Native Audit reicht nicht aus

Die Fähigkeit einer Organisation, sehr detaillierte Fragen zu beantworten, was in ihren Datenbanken vor sich geht, kann Compliance-Audits oder Sicherheitsüberprüfungen bewirken oder verhindern. Abgesehen von der offensichtlichen Notwendigkeit, diese Informationen im Falle eines Verstosses zu erhalten, ist dies auch wichtig, da die staatlichen, finanziellen und gesundheitlichen Vorschriften und Geldbussen im Zusammenhang mit der Datenprüfung zugenommen haben.

Zu den Fragen, die beantwortet werden müssen, gehören:

«Wer hat genau auf die Daten in unseren Systemen zugegriffen oder diese geändert?»

«Wann war dieser Datenzugriff oder wann wurde er geändert?»

«Wie hat ein bestimmter Benutzer Zugriff auf die Daten erhalten?»

«Wurde die Änderung der Datenbanktabelle genehmigt, bevor die Änderung vorgenommen wurde?»

«Missbrauchen die privilegierten Benutzer ihren uneingeschränkten Zugriff?»

Antworten auf diese Art von Fragen sind von zentraler Bedeutung für Probleme, die bei einem typischen Compliance-Audit anstehen. Es sind Systeme erforderlich, die überwachen und sicherstellen, dass ausreichend Datenprotokollierung und -schutz vorhanden sind. Die Datenbanküberwachung bietet diese Funktion.

Der Versuch, native Compliance-Protokolle zu Compliance- und Sicherheitszwecken zu verwenden, wirft eine Reihe kritischer Probleme auf, darunter:

  • 10-20% Overhead auf dem Datenbankserver
  • Grosse Prüfarchive, die kritischen Datenbankspeicher verbrauchen, und
  • Vielleicht am wichtigsten: notwendige Informationen, die nicht in einem Format erfasst werden, das von Auditoren und Sicherheitsteams verwendet werden kann.

Es gibt auch Unterschiede zwischen der Überwachung nur für die Einhaltung von Vorschriften und der Überprüfung sowohl der Einhaltung als auch der Sicherheit. Die Sicherheitsüberwachung muss praktisch alle Datenbankaktivitäten für alle Benutzer und die Dienstkonten prüfen. Grundlegende Voraussetzungen sind die Möglichkeit, kritische Details zu erfassen, Echtzeitwarnungen zu generieren und Transaktionen gezielt zu blockieren.

Die richtige Datenüberwachungs- und Schutzlösung muss:

  • Die gesamte Datenbank und die Big Data-Umgebung einer Organisation schützen
  • Sicherheits- und Compliance-Aufgaben automatisieren, um eine einheitliche Abdeckung, Durchsetzung und Berichterstattung sicherzustellen
  • Alle Datenbankaktivitäten in Echtzeit analysieren. Dies ermöglicht eine proaktive Sicherheitsdurchsetzungsebene sowie den entscheidenden Prüfpfad «wer, was, wann, wo und wie» für jede Datenbanktransaktion
  • Für Auditoren und Security Ops-Teams leicht zu bedienen sein und für die IT leicht bereitzustellen und zu warten

Lesen Sie den gesamten Blogeintrag hier. Um mehr zu Imperva-Daten- und Audit-Schutzstrategien zu erfahren, besuchen Sie die Imperva-Website und wenden Sie sich an Ihren Exclusive Networks Account Manager.