McAfee Database Activity Monitoring

McAfee Database Activity Monitoring

Kosteneffizienter Datenbankschutz zur Einhaltung Ihrer Compliance-Anforderungen

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 00800 122 55624

Überblick

McAfee Database Activity Monitoring findet automatisch Datenbanken in Ihrem Netzwerk, schützt sie mit einem Satz vorkonfigurierter Verteidigungsmittel und unterstützt Sie beim Aufbau von auf Ihre Umgebung zugeschnittenen Sicherheitsrichtlinien. Dadurch können Sie leichter gegenüber Audit-Prüfern Ihre Compliance nachweisen und den Schutz der Daten kritischer Ressourcen verbessern. Database Activity Monitoring überwacht die Aktivität lokal auf jedem Datenbank-Server und alarmiert Sie bei böswilligem Verhalten oder beendet es, jeweils in Echtzeit. Dadurch schützt es Ihre Daten vor allen Bedrohungen – selbst dann, wenn es in virtualisierten oder Cloud Computing-Umgebungen läuft.

Umfassender Schutz vor Bedrohungen: Blockieren Sie Angriffe, die bekannte Schwachstellen ausnutzen, und beenden Sie Sitzungen, die Ihre Sicherheitsrichtlinien verletzen. Dadurch schützen Sie sogar die Datenbanken vor Zero-Day Angriffen, auf denen keine Patches ausgebracht wurden.

Detaillierte Audit-Protokoll-Berichte: Es stehen Audit-Protokoll-Berichte zur Verfügung, um die Anforderungen von SOX, PCI und anderen Compliance-Audits erfüllen. Während der forensischen Analyse nach Sicherheitsvorfällen können Sie sich mithilfe dieses Audit-Protokolls ein Bild vom Umfang der kompromittierten Daten machen und einen besseren Einblick in die böswilligen Aktivitäten gewinnen.

Optimierte Patch-Anwendung ohne Ausfallzeiten: Fehlende Patches werden ausgebracht, und beim Schwachstellen-Scan von Database Activity Monitoring gefundene Fehlkonfigurationen werden korrigiert. Dies verbessert unmittelbar die Sicherheitslage Ihrer Datenbanken, und durch die Technologie für virtuelle Patches von McAfee sind keine Ausfallzeiten erforderlich.

Integration in ePolicy Orchestrator (ePO): McAfee Database Activity Monitor kann direkt über die McAfee ePO-Plattform verwaltet werden, in der zentrale Berichterstellung und zusammengefasste Informationen für zahlreiche Datenbanken in einer zentralen, konsistenten Ansicht dargestellt sind.

SC Magazine award winner: Best database security

Learn More

Expand visibility with MySQL free plug-in

Download Now

Funktionen und Vorteile

Verschaffen Sie sich maximalen Schutz für sensible Daten, erfüllen Sie Compliance-Anforderungen, und verringern Sie die Gefährdung durch kostspielige Schutzverletzungen

Überwachen Sie die Bedrohungen für Datenbanken aus allen Quellen einschließlich den Benutzern von Netzwerk und Anwendungen, lokalen bevorrechtigten Konten und ausgefeilten Angriffen aus der Datenbank selbst. Weisen Sie damit Compliance nach, und minimieren Sie die Wahrscheinlichkeit einer Schutzverletzung.

Sparen Sie mit schnellerer Ausbringung und einer effizienteren Architektur Zeit und Geld

Vereinfachen Sie die Erstellung individueller Sicherheitsrichtlinien, und schützen Sie Datenbanken mit vorkonfigurierten Regeln und Vorlagen.

Minimieren Sie Ihr Risiko und Ihre Haftbarkeit, indem Sie Angriffe sofort erkennen und sie stoppen, ehe sie Schaden anrichten können

Stoppen Sie Schutzverletzungen, indem Sie verdächtige Sitzungen beenden, und isolieren Sie böswillige Anwender durch Überwachung und Eindringungsschutz für Oracle-, Microsoft SQL Server- und Sybase-Datenbanken.

Richten Sie McAfee Database Activity Monitoring auf der IT-Infrastruktur Ihrer Wahl ein, und steigern Sie damit Ihre Flexibilität

Installieren Sie Sensoren auf physischen Servern, stellen Sie Sensoren zusammen mit der Datenbank auf virtuellen Servern bereit, und bringen Sie Sensoren remote auf Cloud-Servern aus.

Entdecken Sie automatisch Datenbanken, und organisieren Sie sie zur Überwachung und Verwaltung

Finden Sie Datenbanken, indem Sie das Netzwerk durchsuchen oder sie aus vorhandenen Tools importieren. Gruppieren Sie sie dann nach Hersteller, Version oder eigenen Merkmalen (zum Beispiel Personalwesen, Finanzen und QS).

Verschaffen Sie sich bereits im Lieferzustand starken Schutz vor bekannten Schwachstellen und gängigen Bedrohungen

Sie erhalten mehr als 380 vordefinierte Regeln, die allgemeine Angriffsprofile sowie einzelne Probleme abdecken, für die Datenbankhersteller Patches herausgegeben haben.

Nutzen Sie Vorlagen für Compliance-Vorschriften

Auf einer einfachen Benutzeroberfläche können Sie schrittweise individuelle Sicherheitsrichtlinien für PCI DSS, SOX, HIPAA, GLBA und SAS-70 sowie empfohlene Vorgehensweisen erstellen, die auf Erfahrungen an Hunderten von Kundenstandorten aufbauen.

