• Technologische Innovationen, die Data-Center-Security reformieren

    Impervas Schlüsseltechnologien ermöglichen die Einrichtung erfolgreicher Data-Center-Security-Systeme. Als Wegbereiter der dritten Säule der Unternehmenssicherheit kennt Imperva Hürden der Data-Center-Security aus erster Hand – wie etwa die Bewältigung sich ständig wandelnder Rechenzentrumsarchitekturen und die Umsetzung hochpräziser Abwehrsysteme ohne konstante Feinabstimmung der Policies. Imperva hat sich mit diesen Problemen auseinandergesetzt und bahnbrechende Technologien entwickelt, die Data-Center-Security geprägt haben.

    Imperva-Technologien verbessern die Genauigkeit, reduzieren die Komplexität, unterstützen eine umfassende Protokollierung, steigern die Leistung und bieten Kunden mehr Implementierungsoptionen.

    • Correlated
      Attack Validation
    • Dynamic
      Profiling
    • Transparent
      Inspection
    • Universal
      User Tracking
      • Heutzutage werden Applikationen umfassend nach Angriffsmöglichkeiten durchleuchtet und bei Erfolg mittels mehrerer Vektoren und von mehreren Quellen gleichzeitig angegriffen. Eine sicherheitsrelevante Entscheidung, die sich auf nur einen Faktor stützt, übersieht vielleicht Informationen, die Kontext und zusätzliche Erkenntnisse zu dem betreffenden Ereignis bereitstellen könnten. Correlated Attack Validation analysiert mehrere Datenpunkte, einschließlich Protokollverletzungen, Angriffssignaturen, Datenlecksignaturen und Abweichungen von bekanntem Verhalten, und schützt SecureSphere-Kunden damit zielgerichtet vor bösartigen Aktivitäten. Diese Funktion bietet zuverlässigen Schutz vor komplexen Multi-Vector-Angriffen. Die hohe Genauigkeit der Correlated Attack Validation-Technologie ermöglicht es, dass Sie Angreifer blockieren können, ohne den Website-Zugriff für Ihre Kunden zu behindern.

      Wichtige Funktionen

      • Lernfunktionen identifizieren ungewöhnliches Verhalten und potenzielle Angriffe

        Imperva SecureSphere basiert auf einer vielschichtigen Sicherheitsarchitektur, die Systeme ohne mühsame manuelle Feinabstimmung mit hoher Präzision vor Angriffen schützt. Die Sicherheitsarchitektur von SecureSphere umfasst sowohl White List- als auch Black List-Sicherheitsmodelle. Die leistungsfähigen Umsetzungsalgorithmen stützen sich auf beide Sicherheitsmodelle, um selbst hochkomplexen Angriffen Paroli zu bieten.

        Dynamic Profiling – die Kerntechnologie des White List-Sicherheitsmodells von Imperva – ermöglicht es SecureSphere, jede Änderung in der Anwendungs- oder Datenbanknutzung zu erkennen. Das White List-Sicherheitsmodell enthält außerdem White List-Funktionen für die Netzwerk-Firewall und HTTP- sowie SQL-Protokollprüfungen. Diese Modelle zusammen ergeben ein vollständiges Bild normaler Verhaltensweisen – von gültigen Netzwerk-IP-Adressen bis zu hochkomplexen Anwendungs- und Datenbankoperationen.

      • Hohe Sicherheit für das Rechenzentrum durch innovative Signaturanalyse

        SecureSphere klassifiziert Angriffssignaturen nach dem Schweregrad des Angriffs und der Wahrscheinlichkeit von False Positives. Wenn eine Angriffssignatur eine hohe False-Positive-Wahrscheinlichkeit aufweist, kann SecureSphere so konfiguriert werden, dass eine HTTP-Anforderung, die diese Signatur beinhaltet, gewarnt, aber nicht blockiert wird. Bei einem HTTP-Smuggling-Angriff erkennt SecureSphere jedoch, dass die HTTP-Anforderung mehrere Content-Length-Felder enthält und gleicht diese Information mit der Angriffssignatur ab, um den Angriff genau zu identifizieren und zu blockieren. Diese kombinierten Datensicherheitsebenen bieten ein Höchstmaß an Schutz für unternehmenskritische Datenbanken und Anwendungen.

