches auf einer Vielzahl von Datenbankplattformen und -instanzen erstellt, empfangen, getestet und bereitgestellt werden müssen.

Tags: Datenbanksicherheit, Schwachstellenbewertung, Datenrisikoanalyse, Datenbankerkennung, Virtuelle Patches


Schuld an allem sind die Medien(Bots) – Angriffe auf Web-Applikationen mit einem Mechanismus der Google-Werbeplattform


Die im vorliegenden Artikel zusammengefassten Forschungsergebnisse sollen verdeutlichen, wie Angreifer Suchmaschinen für ihre Zwecke instrumentalisieren. Wir konnten zeigen, dass es in der Tat möglich ist, die AdWords- und AdSense-Services von Google für Angriffe auf ahnungslose Web-Applikationen zu missbrauchen. Zu den von uns nachgewiesenen Angriffstypen gehörten Pufferüberläufe, SQL-Injektionen und CSRFs.

Tags: ADC, Google-Hacking, Angriffe auf Web-Applikationen, Pufferüberlauf, SQL-Injektion, CSRF, Sicherheit für Web-Applikationen


Schutz vor nicht autorisierten Aktivitäten für Datenbanken


Die Gefahr der Kompromittierung vertraulicher Daten, sei es durch Datenlecks oder unautorisierte Änderungen, macht die Einhaltung von gesetzlichen Auflagen wie dem Sarbanes-Oxley (SOX), dem Payment Card Industry Data Security Standard (PCI DSS) und anderen Richtlinien, die von den Unternehmen die Implementierung strenger Datenzugriffskontrollen verlangen, zur zwingenden Notwendigkeit.

Tags: Compliance, Datensicherheit, Datenbanksicherheit, PCI, SOX


SecureSphere und OWASP 2010 - Die Hitliste der zehn größten Sicherheitsbedrohungen für Web-Anwendungen


Die Open Web Application Security Project (OWASP) Top Ten ist einer der führenden Standards für die Identifizierung kritischer Sicherheitsrisiken in Web-Applikationen. Dieses Whitepaper analysiert die wichtigsten Sicherheitsrisiken aus den OWASP Top Ten für 2010 und beschreibt, wie SecureSphere Web Application Firewall (WAF) jede der in den OWASP Top Ten geführten Bedrohungen aufgreift und ausschaltet.

Tags: Sicherheit für Web-Applikationen, Bedrohungen, Angriffe auf Web-Applikationen, OWASP


SecureSphere-Webanwendungssicherheit


Dieses Whitepaper analysiert die Bedrohungsumgebung des Internets und der Internet-Services und beschreibt die SecureSphere Web Application Firewall von Imperva, die eine umfassende und vollständig automatisierte Plattform für die Absicherung dieser wichtigen IT-Ressourcen zur Verfügung stellt.

Tags: Sicherheit für Web-Applikationen, Bedrohungen, Firewall für Web-Applikationen, SecureSphere


Sicherheitstrends für 2011


Das von Imperva CTO Amichai Shulman geleitete Application Defense Center (ADC) von Imperva konzentriert sich exklusiv auf die verbesserte Umsetzung von Datensicherheitsmaßnahmen, um Unternehmen zu helfen, Bedrohungen durch Hacker und Insider fernzuhalten. ADC prognostizierte 2010 erfolgreich eine Vielzahl der Schlüsselprobleme, mit denen Sicherheitsteams 2010 und darüber hinaus zu kämpfen hatten. Für 2011 hat ADC seine bisher umfangreichste Prognose erstellt.

Tags: Unternehmenskonzept, Datenbanksicherheit, Dateisicherheit, Sicherheit von Web-Applikationen, ROSI, ROI


Unternehmenskonzept "Datenbanksicherheit"


Entwickeln Sie ein optimales Unternehmenskonzept für Datenbanksicherheit und überzeugen Sie die führenden Manager Ihres Unternehmens von der Notwendigkeit einer professionellen Sicherheitslösung. Dieses Whitepaper beschreibt Anforderungen an die Datenbank-Compliance und Sicherheit und setzt sich mit den Projektrisiken, Alternativen und den wirtschaftlichen Vorteilen der Entscheidung für Imperva SecureSphere auseinander.

Tags: Datenbanksicherheit, Compliance, Unternehmenskonzept


Unternehmenskonzept "Datensicherheit" (Datenbank-, Datei- und Web-Sicherheit)


Die steigenden Kosten durch Sicherheitsverstöße und die manuellen Compliance-Anstrengungen haben die Entwicklung neuer Datensicherheitslösungen gefördert, die gezielt Sicherheitsverstöße verhindern und die Compliance automatisieren. Dieses Whitepaper untersucht, welche Faktoren für die Akzeptanz eines strategischen Datensicherheitsansatzes sprechen, stellt aktuelle Ansätze vergleichend gegenüber und zeigt den Return on Security Investment (ROSI) gültiger Datensicherheitslösungen auf.

Tags: Unternehmenskonzept, Datenbanksicherheit, Dateisicherheit, Sicherheit von Web-Applikationen, ROSI, ROI


Verwaltung von Risiken für vertrauliche Daten mit SecureSphere


Sie können nur schützen, was Ihnen bekannt ist. Dieses Whitepaper befasst sich mit der Notwendigkeit, vertrauliche Daten in Unternehmensdatenbanken zu erkennen und zu klassifizieren. Es erklärt, wie Unternehmen mit SecureSphere Discovery and Assessment Server (DAS) durch die Analyse erkannter Daten und Schwachstellen auf Datenbankplattformen ihr Datensicherheitsniveau bewerten können. Darüber hinaus wird die Risikominderung mithilfe Imperva SecureSphere Data Security Suite im Hinblick auf die Identifizierung und Verwaltung von Risiken für vertrauliche Daten untersucht.

Tags: DAS, Erkennung und Klassifizierung, Erkennung und Bewertung, Datenbanksicherheit, SecureSphere


Was Prüfer sich wünschen – Datenbankaudits


Geben Sie Ihren Prüfern, genau das, was sie brauchen – ohne Auswirkungen auf die Datenbank und Mitarbeiter. Informieren Sie sich über die 5 wichtigsten Anforderungen des Datenbank-Audits für SOX, PCI, HIPAA und andere Richtlinien. Informieren Sie sich über die Optionen der systemeigenen Datenbankprotokollierung von webbasierten Anwendungen wie Oracle E-Business Suite, PeopleSoft oder SAP. Informieren Sie sich, worauf es Prüfer in puncto Compliance ankommt, damit Sie informierte Entscheidungen treffen und Ergebnisse liefern können.

Tags: Datenbankaudits, Datenbanksicherheit, Compliance, SOX, PCI, HIPAA

Popular Tags: ADC, Audit, Compliance, Datenbanksicherheit, Dateisicherheit, Bedrohungen, Web-Applikationen