• 概要
  • 仕様
  • 他に例を見ないエンタプライズ・クラスの拡張性とコスト効率

    SecureSphere Database Activity Monitor は、自動化されたプロセス、監査解析、および異種混在データベース・プラットフォーム全体にわたるカスタマイズ可能なレポートを通し、データベース・コンプライアンスの効率化を図ります。 また、SecureSphere は、一元管理および高度の分析機能でインシデント・レスポンスやフォレンジック調査を加速します。 Database Activity Monitor を使用すれば、データベース監査に合格し、違反に対する多額の罰金を避けられます。

    主な機能

    • データベース・コンプライアンスの効率化

      SecureSphere Database Activity Monitor により、工数のかかるデータベース・コンプライアンス作業を自動化することで、IT 人材や予算を他の作業に振り分けられるようになります。 同類のソリューションの導入には何ヵ月も掛かるのに対し、SecureSphere はわずか数週間で導入できるため、コスト削減が可能です。 一元管理による設定および管理機能では、ユーザーやアプリケーション、データベースが追加されても簡単に拡張可能です。 事前定義されたポリシーやレポートにより、コンプライアンスを効率化し、証明します。

    • 隠れたインフラストラクチャ・コストを削減

      SecureSphere は、競合製品や内蔵型データベース監査ツールでは掛かってしまう隠れたハードウェアおよびソフトウェアのコストを大幅に節減できます。 これらのソリューションは、データベース・サーバーのパフォーマンスに大きな影響を与えるため、それを補うために、追加のデータベース・サーバーやソフトウェア・ライセンスを購入せざるをえなくなります。 SecureSphere のデータ収集、処理、ストレージは、これら隠れたコストすべてを回避するよう最適化されています。

    • ユーザー・アクセスの管理

      SecureSphere Database Activity Monitor は、データ漏洩の危険性を低減し、PCI DSS要件7 および要件 8.5 をはじめとする規制に対するコンプライアンスを実証します。 User Rights Management for Databasesは、組織の状況、オブジェクトの機密性、実際の使用状況を基に過剰な権限や休眠中のアカウントを自動的に特定します。

    • トラフィックすべてを調査して規制違反のリスクを低減

      SecureSphere は規制違反行動を特定し、記録するため、すべての事実関係を把握できます。 大量のデータベース・トラフィックの場合でも、SecureSphere はすべての使用状況をリアルタイムで監視しています。 定期的にサンプルを採取する製品は、スナップ写真のようなものしか作成しないため、コンプライアンスでの抜け穴が生じてしまいます。

    • データベース・リスクの特定と管理

      悪意ある内部関係者やハッカーは、パッチの適用されていないシステムに侵入して簡単にデータを搾取したり、デフォルトのパスワードや管理者権限を悪用してアカウントにアクセスできます。 SecureSphere はデータベース・プラットフォームや設定を評価し、脆弱性の優先順位付けを行い、危険性を低減します。 この評価は、Imperva Application Defense Center (ADC) からの最新のリサーチを基に実行されます。

    • IT 制約への適応

      SecureSphere では、導入においてエージェントとネットワークのどちらを使用するかを悩む必要がなくなります。 ほとんどのデータベース監査ソリューションでは、この 2 つから選択することを強制されます。 しかし、実 環境では、両方のオプションが必要となるネットワークまたはデータベース・サーバーの制約があることが一般的です。 SecureSphere は、ネットワーク監視アプライアンスと軽量の SecureSphere エージェント、またはこれら 2 つの混合から選択できます。

