ADVERTORIAL

Sphinx IT Consulting

Goldbarren am Wohnzimmertisch

Mehr Infos auf www.sphinx.at/daten-sind-der-it-hochstes-gut

Ihr Haus ist gut geschützt: eine massive Eingangstür mit Sicherheitsschloss, stabile Fenster und eine Alarmanlage mit Bewegungsmeldern. Die Nachbarn sind auch sehr aufmerksam. Ein gutes Gefühl. Deshalb lassen Sie Ihren Goldvorrat und Ihren wertvollen Schmuck offen am Wohnzimmertisch liegen.

Sie schütteln zu Recht den Kopf! Doch in der IT ist dieses Szenario durchaus üblich. Es gibt natürlich Firewalls, Intrusion Detection Systems, Netzwerk-Segmentierung und vieles mehr, aber wenn diese Dinge erst einmal überwunden wurden, dann ist außer dem normalen Basis-Schutz mit Username/Passwort nichts mehr im Weg. Unglaublich, aber trotzdem ganz normal: die eigentlichen "Juwelen" sind nur rudimentär geschützt. Die Datenbanken und die Dateien, die sich in den Filesystemen befinden, liegen quasi frei verfügbar auf Ihrem virtuellen Wohnzimmertisch. Okay, eine Käseglocke ist noch darübergestülpt, aber viel mehr Schutz bietet die Standard-Sicherheit der Software nicht. In Europa können sich Angreifer durchschnittlich über 3 Monate unerkannt in IT-Systemen tummeln, bevor das Eindringen erkannt wird. Mehr als genug Zeit, um die  Daten gemütlich abzusaugen. Eine entsprechende Alarmierung bei ungewöhnlichen Aktivitäten kann das zuverlässig verhindern.

Perimeter Security, also der Schutz der Netzwerkgrenzen nach außen ist wichtig und wird auch selten vernachlässigt. Undurchdringlich kann diese Mauer aber nie sein, denn die Professionalität der Bedrohungen hat sich massiv weiterentwickelt. Wir wissen heute, dass in jedes System eingedrungen werden kann, wenn es jemand wirklich darauf anlegt. Und in den Datenbanken und am Filesystem liegen die wertvollen Daten – das Ziel der Angreifer ist zum Greifen nah. Das Erkennen und Verhindern von unerlaubten Zugriffen muss daher jetzt Ihr Ziel sein!

Genau das leistet eine Database Firewall, die einem einbruchsicheren Tresor für die Goldbarren entspricht. Eine Database Firewall protokolliert sowohl SQL-Zugriffe als auch Filesystem-Zugriffe gezielt und mit minimaler Performance-Einbuße. Ohne diese Protokolle sind Sie blind wie ein Maulwurf und können nicht beurteilen, ob die vorhandene Security ausreicht oder ob ungebetene Gäste schon bis zu ihren Daten vorgedrungen sind.

Database Firewalls wie zum Beispiel IBM Guardium bieten noch viele weitere Möglichkeiten: Bei besonders verdächtigen Aktivitäten können Realtime Alerts generiert werden oder die Zugriffe blockiert werden. Es gibt Entitlement Reports, die nicht verwendete oder neu hinzugekommene Berechtigungen auflisten. Neben detaillierten, anpassbaren Auswertungen über die protokollierten Zugriffe können auch Ad hoc-Auswertungen über spontane Suchbegriffe wertvolle Aufschlüsse liefern (Fuzzy Search). Wie bei einer klassischen Firewall wird über Regeln exakt angepasst, was zu geschehen hat – welche Sessions mit welcher Granularität mitgeschrieben werden, asynchrone oder synchrone Protokollierung inklusive der Möglichkeit die Session zu beenden, bevor unerlaubte Statements ausgeführt werden. Die Protokolldaten werden revisionssicher in einer gehärteten Hard- oder Software-Appliance aufbewahrt, auch für Administratoren gibt es keine Möglichkeit, diese zu manipulieren. Die Option für eine Trennung der Verantwortlichkeiten über verschiedene Administrator-Typen ist selbstverständlich auch implementiert.

Lassen Sie Ihre Goldbarren nicht offen am Wohnzimmertisch liegen! Ein einbruchsicherer Tresor kostet weniger als Sie denken.

Interessiert? Lesen Sie mehr in unserem Security White Paper, um auf Nummer sicher zu gehen.

Weitere Artikel

SEO Sommerfrische Woche 2 – Care for your Keywords

Mit der "SEO Sommerfrische" bringen wir heuer praktische...

Weiterlesen

VÖSI Software Day 2018

Am 4. Oktober 2018 findet der zweite VÖSI Software Day unter...

Weiterlesen

Webinar: Machine Learning - Wie geht das eigentlich?

Erleben Sie am 25. Juli von 10:00 bis 11:30 Uhr live eine...

Weiterlesen

Die Wärme muss weg

Moderne datenzentrierte Geschäftsmodelle führen dazu, dass...

Weiterlesen

Supercomputer entschlüsselt Gehirn

Die Hirnforschungsinitiative "Blue Brain Project" setzt...

Weiterlesen

Zeugnis für ERP-Lösungen

Das Interesse an "Anwenderzufriedenheit, Nutzen &...

Weiterlesen

Grünes Licht für T-Mobile & UPC

Die Europäische Kommission hat grünes Licht für den...

Weiterlesen

KSI baut Europa-Zentrale auf

Mit Wien als Drehscheibe und Hauptlager soll der gesamte...

Weiterlesen

Hochtechnologie aus der Cloud

Das EU-Projekt "CloudiFacturing" will KMU in Europa...

Weiterlesen

GPS und "Jugendtaxi" verhindern Disco-Unfälle

Technologie soll das Leben bequemer und sicherer machen. Das...

Weiterlesen

DSGVO: Fünf nach Zwölf

Obwohl die Übergangsfrist der Datenschutzgrundverordnung...

Weiterlesen

8 Jahre "Cloud Missionierung"

Nagarro darf heuer für Österreich die Auszeichnung zum...

Weiterlesen

SEO Sommerfrische Woche 1 – Snippet optimieren

Mit der "SEO Sommerfrische" bringen wir heuer praktische...

Weiterlesen

Entscheidung für Windows 10: The Day After

Viele Unternehmen zögern noch, von Windows 7 oder 8/8.1 auf...

Weiterlesen

FH Burgenland bekommt Fab-Lab

Damit Studierende des Masterstudiengangs Cloud Computing...

Weiterlesen

OeNB setzt auf den "Interaction Room" von adesso

Die OeNB wandte sich an adesso, um mittels deren eigens...

Weiterlesen

Die Wolken in der Cloud digitalisieren

Die Zentralanstalt für Meteorologie und Geodynamik (ZAMG)...

Weiterlesen

Was heißt da Cloud?

Laut einer von Citrix in Deutschland durchgeführten Studie...

Weiterlesen

Das war die Huawei Road Show 2018

Der Huawei Truck machte auf seiner Tour durch Europa auch in...

Weiterlesen

Die Wolken-Expertin von SAP

SAP hat kürzlich seine S/4HANA Cloud in Österreich gelauncht...

Weiterlesen