• Überblick
  • Technische Daten
  • Beispiellose Skalierbarkeit und Kosteneffizienz

    SecureSphere Database Activity Monitor hilft Ihnen, systematisch und effektiv nachzuweisen, dass Sie die Compliance-Anforderungen für Datenbanken erfüllen. Dazu stellt die Lösung automatisierte Prozesse, Audit-Analysen und anpassbare Berichte auf heterogenen Datenbankplattformen bereit. SecureSphere bietet außerdem zentralisierte Verwaltungs- und moderne Analysefunktionen, welche die Reaktion auf Vorfälle und forensische Untersuchungen beschleunigen. Database–Activity-Monitor hilft Ihnen, Datenbank-Audits zu bestehen und hohe Geldstrafen für Compliance-Verstöße zu vermeiden.

    Wichtige Funktionen

    • Datenbank-Compliance optimieren

      Wenn Sie arbeitsintensive Datenbank-Compliance-Aktivitäten mit SecureSphere Database-Activity-Monitor automatisieren, geben Sie IT-Ressourcen frei und entlasten das Budget. Erste Einsparungen werden schon bei der Implementierung von SecureSphere erzielt, die, verglichen mit ähnlichen Lösungen, nicht Monate, sondern nur wenige Wochen beansprucht. Die zentrale Konfiguration und Verwaltung vereinfacht zudem die Skalierung, wenn neue Benutzer, Anwendungen und Datenbanken hinzukommen. Vordefinierte Richtlinien und Berichte sorgen dafür, dass sich die Erfüllung von Compliance-Anforderungen effizient verwalten und nachweisen lässt.

    • Versteckte Infrastrukturkosten reduzieren

      SecureSphere hilft Ihnen, die mit konkurrierenden Produkten und integrierten Datenbank-Prüftools verbundenen versteckten Hardware- und Softwarekosten spürbar zu reduzieren. Solche Lösungen beeinträchtigen die Leistung des Datenbankservers erheblich und zwingen Unternehmen, zusätzliche Datenbankserver und Softwarelizenzen anzuschaffen, um die Verluste zu kompensieren. SecureSphere optimiert die Sammlung, Verarbeitung und Speicherung von Daten, um diese versteckten Kosten zu vermeiden.

    • Benutzerzugriff verwalten

      SecureSphere Database-Activity-Monitor hilft Ihnen, das Risiko von Datenzugriffsverletzungen zu reduzieren und Compliance mit SOX 302 und 404, PCI 7 und 8.5 sowie anderen Vorschriften nachzuweisen. Das Add-on „User Rights Management for Databases“ identifiziert automatisch übermäßige Rechte und inaktive Konten basierend auf dem Unternehmenskontext, der Objektsensibilität und der tatsächlichen Nutzung.

    • Den gesamten Traffic betrachten

      SecureSphere gibt Ihnen die Gewissheit, alle Fakten zu kennen, damit Sie nicht-konforme Verhaltensweisen zuverlässig identifizieren und dokumentieren können. Selbst bei hohem Datenbank-Traffic funktioniert SecureSphere wie eine Überwachungskamera und erfasst alle relevanten Aktivitäten in Echtzeit. Produkte, die periodisch Stichproben durchführen, erstellen dagegen eher einen Schnappschuss als ein Video.

    • Datenbankrisiken aufspüren und verwalten

      Bösartige Insider und Hacker können Daten problemlos stehlen, indem sie noch ungepatchte Systeme ausnutzen und mit Standardkennwörtern oder Administratorrechten auf Konten zugreifen. SecureSphere unterstützt Sie mithilfe von Bewertungen für Datenbankplattformen und -konfigurationen bei der Gewichtung und Beseitigung von Schwachstellen. Die Bewertungen werden anhand der neuesten Ergebnisse des Imperva Application Defense Center (ADC) laufend aktualisiert.

    • Anpassung an IT-Einschränkungen

      Mit SecureSphere müssen Sie sich nicht mehr zwischen Agenten-basierte Bereitstellungen und Netzwerkbereitstellung entscheiden. Die meisten Lösungen für die Datenbanküberwachung zwingen Unternehmen, zwischen beiden Alternativen zu wählen. IT-Umgebungen unterliegen jedoch häufig Einschränkungen in Bezug auf den Netzwerk- oder Datenbankserver, die beide Optionen erforderlich machen. SecureSphere bietet im Hintergrund arbeitende Netzwerküberwachungs-Appliances, schlanke SecureSphere-Agenten oder ein Mix aus beidem.