  • Database Activity Monitoring Specifications

    仕様 概要
    対応データベース・プラットフォーム
    • Oracle
    • Oracle Exadata
    • Microsoft SQL Server
    • IBM DB2 (LUW 上、z/OS および >DB2/400)
    • IBM IMS on z/OS
    • IBM Informix
    • IBM Netezza
    • SAP Sybase
    • Teradata
    • Oracle
    • MySQL
    • PostgreSQL
    • Progress OpenEdge
    対応ビッグデータ・プラットフォーム
    • Cloudera Enterprise
    導入方法
    • ネットワーク:非インライン・スニッフィング、透過型ブリッジ
    • ホスト:軽量エージェント (ローカルまたはグローバル・モード)
    • エージェントを使用しない、サードパーティ製データベース監査ログの収集
    パフォーマンスの負荷
    • ネットワーク監視 - 監視対象のサーバに影響なし
    • エージェント・ベースの監視 - CPU リソースの 1~3%
    一元管理
    • Web ユーザ・インターフェース (HTTP/HTTPS)
    • コマンドライン・インターフェース (SSH/コンソール)
    一元管理
    • 管理 サーバ(MX)による一元管理
    • 統合型管理オプション
    • 階層管理
    データベース監査詳細:
    • SQL 操作 (ローまたは解析済み)
    • SQL 応答 (ローまたは解析済み)
    • データベース、スキーマおよびオブジェクト
    • ユーザ名
    • タイムスタンプ
    • ソース IP、OS、アプリケーション
    • 使用パラメータ
    • ストアド・プロシージャ
    特権アクティビティ
    • すべての特権アクティビティ;DDL、DCL
    • スキーマ変更 (CREATE、DROP、ALTER)
    • アカウント、ロール、特権の作成および変更 (付与、取消)
    機密データへのアクセス
    • 成功または失敗した SELECT
    • すべてのデータ変更
    セキュリティ例外
    • ログインの失敗、接続エラー、SQL エラー
    データ変更
    • INSERT、UPDATE、DELETE (DML アクティビティ)
    ストアド・プロシージャ
    • 作成、変更、実行
    トリガ
    • 作成および変更
    改ざん防止された監査証跡
    • 改ざん防止が施されたリポジトリに監査証跡を保管
    • オプションとして監査データの暗号化またはデジタル署名
    • 監査データの表示に対する職責ベースのアクセス制御 (読み取り専用)
    • 監査データに対するリアルタイムな可視性
    不正行為の特定
    • 機密データに対する不正な操作
    • 異常な操作の実行時間と実行源
    • 予想外のユーザ操作
    情報漏えいの特定
    • 機密データへのリクエスト
    • 不正/異常なデータ抽出
    データベース・セキュリティ
    • ダイナミック・プロファイリング (ホワイトリストによるセキュリティ)
    • プロトコル認証 (SQL およびプロトコル認証)
    • リアルタイム・アラート
    プラットフォーム・セキュリティ
    • OS への侵入シグニチャ
    • 既知およびゼロデイ・ワームに対するセキュリティ
    ネットワーク・セキュリティ
    • ステートフル・ファイアウォール
    • DoS攻撃 防御
    ポリシーの更新
    • アプリケーション・ディフェンス・センター (ADC) による定期的なセキュリティおよびコンプライアンス・ポリシーの更新
    リアルタイムのイベント管理およびレポート配布
    • SNMP
    • Syslog
    • メール
    • インシデント管理のチケット・システムとの統合
    • カスタム・アクション追跡
    • SecureSphere タスク・ワークフロー
    • グラフィカル・レポート
    • リアルタイム・ダッシュボード
    サーバ検出
    • データベース・サーバの自動検出
    データの検出および分類
    • データベース・サーバ
    • 財務情報
    • クレジットカード番号
    • システムおよびアプリケーション認証情報
    • 個人情報
    • カスタム・データ・タイプ
    ユーザ権限管理 (追加オプション)
    • データベース・オブジェクトに対するユーザ権限の監査
    • 機密データに対する過剰な権限の検証
    • 休眠中アカウントの特定
    • ユーザ権限への変更追跡
    脆弱性診断
    • オペレーティング・システムの脆弱性
    • データベースの脆弱性
    • 設定の不備
    • リスクのスコア化および対策