• Überblick
  • Technische Daten
  • Richtlinien einhalten und Risiken minimieren

    Nahezu jede Compliance-Vorschrift stellt Anforderungen an die Verwaltung des Benutzerzugriffs auf vertrauliche Daten. Trotz integrierter Datenbankkontrollen ist es schwer, diesen Anforderungen auf eine effiziente Weise gerecht zu werden. Mit User Rights Management für Datenbanken (URMD) können Sie einen automatischen Vorgang für die Prüfung von Zugriffsrechten einrichten, um übermäßige Benutzerberechtigungen zu eliminieren. Sie können mit URMD auch Ihre Compliance mit Regulierungen wie SOX und PCI DDS nachweisen. URMD reduziert Ihre IT-Arbeitskosten, die durch die Verwaltung des Benutzerzugriffs auf Datenbanken entstehen.

    Wichtige Funktionen

    • Die Compliance für den Benutzerzugriff optimieren

      Mit URMD können Sie auf einfache Art nachweisen, dass Sie einen automatischen, wiederholbaren Prozess für die Prüfung von Zugriffsrechten eingerichtet haben, was einen wichtigen Bestandteil in gesetzlichen Verordnungen wie dem SOX 302 und 404 sowie PCI 7 und 8.5 ausmacht. URMD umfasst ein Workflow-Framework zur Unterstützung der Prüf- und Genehmigungsprozesse für Benutzerrechte.

    • Zeit sparen, durch das automatische Erkennen von Zusammenhängen

      Holen Sie sich die Informationen, die Sie benötigen, um das Risiko nicht autorisierter Datenbankzugriffe einzudämmen, ohne zahllose Stunden mit manuellen Versuchen zu vergeuden. URMD setzt Benutzerrechte automatisch mit Informationen zur Datensensibilität in Relation und bringt so Licht in das Dunkel wichtiger Beziehungen.

    • ÜBERMÄßIGE Zugriffsberechtigungen und inaktive Benutzer entfernen

      Hacker suchen nach einfachen Möglichkeiten, sich Zugriff auf vertrauliche Daten zu verschaffen. Benutzerkonten mit großzügigem Zugriffsrecht auf Daten sind ein lohnendes Ziel, da sie viel Angriffsfläche bieten. Das gleiche gilt für inaktive Benutzerkonten, da der Kontoinhaber verdächtige Aktivitäten – z. B. unerklärliche Änderungen– nicht bemerkt. Mit URMD können Sie das Risiko von Sicherheitsverletzungen reduzieren, indem Sie Benutzer mit übermäßigen Zugriffsrechten sowie inaktive Benutzerkonten identifizieren.

  • User Rights Management für Datenbanken - Technische Daten

    Technische Daten Beschreibung
    Unterstützte Datenbankplattformen
    • Oracle
    • Oracle Exadata
    • Microsoft SQL Server
    • IBM DB2 (auf LUW)
    Zentralisiertes User-Rights-Managementg
    • Führt Benutzerberechtigungen für alle Unternehmensdatenbanken in einem einzigen Repository zusammen, um zentralisierte Verwaltung zu ermöglichen
    Überprüfung von Zugriffsrechten
    • Ermöglicht automatisierte, wiederholbare Prozesse für die Überprüfung von Benutzerzugriffsrechten
    Analyse übermäßiger Benutzerberechtigungen
    • Unterstützt umfassende Untersuchung von übermäßigen
    • Benutzerberechtigungen
    LDAP-Integration
    • Zufügen von organisatorischen Benutzerdetails (Rolle, Abteilung, Manager usw.) unterstützt die Validierung von Zugriffsrechten basierend auf berechtigtem geschäftlichem Interesse
    Vorkonfigurierte Berichte
    • Vorkonfigurierte Berichte zeigen effektive Benutzerberechtigungen, Berechtigungserteilungen, nicht genehmigte Berechtigungen und nicht genutzte Berechtigungen
    Compliance-Berichte
    • Der Compliance-Bericht rationalisiert die Berichterstellung über Benutzerzugriffsrechte für sensible Daten. Protokolle über Benutzerrechtänderungen legen Prozesse zur Überprüfung von Benutzerberechtigungen dar.
    Angepasste Berichte
    • Für die Dokumentierung von Analyseergebnissen können auf einfache Weise angepasste Bericht erstellt werden
    Autorisierung-Workflow
    • Autorisieren oder Anfordern der Annullierung von Benutzerzugriffsrechten basierend auf Analyseergebnissen
    Plattformen
    • Zusätzlich erhältliche Option für alle SecureSphere Database Security Produktplattformen, u.a. virtuelle Plattformen
    Lizenzoptionen
    • Lizenzen auf Zeitbasis: verfallen 30 Tage nach Aktivierung
    • Unbefristete Lizenzen: kein Verfallsdatum
    BEI INTEGRIERUNG MIT Database Activity Monitor ODER Database Firewall:
    Analyse der Berechtigungsnutzung
    • Erfahren Sie die Häufigkeit der Nutzung von Benutzerberechtigungen und das Datum der letzten Nutzung
    Nicht verwendete Berechtigungen
    • Identifizieren Sie Benutzer, die ihre Privilegien seit Längerem nicht genutzt haben
    Nicht verwendete Konten
    • Zeigt den letzten Zeitpunkt, an dem ein Konto in der Datenbank aktiv war