Sie sind hier: Home » Produkte » Identity Management

User Tracking bei gebündelten Datenbankzugriffen


Visibilität zur Einhaltung von Richtlinien auch bei gebündelten Datenbankzugriffen - Flexible Optionen für das User-Tracking
"SecureSphere" verknüpft Anwender mit Aktivitäten auch bei geteilten SQL-Verbindungen

(21.11.07) - Imperva, Anbieter von Systemen für Anwendungssicherheit und Compliance, hat eine neue Methode zur Verfolgung von Nutzeraktivitäten auch bei gebündelten Datenbankverbindungen für die SecureSphere Datenbanküberwachungs- und Datensicherheits-Gateways vorgestellt. Die zusätzliche Funktion extrahiert die User-Identität aus der SQL-Verbindung. Damit bietet SecureSphere nun hochflexible Optionen zur Überwindung der Limitierungen bei der Visibilität des Anwenderverhaltens sowohl bei direkten Verbindungen als auch gebündelten Verbindungen von Web-Applikationen und SQL-Applikationen.

Richtlinien fordern Identitäten
Die Kenntnis der Identitäten von Endanwendern, die auf Daten zugreifen und Veränderungen vornehmen, ist von grundlegender Bedeutung für die Einhaltung von Richtlinien, Industriestandards und "Best-Practice"-Vorgaben. So verlangt zum Beispiel der PCI Data-Security-Standard die Zuweisung einer einzigartigen Kennung an jede Person, bevor der Zugriff auf Systemkomponenten oder Daten des Kartenbesitzers erlaubt wird. Er schreibt zudem die Verfolgung und Überwachung aller Zugriffe auf Netzwerkressourcen und Kartendaten vor. In beiden Fällen ist dazu die Identifikation einer konkreten Person und nicht eines Gerätes oder einer Applikation erforderlich.

Allerdings ist die Verknüpfung von Anwendern mit einzelnen Datenbankaktivitäten schwierig, weil nur wenige Geschäftsanwendungen dedizierte eigene Verbindungen zur Datenbank für jeden User eröffnen. Tatsächlich nutzen die meisten Applikationen eine Zugangsbündelung, um die Datenbankzugriffe effizienter zu gestalten. Dadurch wird die Identität einzelner Anwender verborgen. Mit SecureSphere ist es nun möglich, Anwender mit ihren Aktionen auch bei gebündelten Verbindungen zu verknüpfen, ohne dass dazu Veränderungen an den Applikationen notwendig werden.

"PCI und andere Richtlinien erlauben keine Ausnahme für die Überwachung und Prüfung von Anwenderaktivitäten bei Applikationen, die mit gebündelten Datenbankverbindungen arbeiten", führte Amichai Shulman, CTO von Imperva, aus. "Weil die meisten Organisationen mehrere Methoden zum Datenbankzugriff nutzen, um Web-Applikationen und traditionelle SQL-Anwendungen miteinander zu vereinbaren, wollen wir ein transparentes User-Tracking in jedem Einsatzszenario ermöglichen."

Weitreichende Nutzerkontrolle
SecureSphere stellt damit umfassende und flexible Funktionen für die Kontrolle von Datenbanknutzern bereit, die den direkten Zugriff, gebündelte Verbindungen von Web-Applikationen und nun auch gebündelte Zugriffe von traditionellen SQL-Anwendungen umfassen. Das nun bereitgestellte User-Tracking von SQL-Verbindungen ermöglicht die separate Verfolgung jedes Endanwenders und die Verknüpfung der Identität mit den SQL-Befehlen, die über SQL-Transaktionen, Statements oder Abfragen in gebündelten Umgebungen gesendet werden.

In Web-Applikationen mit gebündelten Verbindungen zu Datenbanken verknüpft SecureSphere jede Interaktion mit der Anwendung und dem dazu gehörigen Event in der Datenbank sowie dem tatsächlichen Nutzer. Schließlich stellt SecureSphere Visibilität, Prüfung und Dokumentation aller Aktivitäten und der verantwortlichen Nutzer bei Anwendungen mit direktem Zugriff einschließlich SQL-Programmen und Administratoren bereit.
(Imperva: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Identity Management

  • Kooperation für Security und Compliance

    Die Beta Systems Software AG und die Opus Software GmbH arbeiten zukünftig eng in den Bereichen Security bzw. Identity und Access Management sowie Compliance zusammen. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Beide Unternehmen kombinieren ihre Produkte und Kompetenzen. Ziel der Kooperation ist es, ein neues und umfassenderes Software-Angebot rund um das Management von Benutzerrechten und die Erfüllung von Compliance-Anforderungen am Markt anzubieten.