  • Database-Activity-Monitor - Technische Daten

    Technische Daten Beschreibung
    Unterstützte Datenbankplattformen
    • Oracle
    • Oracle Exadata
    • Microsoft SQL Server
    • IBM DB2 (auf LUW, z/OS und DB2/400)
    • IBM IMS auf z/OS
    • IBM Informix
    • IBM Netezza
    • SAP Sybase
    • Teradata
    • MySQL
    • PostgreSQL
    • Progress OpenEdge
    Supported Big Data Platforms
    • Cloudera Enterprise
    Implementierung
    • Netzwerk: Non-Inline-Sniffer, Transparent Bridge
    • Host: Schlanke Agenten (lokaler oder globaler Modus)
    • Agentenloses Sammeln von Datenbankaudit-Logs von Drittanbietern
    Performance-Overhead
    • Netzwerküberwachung – Keine Beeinträchtigung von überwachten Servern
    • Agentenbasierte Überwachung – 1-3 % CPU-Ressourcen
    Zentrales Management
    • Webbenutzerschnittstelle (HTTP/HTTPS)
    • Befehlszeilenschnittstelle (SSH/Konsole)
    Zentrale Administration
    • MX-Server für zentralisierte Verwaltung
    • Integrierte Verwaltungsoption
    • Hierarchische Verwaltung
    Datenbankaudit-Details
    • SQL-Operationen (roh oder analysiert)
    • SQL-Response (roh oder analysiert)
    • Datenbank, Schemata und Objekt
    • Benutzername
    • Zeitstempel
    • IP-Quelle, OS, Anwendung
    • Verwendete Parameter
    • Gespeicherte Prozeduren
    Privilegierte Aktivitäten
    • Alle privilegierten Aktivitäten, DDL und DCL
    • Schemata-Änderungen (CREATE, DROP, ALTER)
    • Erstellung, Modifizierung von Konten, Rollen und Privilegien (GRANT, REVOKE)
    Zugriff auf sensible Daten
    • Erfolgreiche und fehlgeschlagene SELECTs
    • Alle Datenänderungen
    Sicherheitsausnahmen
    • Fehlgeschlagene Logins, Verbindungsfehler, SQL-Fehler
    Datenmodifizierung
    • INSERTs, UPDATEs, DELETEs (DML-Aktivität)
    Gespeicherte Prozeduren
    • Erstellung, Modifizierung, Ausführung
    Triggers
    • Erstellung und Modifizierung
    Manipulationssicherer Audit-Trail
    • Audit-Trail wird in einem manipulationssicheren Repository gespeichert
    • Optionale Verschlüsselung oder digitales Signieren von Auditdaten
    • Rollenbasierte Zugriffssteuerung zur Einsicht von Auditdaten (schreibgeschützt)
    • Echtzeit-Sichtbarkeit von Auditdaten
    Identifizierung von betrügerischen Aktivitäten
    • Unbefugte Aktivität auf sensiblen Daten
    • Anormale Aktivitätszeiten und -quellen
    • Unerwartete Benutzeraktivität
    Identifizierung von Datenlecks
    • Anforderung von klassifizierten Daten
    • Unbefugte/anormale Datenextraktion
    Datenbanksicherheit
    • Dynamic Profile (White-List-Sicherheit)
    • Protokollvalidierung (SQL und Protokollvalidierung)
    • Echtzeit-Alarmmeldungen
    Plattformsicherheit
    • Betriebssystem-Intrusion-Signaturen
    • Schutz vor bekannten und Zero-Day-Würmern
    Netzwerksicherheit
    • Firewall mit Stateful-Inspection
    • DoS-Schutz
    Policy Updates
    • Regelmäßige Sicherheits- und Compliance-Aktualisierungen von Application Defense Center
    Event-Management und Berichtverteilung in Echtzeit
    • SNMP
    • Syslog
    • E-Mail
    • Integration von Fallmanagement-Ticketing
    • Angepasste Folgemaßnahme
    • SecureSphere Task-Workflow
    • Integrierte grafische Berichterstattung
    • Echtzeit-Dashboard
    Servererkennung
    • Automatische Erkennung von Datenbankservern
    Datenerkennung und -klassifizierung
    • Datenbankserver
    • Finanzinformationen
    • Kreditkartennummern
    • Nutzerkennung für Systeme und Anwendungen
    • Persönliche Zugriffsdaten
    • Angepasste Datentypen
    User Rights Management (zusätzlich erhältliche Option)
    • Audit-Benutzerberechtigungen für Datenbankobjekte
    • Validieren von übermäßigen Berechtigungen für sensible Daten
    • Identifizierung von nicht verwendeten Konten
    • Nachverfolgung der Änderungen von Benutzerberechtigungen
    Schwachstellenbewertung
    • Betriebssystem-Schwachstellen
    • Datenbanksoftware-Schwachstellen
    • Konfigurationsschwächen
    • Risikobewertung und Abwehrmaßnahmen