特色

  • 持續稽核與分析所有資料庫流量:詳細稽核並持續監控所有資料庫的操作,提供每筆事件的稽核紀錄,包含:「何人,何時,何處和如何連線資料庫及做什麼(5W)」。同時能擷取所有資料庫活動,包括DML、DDL和DCL活動、查詢活動(SELECT)、對儲存程序、觸發程序和資料庫物件的修改以及SQL錯誤和資料庫登錄活動。並監控(可選擇稽核)資料庫回應以確保不會洩漏敏感資料。
  • 驗證及控制特權資料庫活動:Imperva利用閘道設備來監控網路流量,利用輕量化Imperva Agent來擷取本機活動並消除問題點。確保全面瞭解和保護所有網路與本機特權使用者的操作,包括資料定義語言(DDL)命令、資料控制語言(DLC)命令、資料操作語言(DML)命令和SELECT。
  • 防止篡改的稽核紀錄:監控詳細的稽核資料,將其儲存在一個安全的外部硬體儲存設備中,可透過唯讀的方式來存取。該儲存設備中使用以角色為基礎的存取控制(RBAC)。為了確保稽核資料的完整性,還可以對其進行加密。
  • 即時資料庫保護(※僅適用DBF/Bridge):監視即時資料庫活動時會於作業系統、通訊協定及SQL活動層檢查各種資料庫攻擊,以提供準確的即時保護。未授權的更改,欺騙性活動以及資料庫攻擊可以在到達受保護系統之前就從網路上阻擋或在系統自身上阻擋。
  • 靈活的部署與集中管理架構:提供包括透通的網路監視、輕巧的Agent監視、自身稽核收集或混合模式。這種非侵入性的體系結構使企業能夠以任意方式混合部署,以滿足客戶特有的拓樸和需求。集中管理伺服器可對多Gateway及Agent進行統一管理。

法規遵循

Imperva DAM可滿足新版個資法施行細則第5條-要對個人資料之處理留有軌跡紀錄之規定,且提供稽核資料具有不可被竄改、不可否認性,可滿足個資法採舉證責任倒置原則。

Imperva DAM 提供資料庫加密的補償性控制(PCI-DSS 3),12項PCI-DSS 要求中總共有7項可由Imperva DAM來完成。它還啟用關鍵性對存取持卡人資料的監控和跟蹤(PCI-DSS 10)。其它 PCI-DSS 要求符合以下措施:

  1. 內建評估工具確保不使用廠商提供的帳號和密碼。
  2. 對非法存取持卡人資料進行智慧型告警。
  3. 使用內建和客製報表來衡量控制的有效性。

Imperva使企業能夠保持獨立稽核線索,該稽核線索中包括與財務資料相關活動中的「何人、何時、在哪裡、如何及做什麼?」詳細資料,符合沙賓法案(SOX)要求實施適當的步驟和控制以確保可靠財務資訊的一致性(第302條)以及內部控制的可靠性(第404條)。

特色一覽 探索和弱點管理

資料庫探索和分類

Imperva可確保企業能夠保護所有敏感資料並區分其優先順序。基於整個網路的探索可瞭解資料庫伺服器間的資料。基於資料庫包含的資料類型對資料庫進行分類可幫助企業對應所發現的伺服器並區分其優先順序,從根本瞭解哪些伺服器屬於法規監管的範圍。

廣泛的弱點評估

Imperva RDBMS弱點評估和最佳做法,這有助於企業糾正和控制其資料庫的設定配置並實現整體弱點管理策略。這些評估測試會與Imperva應用防護中心(ADC)研究小組的最新研究保持即時更新。

自動稽核和安全保護

Imperva包含一套完整的預設稽核與安全政策,可以迅速監測任何資料庫的環境。這些規則基於“黑名單”和“白名單”安全模組,這些模組可透過 IMPERVA 已申請專利的動態建模(Dynamic-Profiling) 技術以及IMPERVA ADC不斷更新的研究成果得以持續更新。動態建模(Dynamic-Profiling)技術可持續自動檢測並納入有效的更改,使管理員不必再手動新增和更新包含了成百上千個資料庫物件、使用者和SQL查詢的冗長白名單。

持續稽核與分析所有資料庫流量

詳細稽核並持續監控所有資料庫操作,提供每筆事件的詳細稽核紀錄,包含:

  • 「何人、何時、何處和如何連線資料庫及做什麼(5W)」。
  • Imperva擷取所有資料庫活動,包括DML、DDL和DCL活動、查詢活動、儲存程序、觸發程序和資料庫物件修改以及SQL錯誤和資料庫登陸活動。
  • Imperva 並監控(可選擇稽核)資料庫回應以確保不會洩漏敏感資料。

管理安全對策和更改

Imperva 即時監控資料庫活動並檢查各種作業系統、協定層及SQL層的資料庫攻擊。透過詳細的行為更改稽核可以準確的針對欺騙性活動、資料庫修改以及攻擊進行告警-發送即時告警、分配後續任務以及確保變更的控制。

原始資料保存與回復

資料庫稽核軌跡原始資料(Raw Data),可以加密、數位簽章等方式,安全備份存放於本機硬碟,或搭配外部儲存空間,以NFS、FTP、Monunt Ponint 等方式,備份存放於指定外部儲存空間,避免歷史紀錄遭受竄改或刪除。Imperva 操作介面提供匯入功能,可將歷史紀錄匯入回復,以供查詢、產製報表等作業。