        Correlated Attack Validation von SecureSphere verfolgt und korreliert mehrere Ereignisse, um die genaue Identifizierung und Blockierung von komplexen Angriffen zu ermöglichen.

      • Präzise Entscheidungsfindung dank mehrschichtiger Analysen

        Impervas innovative Correlated Attack Validation-Technologie analysiert unterschiedliche Informationen auf der Netzwerk-, Protokoll- und Anwendungsebene, um zwischen Angriffen und gültigem Benutzer-Traffic zu unterscheiden. Indem Correlated Attack Validation Entscheidungen von mehreren Beobachtungen abhängig macht, anstatt von nur einem Ereignis, liefert diese Technologie einen äußerst genauen und automatisierten Schutz vor Angriffen und Missbrauch.

      • Eines der größten Hindernisse bei der Implementierung von Web-Application- und Database-Security ist die Definition von Policies, welche die Anwendungsstruktur, das erwartete Benutzerverhalten und akzeptable SQL-Abfragen beinhalten. Die Anzahl der zu schützenden Elemente sowie die Dynamik der Anwendungen und Datenbanken machen es selbst für fortschrittlichste Unternehmen schwierig, ihre Rechenzentren adäquat zu schützen. Mit Impervas innovativer Dynamic Profiling-Technologie können Sie Sicherheitsrichtlinien erstellen lassen, die auf dem tatsächlichen Verhalten einer Applikation und Datenbank basieren.

        Dynamic Profiling ergänzt andere Schutzmechanismen durch Aufspüren abnormen Verhaltens, das vom erwarteten Nutzungsmuster abweicht – eine Aktivität, die auf einen Angriff hinweisen kann. SecureSphere kann Dynamic Profiling-Verstöße mit anderen Angriffsindikatoren wie SQL-Injections, XSS-Schlüsselwörter oder HTTP-Protokollverstöße abgleichen und so komplexe Angriffe korrekt identifizieren.

      Wichtige Funktionen

      • Einfache Richtlinienkonfiguration

        Impervas Dynamic Profiling-Technologie vereinfacht die Erstellung und Verwaltung von Richtlinien. Dynamic Profiling prüft den Live-Traffic von Applikationen und Datenbanken, um Struktur und Dynamik der Anwendung und Datenbank zu erlernen. Dieses Profil kann von den zuständigen Mitarbeitern des Unternehmens und den Sicherheitsteams eingesehen und manuell angepasst werden, um etwaige Differenzen zwischen der tatsächlichen Nutzung und Security Policies des Unternehmens zu überbrücken.

        Dynamic Profiling überwindet einen der größten Hindernisse bei der Implementierung von Data-Center-Security – das manuelle Erstellen und Verwalten einer Unmenge von Sicherheitsrichtlinien. Um die Sicherheit des Rechenzentrums gewährleisten zu können, müssen Hundertausende sich konstant ändernder Variablen wie URLs, Parameter, Cookies, Abfragen, Befehle und gespeicherte Prozeduren erlernt werden. Dynamic Profiling erstellt automatisch ein Profil von all diesen Anwendungs- und Datenbankelementen und definiert akzeptables Ntzerverhalten. Durch die Erstellung eines genauen Profils oder einer „White List“ der Anwendungs- und Datenbanknutzung optimiert Dynamic Profiling die Überwachung und Konfiguration von Sicherheitsrichtlinien, ohne eine manuelle Konfiguration oder Feinabstimmung erforderlich zu machen. Dynamic Profiling ermöglicht es SecureSphere, Ihr Rechenzentrum umgehend zu schützen.

      • Verbesserung der Sicherheitseffizienz

        Da Web-Applikationen und Datenbanken dynamisch gestaltet sind, muss Data-Center-Security mit all diesen Änderungen Schritt halten. Dynamic Profiling erstellt nicht nur ein Profil für legitimes Nutzerhalten, sondern erkennt mit der Zeit auch automatisch gültige Anwendungs- und Datenbankänderungen. SecureSphere aktualisiert das Profil entsprechend und sorgt so dafür, dass die Sicherheitsrichtlinien immer auf dem neuesten Stand sind.

        Mit Dynamic Profiling wird die Sicherheitskonfiguration vollständig automatisiert – nicht nur während des ersten Setups, sondern fortlaufend und kontinuierlich.

