Sicherheits- und Integritätsüberwachung

Integrity monitoring software detects changes

Sicherheits- und Integritätsüberwachung

Überwachen Sie Ihr System auf nicht autorisierte Änderungen, um Sicherheitsbedrohungen zu identifizieren und zu entfernen, bevor geschäftskritische Daten beschädigt werden oder in die falschen Hände geraten.

Erhalten Sie sofortige Benachrichtigungen bei nicht autorisierten Aktivitäten.

Ermitteln Sie unberechtigte Änderungen an Dateien, um Bedrohungen sofort zu entfernen.

Halten Sie branchenübliche behördliche Auflagen ein.

Die Transparenz, die Sie brauchen

Die rasante Zunahme von Datenschutzverletzungen in den letzten zehn Jahren und die immer kreativeren Methoden, mit denen Angreifer an sensible Daten zu kommen versuchen, haben eines bewiesen: Die beste Verteidigung liegt in einer mehrschichtigen Datenabsicherung.

Potenziellen Angreifern möglichst viele Hürden in den Weg zu stellen ist unumgänglich, aber genauso wichtig ist die Prüfung der Wirksamkeit dieser Hürden. Die Dateiintegritätsüberwachung (FIM) prüft intern die Integrität aller Dateien. Üblicherweise wird dabei der jeweils aktuelle Dateizustand mit einer bekannten Grundkonfiguration verglichen oder die Datei auf Änderungen hin geprüft, um die Verantwortlichen im Bedarfsfall in Echtzeit verständigen zu können.

„Im Grunde ist es sehr einfach. Es geht darum zu wissen, wo wir bezüglich Compliance, Datenschutz und IT-Sicherheit im Allgemeinen stehen. Wir wollen unsere Umgebung aktiv verwalten, und die Produkte von HelpSystems geben uns die Gewissheit, dass wir das auch wirksam tun.“

Assistant Vice President und Computer Operations Manager
Bank of Stockton

Ihr Sicherheitsnetz: Identifizieren und Nachverfolgen von ungewöhnlichen Aktivitäten

Vielleicht fragen Sie sich, warum Sie noch eine Integritätsüberwachung brauchen, wenn Sie bereits verschiedenste Sicherheitsvorkehrungen getroffen haben. Die Antwort: als zusätzliche Sicherheit zur Sicherheit.

Die Überwachung Ihres Systems auf Änderungen hin gibt Ihnen die Möglichkeit, sofort auf verdächtige Aktivitäten zu reagieren, um den Schaden gering zu halten oder ganz abzuwenden. Die Integritätsüberwachung von Sicherheitslösungen zeigt Ihnen in der Regel Folgendes:

  • Welcher Benutzer eine Änderung eingeleitet hat
  • Welche Anwendung oder Funktion die Änderung vorgenommen hat
  • Wann die Änderung vorgenommen wurde
  • Welche Einstellung in welche Einstellung geändert wurde
  • Ob die Änderung autorisiert war

Wenn ein Sicherheitsverstoß auftritt, können Sie anhand der von der Integritätsüberwachung gelieferten Informationen das Ausmaß des Verstoßes feststellen. Wenn Sie wissen, dass beispielsweise nur ein kleiner Teil einer Datenbank gefährdet war, können Sie weit gezieltere und damit weniger kostspielige Gegenmaßnahmen einleiten. Wenn Sie darüber hinaus beweisen können, dass keine personenbezogenen Daten betroffen waren, sparen Sie möglicherweise noch viel zusätzliche Zeit und Ressourcen – und eine Menge negativer PR.

PCI DSS und HIPAA verpflichten Unternehmen zur Dateiüberwachung

Die Integritätsüberwachung ist in vielen Fällen auch Voraussetzung zur Einhaltung von behördlichen Vorschriften und Branchenauflagen.

So verlangt z. B. der Payment Card Industry Data Security Standard (PCI DSS) ausdrücklich den Einsatz von Integritätsüberwachungs- oder Änderungserkennungssoftware, damit sichergestellt wird, dass Audit-Trails nicht ohne Generierung einer Warnmeldung geändert werden können. Der Health Insurance Portability and Accountability Act (HIPAA) fordert Mechanismen, die überprüfen, dass geschützte Patientendaten nicht unberechtigt geändert oder gelöscht werden können.

Integritätsüberwachungslösungen im Vergleich

  Interact Data Thread Network Security Managed Security Services
Plattform IBM i IBM i IBM i IBM i, AIX, Linux
Die wichtigsten Merkmale
  • Echtzeitüberwachung von Ereignissen über das Sicherheits-Audit-Journal
  • Aufbereitung unsortierter Daten zu sicherheitsrelevanten Ereignissen in ein lesbares Format
  • Filterung von Ereignissen anhand von Schlüsselmerkmalen
  • Echtzeitübertragung von Ereignisdaten an Ihre SIEM-Lösung
  • Lückenloser Audit-Trail durch Aufzeichnung von Vorher-Nachher-Zuständen bei Datenbankänderungen
  • Ereignisfilter zur Datenmengenbeschränkung und einfacheren Identifizierung echter Sicherheitsrisiken
  • Einhaltung von Datenintegritätsvorschriften ohne Programmierung oder Änderung von Anwendungen
  • Überwachung und Kontrolle des Benutzerzugriffs über Exit-Points
  • Protokollierung von Transaktionen in einem sicheren, manipulationsgeschützten Speicher
  • Beschränkung des Datenzugangs mithilfe von Zugriffsregeln auf Benutzer mit nachweislichem Bedarf
  • Jährliche Risikobewertung für jede lizenzierte Partition
  • Alle Monitoring-Softwaretools inklusive
  • Monatliche Überwachung der zehn wichtigsten Sicherheitskennzahlen
  Mehr erfahren Mehr erfahren Mehr erfahren Mehr erfahren

 

Brauchen Sie Hilfe bei der Wahl?