  • Compliance und IT-Rechte-Vergabe bei Banken

    Banken wickeln ihre Geschäfte zu 90 Prozent IT-basiert ab. Daher ist für sie eine lückenlose IT-Security unabdingbar. Eingefordert wird dabei vor allem die Transparenz bei existierenden Berechtigungen und die Nachvollziehbarkeit bei den Prozessen der Berechtigungsvergabe. Die Münchner econet AG, Anbieterin von prozessorientierter Unternehmenssoftware für das Identity und Service Management, hat daher vier Tipps auf Basis ihrer Lösung "cMatrix" zusammengestellt. Damit optimieren Banken ihr Risiko Management und ihre Compliance-Erfüllung auf dem Gebiet der unternehmensweiten Berechtigungsverwaltung.

  • Management operationaler Rollen

    IBM kündigt eine neue Sicherheitssoftware an, mit der das Unternehmen den derzeit fragmentierten Markt für Identitäts- und Zugriffsmanagementprodukte anvisiert. Unternehmen können jetzt mit einer einzigen Lösung Benutzeridentitäten und deren Zugriffe auf Anwendungen, Informationen und Systeme verwalten, absichern und überwachen.

  • Zugriffsberechtigungen: Lückenlose Dokumentation

    Über der Hälfte unserer Unternehmen schwebt ein virtuelles Damoklesschwert an einem seidenen Faden: Der rasche Zugriff auf Informationen ist unverzichtbarer Bestandteil unserer Geschäftswelt - doch Strukturen verändern sich, Mitarbeiter und Funktionen wechseln und in den IT-Systemen melden sich permanent neue Anwender an und andere ab. Da entsteht schnell eine gefährliche Intransparenz. Die Folge sind signifikante Sicherheitsrisiken, die zu einer Bedrohung werden können.

  • Rechtevergabe in der Krankenhaus-IT

    Krankenhäuser und Unikliniken insbesondere, stehen vor der IT-Herausforderung dem zuständigen Klinikpersonal vorliegende Daten zugänglich zu machen und zeitgleich Rechtssicherheit zu gewährleisten. Dabei gilt es, den Sicherheitsspagat beim Schutz sowohl von Patienten- als auch von Forschungsdaten zu bewältigen.

  • Identity-Management und Compliance-Vorgaben

    Anlässlich der "European Identity Conference" stellte Völcker Informatik der Öffentlichkeit die neue Version ihrer Software "ActiveEntry (4.0)" vor. Diese bietet gegenüber der Vorgängerversion wesentlich mehr IT-Compliance-Funktionen und einen noch stärkeren modularen Aufbau. Dazu kommen ein vollständig überarbeitetes Standard-Webfrontend und die optionale Integration der Identity-Management-Produkte von Microsoft.

  • Überprüfung der Zugriffsrechte und Compliance

    Mit der Zeit verändern sich die Aufgaben von Mitarbeitern im Unternehmen. Damit nach einem Abteilungswechsel nicht mehr erforderliche Verzeichnisberechtigungen auch tatsächlich entzogen werden, erinnert "Tesis|Diva 4.2" der Tesis Sysware regelmäßig an die Überprüfung der Zugriffsrechte.

  • Transparenz und Sicherheit im Unternehmen

    Krisensichere Lösungen für mehr Transparenz und Sicherheit in Unternehmen will econet auf der diesjährigen CeBIT in Hannover zeigen.

  • Compliance-Richtlinien und IT-Transparenz

    Keine Angst vor Wirtschaftsprüfer und Co: Die Software "cMatrix Reporting und Transformation" von econet soll Unternehmen bei der Einhaltung der Compliance und der IT-Transparenz unterstützen. Durch das Auslesen von Informationen in gewachsenen Windows-Dateisystemen liefert die Lösung einen Überblick über alle Benutzer, Gruppen, Berechtigungen und Dateisystemstrukturen.

  • Compliance im Bereich Berechtigungsverwaltung

    IT-Sicherheit wird auch im kommenden Jahr ein äußerst wichtiges Thema bleiben – das steht schon jetzt fest. Mit Blick auf 2009 rät der Experte für serviceorientiertes Identitätsmanagement Unternehmen schon jetzt, ihre Versäumnisse 2008 zu hinterfragen. Themen wie Compliance, Rechteverwaltung und transparentes Reporting werden die IT-Verantwortlichen – so die Einschätzung von econet – auch im kommenden Jahr auf Trab halten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen