Datenbanksicherheit

Datenbankzugriffe überwachen

11. Februar 2008, 6:00 Uhr | Bernd Reder
Wie Imperva Securesphere funktioniert: Die Appliance protokolliert jedenZugriff von User auf Datenbestände. Dabei erfasst sie, wer welche Aktionendurchführt.

Imperva hat eine Methode zur Verfolgung von Nutzeraktivitäten auch bei gebündelten Database-Verbindungen für die »Securesphere«-Überwachungs-Gateways entwickelt.

Wer auf welche Datenbanken zugreift und die dort gelagerten Informationen verändert, muss ein Unternehmen oder eine Behörde nachvollziehen können. Das erfordern unter anderem Compliance-Vorgaben.

So verlangt der »PCI Data-Security-Standard« die Zuweisung einer einzigartigen Kennung an jede Person, bevor der Zugriff auf Systemkomponenten oder Daten des Kartenbesitzers erlaubt wird. Er schreibt die Verfolgung und Überwachung aller Zugriffe auf Netzwerkressourcen und Kartendaten vor. In beiden Fällen ist die Identifikation einer Person, und nicht eines Gerätes oder einer Applikation erforderlich.

Allerdings ist die Verknüpfung von Anwendern mit einzelnen Datenbankaktivitäten schwierig, weil nur wenige Geschäftsanwendungen eigene Verbindungen zur Datenbank für jeden User eröffnen.

Tatsächlich nutzen die meisten Programme eine Zugangsbündelung, um die Datenbankzugriffe effizienter zu gestalten. Dadurch wird die Identität einzelner Anwender verborgen.

Alle Nutzer, die beispielsweise auf eine SAP-Datenbank mit Finanzdaten zugreifen, werden in diesem Fall nur als »User« registriert. Ob nun aber Joe oder Tom die Aktion gestartet haben, bleibt dem System verborgen (siehe dazu dieses Anwendungsbeispiel auf der Imperva-Web-Seite).

Mit »Securesphere« von Imperva ist es möglich, Anwender und deren Aktionen auch bei gebündelten Verbindungen zu verknüpfen, ohne dass dazu Veränderungen an den Applikationen notwendig werden.

Die Secusphere-Appliances dagegen protokolliert neben dem Zugriff auf die Daten zusätzlich, wer ihn durchgeführt hat.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+