ADVERTORIAL

Sphinx IT Consulting

Goldbarren am Wohnzimmertisch

Mehr Infos auf www.sphinx.at/daten-sind-der-it-hochstes-gut

Ihr Haus ist gut geschützt: eine massive Eingangstür mit Sicherheitsschloss, stabile Fenster und eine Alarmanlage mit Bewegungsmeldern. Die Nachbarn sind auch sehr aufmerksam. Ein gutes Gefühl. Deshalb lassen Sie Ihren Goldvorrat und Ihren wertvollen Schmuck offen am Wohnzimmertisch liegen.

Sie schütteln zu Recht den Kopf! Doch in der IT ist dieses Szenario durchaus üblich. Es gibt natürlich Firewalls, Intrusion Detection Systems, Netzwerk-Segmentierung und vieles mehr, aber wenn diese Dinge erst einmal überwunden wurden, dann ist außer dem normalen Basis-Schutz mit Username/Passwort nichts mehr im Weg. Unglaublich, aber trotzdem ganz normal: die eigentlichen "Juwelen" sind nur rudimentär geschützt. Die Datenbanken und die Dateien, die sich in den Filesystemen befinden, liegen quasi frei verfügbar auf Ihrem virtuellen Wohnzimmertisch. Okay, eine Käseglocke ist noch darübergestülpt, aber viel mehr Schutz bietet die Standard-Sicherheit der Software nicht. In Europa können sich Angreifer durchschnittlich über 3 Monate unerkannt in IT-Systemen tummeln, bevor das Eindringen erkannt wird. Mehr als genug Zeit, um die  Daten gemütlich abzusaugen. Eine entsprechende Alarmierung bei ungewöhnlichen Aktivitäten kann das zuverlässig verhindern.

Perimeter Security, also der Schutz der Netzwerkgrenzen nach außen ist wichtig und wird auch selten vernachlässigt. Undurchdringlich kann diese Mauer aber nie sein, denn die Professionalität der Bedrohungen hat sich massiv weiterentwickelt. Wir wissen heute, dass in jedes System eingedrungen werden kann, wenn es jemand wirklich darauf anlegt. Und in den Datenbanken und am Filesystem liegen die wertvollen Daten – das Ziel der Angreifer ist zum Greifen nah. Das Erkennen und Verhindern von unerlaubten Zugriffen muss daher jetzt Ihr Ziel sein!

Genau das leistet eine Database Firewall, die einem einbruchsicheren Tresor für die Goldbarren entspricht. Eine Database Firewall protokolliert sowohl SQL-Zugriffe als auch Filesystem-Zugriffe gezielt und mit minimaler Performance-Einbuße. Ohne diese Protokolle sind Sie blind wie ein Maulwurf und können nicht beurteilen, ob die vorhandene Security ausreicht oder ob ungebetene Gäste schon bis zu ihren Daten vorgedrungen sind.

Database Firewalls wie zum Beispiel IBM Guardium bieten noch viele weitere Möglichkeiten: Bei besonders verdächtigen Aktivitäten können Realtime Alerts generiert werden oder die Zugriffe blockiert werden. Es gibt Entitlement Reports, die nicht verwendete oder neu hinzugekommene Berechtigungen auflisten. Neben detaillierten, anpassbaren Auswertungen über die protokollierten Zugriffe können auch Ad hoc-Auswertungen über spontane Suchbegriffe wertvolle Aufschlüsse liefern (Fuzzy Search). Wie bei einer klassischen Firewall wird über Regeln exakt angepasst, was zu geschehen hat – welche Sessions mit welcher Granularität mitgeschrieben werden, asynchrone oder synchrone Protokollierung inklusive der Möglichkeit die Session zu beenden, bevor unerlaubte Statements ausgeführt werden. Die Protokolldaten werden revisionssicher in einer gehärteten Hard- oder Software-Appliance aufbewahrt, auch für Administratoren gibt es keine Möglichkeit, diese zu manipulieren. Die Option für eine Trennung der Verantwortlichkeiten über verschiedene Administrator-Typen ist selbstverständlich auch implementiert.

Lassen Sie Ihre Goldbarren nicht offen am Wohnzimmertisch liegen! Ein einbruchsicherer Tresor kostet weniger als Sie denken.

Interessiert? Lesen Sie mehr in unserem Security White Paper, um auf Nummer sicher zu gehen.

Weitere Artikel

IT in der Formel 1

Sport ist heutzutage kommerziell – und jedes Team agiert wie...

Weiterlesen

E-Government: Was Österreich von Estland lernen kann

Bürgerkarte, digitale Signatur, elektronische Amtshelfer und...

Weiterlesen

Pascu wird UPC-COO

UPC führt die Bereiche Marketing sowie Sales & Customer...

Weiterlesen

Doppelt gemoppelt schützt besser

Die neue Datenschutzgrundverordnung kennt kein Pardon: Neben...

Weiterlesen

Cyberangriffs-Simulation aus der Cloud

BreakingPoint Cloud ist eine SaaS-Lösung, mit der man seine...

Weiterlesen

Sicherheitsrisiko Fachkräftemangel

Die Bekämpfung von Wirtschaftskriminalität im digitalen...

Weiterlesen

Atos will Gemalto

Insgesamt würde sich der IT-Dienstleister den...

Weiterlesen

Stadt Wien setzt auf Blockchain

Die Stadt Wien hat einen ersten Schritt für den Einsatz der...

Weiterlesen

Handeln mit Tinte

Vor der Entscheidung für oder wider eine bestimmte...

Weiterlesen

DSAG-Technologietage 2018

Die DSAG-Technologietage vom 20.02. bis 21.02.2018 in...

Weiterlesen

Volles Haus beim Blockchain Summit

Mehr als 500 Experten nahmen am Blockchain Summit an der WU...

Weiterlesen

Industrie 4.0 und DevOps als Methode zur Prozessautomatisierung

Im Umfeld von Industrie 4.0 bietet die Kombination mit ...

Weiterlesen

Verlässlicher Meeting-Profi

Selten erhält man die Gelegenheit, ein Testgerät so...

Weiterlesen

It‘s a journey, not a destination

Die digitale Transformation ist eine Reise. So lautete der...

Weiterlesen

Sicherheit bleibt bei der Digitalen Transformation nahezu unberücksichtigt

Eine Vielzahl von Unternehmen beschäftigt sich momentan mit...

Weiterlesen

Wiener Registrierkassen-Start-up auf Expansionskurs

Die Registrierkassenplicht stellte österreichische...

Weiterlesen

Millionen-Investment für Braintribe

Ein Investorenkonsortium unter der Führung von Q·CAPITAL...

Weiterlesen

Registrierkassenlösung für das Rote Kreuz

Die Registrierkassenpflicht, die mit 1. Jänner 2016 in Kraft...

Weiterlesen

CA und Automic sind zusammengewachsen

Wir haben uns mit Günther Flamm, VP Area Services, seit 1999...

Weiterlesen

Paradigmenwechsel

Helmut Leopold beschäftigt sich am AIT Austrian Institute of...

Weiterlesen