加密解析

若資料庫本身啟用SSL加密傳輸等機制,僅須利用安裝Agent或匯入憑證等方式解析出資料庫帳號,不影響稽核紀錄完整性。

簡化工作流程,並符合法規要求

互動式稽核分析

Imperva 提供圖表及統計數據列表兩種分析資訊,通過互動式稽核分析可以全面瞭解所稽核的活動,這可使不瞭解技術的資料庫稽核人員只需點幾下滑鼠即可從幾乎所有角度分析、關聯和查看資料庫活動,從而簡易識別可能隱藏了安全風險或法規問題的趨勢和模式。

同級產品最佳報表功能

Imperva 提供內建的圖形報表,可以圖形、統計數據列表方式,呈現完整資料庫存取紀錄,並支援 UTF8、BIG5 等中文編碼,可正確呈現中文內容。排程自動產生報表、發送PDF或CSV格式的結果,以及與 SIEM 、問題處理系統和其他第三方解決方案的整合,提供相關稽核及告警訊息。

靈活的部署、較低的建置成本

靈活的部署模式:網路、Agent、內建稽核或混合模式

Imperva 提供最簡易的部署選項,包括透通的網路監視、輕巧的 Agent 監視、自身稽核收集或混合模式。這種非侵入性的體系結構使企業能夠以任意方式混合部署,以滿足客戶特有的拓撲和需求。
Agent 代理程式可在下列情況下獨立運作:

  • 不使用資料庫帳號安裝
  • 不啟動資料庫內建之稽核日誌功能
  • 不更動資料庫設定
  • Agent 故障不影響資料庫運作
  • 可調整占用之系統資源

IMPERVA DAM/DBF

  • 取得完整的資料庫活動細節(5W),留存存取資料庫的行為軌跡。
  • 利用靈活的試圖和稽核分析使稽核資料容易取得。
  • 產生對資料庫攻擊和欺騙性活動的即時警告,已善盡保護資料庫重要資料(如個資)的責任。
  • 建立資料安全、遵守法規週期。
  • 自動化與集中化的資料庫稽核與報告
  • 加密與加註簽章的稽核資料,具有資料不可被竄改與不可被否認性。

Array SSL VPN免費使用專案,歡迎索取!幫助中小企業渡過疫情難關

Array Networks 擁有屢獲殊榮的SSL VPN技術,現正提供免費25個使用者以內的全功能授權虛擬機,來協助您恢復正常作業。趕快把握機會!

亞利安科技 喬遷通知

喬 遷 通 知 親愛的客戶/同業先進/合作夥伴您好 感謝您對亞利安科技長期的支持與愛護! 因應業務增長需求、提升客戶服務品質及提供同仁良好之工作 環境,本公司僅訂於2021年6月29日喬遷至以下新辦公室地址 敬祈 舊雨新知繼續支持與愛護,請協助轉達予相關單位周知。 耑此 順頌商祺! 亞利安科技股份有限公司 暨全體員工 敬上 新辦公室地址: 11493 台北市內湖區洲子街114號3樓 連絡電話:(02)2799-2800 傳真號碼:(02)2799-8196...

Array Network SSL VPN 免費試用

面對疫情 Array 幫您連接上班的路-SSL VPN國內本土病例大增,啟動三級防護,公司採取分流上班,異地辦公或在家上班。 Array Networks SSL VPN 解決方案具備高擴充性,可以協助任何企業、任何員工在遠端工作,不受疫情影響。無限制數量 OTP 授權,資安保護更上層樓疫情期間 Array Networks 貼心提供免費使用 100人版本 SSL VPN 45天虛擬機授權專案,幫助企業因應疫情期間的遠端辦公需求 聯絡窗口丘先生Tel:02-2799-2800#108...

Luna HSMs 被 FIPS 140-3 正式列為”In Progress”

Thales Luna HSMs 7 (Network, PCIe and USB) 於 NIST IUT 列表中被列為 FIPS 140-3 Level 3。Luna Network 和 PCIe HSM 列在「Luna K7 Cryptographic Module」下,USB HSM列在「Luna G7 Cryptographic Module」下。 FIPS 140 標準是由 NIST(美國國家標準技術研究院)定義,並與...

Luna HSMs 7 已被列入 eIDAS 的 QSCD

根據歐盟 eIDAS 法規 (電子身分認證與信賴服務規章),Luna Network 和 PCIe HSMs 7 已正式列為 QSigCD(合格簽名創建設備)和 QSealCD(合格印章創建設備)。 eIDAS 使得電子簽名在歐洲具有法律效力,將能夠更便利、輕鬆地和所有歐盟會員國的客戶進行安全數位交易。而於 Luna 7 內使用的 Luna K7 加密模塊,也已列入荷蘭理事會下的歐盟理事會維護的國家批准清單中,意味著 Luna K7 加密模塊成功完成針對保護配置文件CEN EN PP 419221-5的 CC (Common...

PHP Git Server RCE Backdoor

PHP Git Server RCE Backdoor  Imperva 防禦中心團隊已評估了以下最近發現的應用程序漏洞(PHP Git Server RCE 後門)。我們正在通過 ThreatRadar Emergency Feed 提供緩解措施,以有效地保護您免受可能利用此漏洞的零日攻擊。隨後,我們可能會在接下來的幾個小時或幾天內提供更新的緩解措施。請確保已啟用 Emergency Feed Policies,並將其應用到您的應用程序中。漏洞描述PHP Git 官方資料庫被駭客入侵,同時代碼庫也被駭客篡改注入後門。...

效能和可擴展性

Imperva 提供即時的保護和完備的稽核功能,可以很容易地支援任何環境,從中小企業到大型企業,這是其他資料庫防火牆解決方案無法與之相比的。

Imperva可部署在inline或non-inline網路監控環境,同時控管特權及應用程式使用者帳戶的資料庫行為