• Überblick
  • Technische Daten
  • Beispielloser Datenbankschutz

    Sie können Ihr Unternehmen nicht schützen, wenn Sie nicht wissen, was in Ihrer Datenbank vor sich geht. SecureSphere Database Firewall verhindert, dass Ihr Unternehmen negativ in die Schlagzeilen gerät – mit Sicherheitsfunktionen für Rechenzentren, die den gesamten Datenverkehr im Blick haben, die Anfälligkeit von noch ungepatchten Datenbankservern reduzieren und komplexe zielgerichtete Angriffe stoppen. Database-Firewall verhindert kostspielige Datenzugriffsverletzungen durch den zuverlässigen Schutz Ihrer Datenbanken vor Angriffen, Datenverlust und Diebstahl.

    Wichtige Funktionen

    • Alle Aktivitäten im Blick haben – Sicherheitsrisiken abbauen

      SecureSphere gibt Ihnen die Gewissheit, alle Fakten zu kennen, damit Sie verdächtiges Verhalten zuverlässig identifizieren und forensische Untersuchungen durchführen können. Selbst bei hohem Datenaufkommen funktionieren SecureSphere Database Security-Lösungen wie eine Überwachungskamera und erfassen alle relevanten Aktivitäten in Echtzeit. Produkte, die regelmäßig Stichproben durchführen, erstellen dagegen eher einen Schnappschuss als ein Video. So entstehen Sicherheits- und Beweislücken.

    • Komplexe zielgerichtete Angriffe stoppen

      SecureSphere bietet sicheren Schutz vor komplexen zielgerichteten Angriffen. Konventionelle Sicherheitsverfahren wie Intrusion Prevention Systems (IPS) und Antivirus (AV) sind diesen komplexen Angriffen nicht gewachsen. Imperva lässt sich mit führenden Anti-Malware-Lösungen integrieren, um mit Malware infizierte Geräte zu isolieren und daran zu hindern, auf vertrauliche Daten und Anwendungen zuzugreifen.

    • Schutz in Echtzeit

      Die Abwehr von Angriffen in Echtzeit ist der einzig wirksame Weg, um Hacker von Ihren Daten fernzuhalten. SecureSphere überwacht die Datenbankaktivität in Echtzeit und analysiert den Datenbank-Traffic – immer auf der Suche nach Angriffen auf der Protokoll- und Betriebssystemebene und nach nicht autorisierter SQL-Aktivität. Für zusätzlichen Schutz vor komplexen Applikationsangriffen bietet SecureSphere eine integrierte Web-Application-Firewall.

    • Das Fenster der Verwundbarkeit minimieren

      Normalerweise vergehen zwischen dem Aufdecken einer Datenbankschwachstelle und dem Patchen Monate. SecureSphere Database-Firewall bietet mit virtuellen Patches sofortigen Schutz und verhindert, dass Schwachstellen ausgenutzt werden. SecureSphere Database-Assessment und Database-Firewall arbeiten Hand in Hand, um Schwachstellen zu identifizieren und mithilfe von automatischen Verfahren Richtlinien zu erstellen, die Schutz vor diesen Schwachstellen bieten. Mit virtuellen Patches gewinnen Sie Zeit, damit Sie Patches nach Ihrem eigenen Zeitplan bereitstellen können.

    • Reduzierung der Betriebskosten

      SecureSphere Database Security Dynamic Profiling spart Zeit durch die automatische Erstellung von Verhaltensprofilen der Nutzer. SecureSphere macht eine Bestandsaufnahmen von allen Benutzeraktivitäten. Erfasst werden u. a.: DML, DDL, DCL, schreibgeschützte Aktivität (SELECTs) und Nutzung gespeicherter Verfahren. SecureSphere stellt fest, wenn Benutzer ungewöhnliche Anfragen durchführen oder Zugriffsrichtlinien verletzen und löst dann einen Alarm aus oder blockiert den Zugriff.