      • Die Definition von individuellen Richtlinien ermöglichen

        Obwohl Dynamic Profiling das Profil geschützter Web- und Datenbankressourcen automatisch erstellt und Änderungen über einen Zeitraum erkennt, kann das Verhaltensprofil dennoch manuell von den Unternehmen geändert werden. Alle Aspekte des SecureSphere-Profils sind anpassbar. Kunden können sogar das gesamte Profil manuell über die SecureSphere-Verwaltungsschnittstelle definieren.

        Mit SecureSphere können Security- Administratoren nicht nur die Richtlinienkonfiguration rationalisieren, sondern auch angepasste Sicherheitsrichtlinien zu bestimmten Attributen des Anwendungs- oder Datenbank-Traffics erstellen. Granulare benutzerdefinierte Regeln können mehrere Attribute des Web- oder Datenbank-Traffics auswerten, um so eine bessere Kontrolle und Erweiterbarkeit zu bieten, als dies mit Profilregeln allein möglich wäre. Eine benutzerdefinierte Web-Application-Regel kann beispielswiese eine Profilverletzung, eine spezifische HTTP Header-Option, eine IP-Quelladresse, die angeforderte URL und eine spezifische Angriffssignatur aufspüren. Mit den mehr als ein Dutzend Kriterien können Security-Administratoren leistungsstarke und akkurate Sicherheitsrichtlinien erstellen.

        Die Dynamic Profiling-Technologie von SecureSphere vereinfacht die Richtlinienkonfiguration und Erkennung von Verhaltensänderungen. Siebietet flexible Funktionen für die Definitionen von anpassbaren Richtlinien. Damit wird Data-Center-Security automatisiert und ein hoher Standard an Genauigkeit gewährleistet.

      • Performance und Verfügbarkeit sind Schlüsselfaktoren jeder Sicherheitslösung. Unternehmen sollten nicht zwischen dem Schutz ihrer Rechenzentrumsressourcen und der Wahrung ihrer gegenwärtigen Netzwerkarchitektur oder der schnellen Bereitstellung der Website für ihre Endbenutzer wählen müssen.

        Transparent Inspection, eine von Imperva entwickelte Technologie, bietet echte transparente Application-Security, ohne Verbindungen zu terminieren oder mit einem Proxy zu versehen. Diese bahnbrechende Technologie liefert Multi-Gigabit-Geschwindigkeit, Sub-Millisekunden-Latenzzeiten und Hochverfügbarkeitsoptionen ohne Änderungen am Netzwerk. Damit wird Transparent Inspection selbst anspruchsvollsten Rechenzentren gerecht und trägt zur Senkung der Gesamtbetriebskosten bei.

      Wichtige Funktionen

      • Hohe Leistung, niedrige Latenz

        Dank Transparent Inspection-Architektur bietet SecureSphere einen Durchsatz von mehreren Gigabit und verarbeitet Zehntausende von Transaktionen pro Sekunde – bei Aufrechterhaltung einer Latenzzeit unterhalb des Millisekundenbereichs. Für die meisten Kunden ist eine SecureSphere-Appliance ausreichend. SecureSphere lässt sich zudem durch die Bereitstellung mehrerer Gateways, die von einem einzigen einheitlichen Managementserver verwaltet werden, selbst für größte Unternehmen skalieren.

      • Flexible Bereitstellung

        Die Transparent Inspection-Engine fängt Pakete auf Layer 2 ab und rekonstruiert Web- und SQL-Transaktionen ohne Verbindungen terminieren zu müssen. Mit dieser Architektur kann SecureSphere die folgenden Installationen unterstützen:

        • Transparente Layer-2-Bridge
        • Non-Inline-Monitoring
        • Reverse Proxy
        • Transparent Proxy

        Dank dieser Flexibilität kann SecureSphere ohne Änderungen an der bestehenden Netzwerkarchitektur, einschließlich Netzwerkrouter, Load Balancers und Server, bereitgestellt werden.

      • Keine Änderungen an der Applikations- oder Datenbankinfrastruktur

        Da Netzwerk-Traffic SecureSphere passiert, ohne dass Änderungen vorgenommen werden, ist SecureSphere für Endbenutzer und für Applikations-, Datenbank- und Dateiserver transparent. Das bedeutet, dass sich SecureSphere problemlos in Ihr Rechenzentrum integriert – ohne Änderungen an den sorgfältig optimierten Anwendungen und Datenbanken des Rechenzentrums. SecureSphere nutzt Impervas Transparent Inspection-Technologie für maximale Datensicherheit bei minimaler Störung der laufenden Prozesse.

