Ihr Haus ist gut geschützt: eine massive Eingangstür mit Sicherheitsschloss, stabile Fenster und eine Alarmanlage mit Bewegungsmeldern. Die Nachbarn sind auch sehr aufmerksam. Ein gutes Gefühl. Deshalb lassen Sie Ihren Goldvorrat und Ihren wertvollen Schmuck offen am Wohnzimmertisch liegen. Sie schütteln zurecht den Kopf! Doch in der IT ist dieses Szenario durchaus üblich.

Goldbarren Es gibt natürlich Firewalls, Intrusion Detection Systems, Netzwerk-Segmentierung und vieles mehr, aber wenn diese Dinge erst einmal überwunden wurden, dann   ist außer dem normalen Basis-Schutz mit Username/Passwort nichts mehr im  Weg. Unglaublich, aber trotzdem ganz normal: die eigentlichen „Juwelen“ sind nur rudimentär geschützt. Die Datenbanken und die Dateien, die sich in den Filesystemen befinden, liegen quasi frei verfügbar auf Ihrem virtuellen Wohn-zimmertisch. Okay, eine Käseglocke ist noch darübergestülpt, aber viel mehr Schutz bietet die Standard-Sicherheit der Software nicht.

In Europa können sich Angreifer durchschnittlich über 3 Monate unerkannt in IT-Systemen tummeln, bevor das Eindringen erkannt wird. Mehr als genug Zeit, um die Daten gemütlich abzusaugen. Eine entsprechende Alarmierung bei ungewöhnlichen Aktivitäten kann das zuverlässig verhindern. Perimeter Security, also der Schutz der Netzwerkgrenzen nach außen ist wichtig und wird auch selten vernachlässigt. Undurchdringlich kann diese Mauer aber nie sein, denn die Professionalität der Bedrohungen hat sich massiv weiterentwickelt. Wir wissen heute, dass in jedes System eingedrungen werden kann, wenn es jemand wirklich darauf anlegt. Und in den Datenbanken und am Filesystem liegen die wertvollen Daten – das Ziel der Angreifer ist zum Greifen nah. Das Erkennen und Verhindern von unerlaubten Zugriffen muss daher jetzt Ihr Ziel sein! Genau das leistet eine Database Firewall, die einem einbruchsicheren Tresor für die Goldbarren entspricht.

Tresor

Eine Database Firewall protokolliert sowohl SQL-Zugriffe als auch Filesystem-Zugriffe gezielt und mit minimaler Performance-  Einbuße. Ohne diese Protokolle sind Sie blind wie ein Maulwurf und können nicht beurteilen, ob die vorhandene Security ausreicht oder ob ungebetene Gäste schon bis zu ihren Daten vorgedrungen sind. Database Firewalls wie zum Beispiel IBM Guardium bieten  noch viele weitere Möglichkeiten: Bei besonders verdächtigen Aktivitäten können Realtime Alerts generiert werden oder  die Zugriffe blockiert werden. Es gibt Entitlement Reports, die nicht verwendete oder neu hinzugekommene Berechtigungen auflisten. Neben detaillierten, anpassbaren Auswertungen über  die protokollierten Zugriffe können auch Ad hoc-Auswertungen über spontane Suchbegriffe wertvolle Aufschlüsse liefern (Fuzzy Search). Wie bei einer klassischen Firewall wird über Regeln exakt angepasst, was zu geschehen hat – welche Sessions mit welcher Granularität mitgeschrieben werden, asynchrone oder synchrone Protokollierung inklusive der Möglichkeit die Session zu beenden, bevor unerlaubte Statements ausgeführt werden. Die Protokolldaten werden revisionssicher in einer gehärteten Hard- oder Software-Appliance aufbewahrt, auch für Administratoren gibt es keine Möglichkeit, diese zu manipulieren. Die Option für eine Trennung der Verantwortlichkeiten über verschiedene Administrator-Typen ist selbstverständlich auch implementiert.

Lassen Sie Ihre Goldbarren nicht offen am Wohnzimmertisch liegen! Ein einbruchsicherer Tresor kostet weniger als Sie denken.

Interessiert? Lesen Sie mehr in unserem Security White Paper >>>, um auf Nummer sicher zu gehen.