  • Database-Firewall - Technische Daten

    Technische Daten Beschreibung
    Unterstützte Datenbankplattformen
    • Oracle
    • Oracle Exadata
    • Microsoft SQL Server
    • IBM DB2 (auf LUW, z/OS und DB2/400)
    • IBM IMS auf z/OS
    • IBM Informix
    • IBM Netezza
    • SAP Sybase
    • Teradata
    • Oracle MySQL
    • PostgreSQL
    • Progress OpenEdge
    Implementierung
    • Netzwerk: Non-Inline-Sniffer, Transparent Bridge
    • Host: Schlanke Agenten (lokaler oder globaler Modus)
    • Agentenloses Sammeln von Datenbankaudit-Logs von Drittanbietern
    Performance-Overhead
    • Netzwerküberwachung – Keine Beeinträchtigung von überwachten Servern
    • Agentenbasierte Überwachung – 1-3 % CPU-Ressourcen
    Zentrales Management
    • Webbenutzerschnittstelle (HTTP/HTTPS)
    • Befehlszeilenschnittstelle (SSH/Konsole)
    Zentrale Administration
    • MX-Server für zentralisierte Verwaltung
    • Integrierte Verwaltungsoption
    • Hierarchische Verwaltung
    Datenbankaudit-Details
    • SQL-Operationen (roh oder analysiert)
    • SQL-Response (roh oder analysiert)
    • Datenbank, Schemata und Objekt
    • Benutzername
    • Zeitstempel
    • IP-Quelle, OS, Anwendung
    • Verwendete Parameter
    • Gespeicherte Prozeduren
    Privilegierte Aktivitäten
    • Alle privilegierten Aktivitäten, DDL und DCL
    • Schemata-Änderungen (CREATE, DROP, ALTER)
    • Erstellung, Modifizierung von Konten, Rollen und Privilegien (GRANT, REVOKE)
    Zugriff auf sensible Daten
    • Erfolgreiche und fehlgeschlagene SELECTs
    • Alle Datenänderungen
    Sicherheitsausnahmen
    • Fehlgeschlagene Logins, Verbindungsfehler, SQL-Fehler
    Datenmodifizierung
    • INSERTs, UPDATEs, DELETEs (DML-Aktivität)
    Gespeicherte Prozeduren
    • Erstellung, Modifizierung, Ausführung
    Triggers
    • Erstellung und Modifizierung
    Manipulationssicherer Audit-Trail
    • Audit-Trail wird in einem manipulationssicheren Repository gespeichert
    • Optionale Verschlüsselung oder digitales Signieren von Auditdaten
    • Rollenbasierte Zugriffssteuerung zur Einsicht von Auditdaten (schreibgeschützt)
    • Echtzeit-Sichtbarkeit von Auditdaten
    Identifizierung von betrügerischen Aktivitäten
    • Unbefugte Aktivität auf sensiblen Daten
    • Anormale Aktivitätszeiten und -quellen
    • Unerwartete Benutzeraktivität
    Identifizierung von Datenlecks
    • Anforderung von klassifizierten Daten
    • Unbefugte/anormale Datenextraktion
    Datenbanksicherheit
    • Dynamic Profile (White-List-Sicherheit)
    • Protokollvalidierung (SQL und Protokollvalidierung)
    • Echtzeit-Alarmmeldungen
    Plattformsicherheit
    • Betriebssystem-Intrusion-Signaturen
    • Schutz vor bekannten und Zero-Day-Würmern
    Netzwerksicherheit
    • Firewall mit Stateful-Inspection
    • DoS-Schutz
    Policy Updates
    • Regelmäßige Sicherheits- und Compliance-Aktualisierungen von Application Defense Center
    Event-Management und Berichtverteilung in Echtzeit
    • SNMP
    • Syslog
    • E-Mail
    • Integration von Fallmanagement-Ticketing
    • Angepasste Folgemaßnahme
    • SecureSphere Task-Workflow
    • Integrierte grafische Berichterstattung
    • Echtzeit-Dashboard
    Servererkennung
    • Automatische Erkennung von Datenbankservern
    Datenerkennung und -klassifizierung
    • Datenbankserver
    • Finanzinformationen
    • Kreditkartennummern
    • Nutzerkennung für Systeme und Anwendungen
    • Persönliche Zugriffsdaten
    • Angepasste Datentypen
    User Rights Management (zusätzlich erhältliche Option)
    • Audit-Benutzerberechtigungen für Datenbankobjekte
    • Validieren von übermäßigen Berechtigungen für sensible Daten
    • Identifizierung von nicht verwendeten Konten
    • Nachverfolgung der Änderungen von Benutzerberechtigungen
    Schwachstellenbewertung
    • Betriebssystem-Schwachstellen
    • Datenbanksoftware-Schwachstellen
    • Konfigurationsschwächen
    • Risikobewertung und Abwehrmaßnahmen