        Da SecureSphere für andere Geräte im Netzwerk transparent ist, bietet es außerdem Hochverfügbarkeit durch integrierte Fail-Open-Netzwerkschnittstellen. Bei einem Strom-, Hardware- oder Softwareausfall können die Fail-Open-Schnittstellen die Verbindung automatisch überbrücken und die ungehinderte Kommunikation zwischen Client und Web-, Datenbank- oder Dateiserver ermöglichen.

    • Wichtige Funktionen

      • Nachweisbare Verantwortlichkeit für Datenbank-Audits

        Eine der wichtigsten Anforderungen an jeden Audit-Prozess ist das Prüfen der zuständigen Benutzerverantwortlichkeit. Die heutigen komplexen Applikationen, darunter Oracle E-Business Suite, SAP, PeopleSoft und andere benutzerdefinierte Web-Anwendungen, machen es jedoch fast unmöglich, die Interaktionen von Benutzer und Daten zu verfolgen. Die fehlenden Möglichkeiten zur Überprüfung der Benutzerverantwortlichkeit führen oft dazu, dass Unternehmen Audits nicht bestehen und mit Geldstrafen für die Nichteinhaltung von gesetzlichen Richtlinien belegt werden. SecureSphere Universal User Tracking kann selbst in komplexen Umgebungen Benutzer mit ihren Aktionen verknüpfen und damit Unternehmen helfen, Audits zu bestehen und Geldstrafen für Compliance-Verstöße zu vermeiden.

      • Herkömmliche Daten-Audit-Lösungen bieten keine umfassende Verantwortlichkeit

        Wenn Benutzer über eine Anwendung auf Datenbanken zugreifen, fasst der Application-Server die Verbindungen häufig zu einer einzelnen Datenbankverbindung zusammen. Wenn Verbindungspooling eingesetzt wird, verknüpfen Datenbank-Auditsysteme die Datenbankaktivität nicht konsequent mit spezifischen Benutzern, da nur der Anmeldename der Applikation aufgezeichnet wird. SecureSphere überwacht individuelle Benutzerverbindungen – nicht nur Anwendungsanmeldungen – um eine umfassende Verantwortlichkeit für Datenbank-Audits zu ermöglichen.

        Oft zeichnen systemeigene Datenbank- und Audit-Protokolle den Namen von zwischengeschalteten Application-Servern auf, nicht tatsächliche Anwendungsbenutzernamen.

      • Universal User Tracking erfüllt die Anforderung

        Universal User Tracking integriert mehrere Tracking-Mechanismen, um bei jeder Datenbanktransaktion den verantwortlichen Endbenutzer zu identifizieren – selbst in Verbindungen mit Verbindungspooling. Zu den Universal User Tracking-Verfahren gehören:

        • Benutzer-Tracking für Web-Anwendungen
        • Benutzer-Tracking für Web/Datenbank
        • Benutzer-Tracking für SQL-Verbindungen
        • Direktes Benutzer-Tracking

        Mit diesen vier Tracking-Verfahren kann SecureSphere die Aktivitäten von Endbenutzern verfolgen, unabhängig davon, wie diese die Verbindung mit der Datenbank herstellen. Das ermöglicht eine umfassende Verantwortlichkeit. Durch das Nachverfolgen von Endbenutzern kann SecureSphere Benutzer-IDs in Datenbank-Sicherheitswarnungen, Audit-Protokollen und Reports anzeigen. Zusätzlich können Datenbank-Sicherheitsrichtlinien erstellt werden, um den Zugriff anhand der Benutzer-ID einzuschränken. Universal User Tracking verbessert den Einblick in die Datenbankaktivität, bietet optimal abgestimmte Sicherheitskontrollen und sorgt dafür, dass die strengen gesetzlichen Auflagen eingehalten werden.

        Umfassende Datenbank-Audits machen es für Unternehmen einfacher, die gesetzlichen Auflagen an die Datensicherheit zu erfüllen, beispielsweise für Sarbanes Oxley, PCI und HIPAA.

        Benutzer-Tracking für Web/Datenbank – ein Universal User Tracking-Verfahren – bietet persönliche Verantwortlichkeit, selbst wenn ein Application-Server Transaktionen zu einer einzelnen Datenbankverbindung zusammenfasst.