Erhalten Sie unabhängig von der Quelle des Angriffs differenzierten Schutz für sensible Daten auf der Objektebene

Evaluieren Sie den Prozessspeicher, um den Ausführungsplan festzulegen und betroffene Objekte zu bestimmen. Dabei werden sogar Richtlinienverstöße durch lokale Anwender und verschleierten Code erkannt.

Nutzen Sie kostenlos vollständige Audits für MySQL-Datenbanken

Integrieren Sie Datenbanksicherheit auf Unternehmensniveau in das Open-Source-MySQL-Datenbank-Management-System, und erfassen Sie vollständige Audit-Protokollinformationen aus der Datenbank.

Reduzieren Sie dank der Integration in McAfee ePolicy Orchestrator (McAfee ePO) die Verwaltungsprobleme

McAfee Database Activity Monitoring kann in die Software McAfee ePO integriert werden, die eine einheitliche Verwaltungsplattform mit zentraler Übersicht für Datenbanksicherheit und andere Lösungen bietet.

Systemanforderungen

Die folgenden Angaben sind die Mindestanforderungen an die Systeme. Die tatsächlichen Anforderungen können je nach Art der Umgebung abweichen.

Mindestsystemanforderungen

  • McAfee ePolicy Orchestrator (ePO) 4.6 – 5.1
  • Microsoft Windows Server 2003 mit Service Pack 2 (SP2) oder höher
  • Microsoft SQL Server 2005 mit SP1 oder höher
  • 2 GB Arbeitsspeicher
  • 1 GB freie Festplattenkapazität
  • Browser (für Verwaltungskonsole): Firefox 2.0 oder höher oder Microsoft Internet Explorer 7.0 oder höher
  • Database Activity Monitoring-Server kann im 64-Bit-Modus installiert werden

Für die Überwachung unterstützte Datenbanken

  • Oracle Version 8.1.7 oder höher unter Sun Solaris, IBM AIX, Linux, HP-UX, Microsoft Windows
  • Teradata 12, 13, 13.10 und 14 unter Linux
  • MySQL 5.1, 5.5 und 5.6 unter Linux
  • Microsoft SQL Server 2000 und höhere Versionen auf allen unterstützten Windows-Plattformen
  • IBM DB2 LUW 9.5, 9.7, 10.1 und 10.5
  • IBM DB2 für Z/OS
  • IBM DB2 für iSeries (AS/400)
  • Sybase ASE 12.5 oder höher auf allen unterstützten Plattformen

Videos und Demos

Demos

Use a single solution and achieve continuous compliance with McAfee Configuration Control.

Videos

Learn how the McAfee Database Security Solution protects you from database breaches and falling victim to cybercrime. This solution includes McAfee Vulnerability Manager for Databases, McAfee Database Activity Monitoring, and McAfee ePolicy Orchestrator software.

Anwenderberichte von Kunden

State of Alaska (English)

The State of Alaska saved money by consolidating with McAfee products.

Kernpunkte
  • Saved a projected $3.8 million and improved operational and team efficiency
  • Dramatically improved security posture without increasing headcount
  • Allowed for greater budget predictability with the flexibility to adapt and grow security as needs change

News und Veranstaltungen

Ressourcen

Datenblätter

McAfee Database Activity Monitoring

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

Kurzvorstellungen

Defend Legacy Databases and Operating Systems (English)

McAfee has a simple, proven approach to securing EOL databases that combines two best-in-class technologies recognized by compliance officers as valid compensating control for legacy database platforms.

Fünf gute Gründe für eine dedizierte Datenbank-Sicherheitslösung

Informieren Sie sich über die fünf wichtigsten Gründe, warum Sie eine dedizierte Datenbank-Sicherheitslösung von McAfee verwenden sollten.

McAfee Datenbanksicherheit

McAfee-Lösungen zum Datenbankschutz schützen Ihre geschäftskritischen Datenbanken in Echtzeit vor allen Arten von Bedrohungen, darunter vor externen sowie internen Exploits und sogar vor innerhalb der Datenbank auftretenden Gefahren.

Whitepaper

A Practical Guide to Database Compliance (English)

Compliance does not automatically equate to security. A company may be compliant with a host of regulatory requirements, while its databases remain exposed and vulnerable. Learn how McAfee Database Security can help prevent such vulnerabilities.

Database Activity Monitoring Best Practices (English)

This document contains recommendations from McAfee for creating custom rules and rule objects. It should serve both as a starting point for the implementation of McAfee Database Activity Monitoring and as an example of the ease of rule creation and management.

Technical Overview of McAfee Real-Time Database Monitoring, Auditing, and Intrusion Prevention (English)

McAfee Database Security Solution is the ultimate, multitiered software solution that can protect all databases and data assets — helping you ward off threats and eliminate vulnerabilities.

Überwindung der Schwierigkeiten bei Datenbank-Patches in Produktionsumgebungen

Erfahren Sie, wie Unternehmen mithilfe von virtuellen Patches die Compliance-Anforderungen ohne Ausfallzeiten erfüllen.

Datenbanksicherheit in Virtualisierungs- und Cloud-Computing-Umgebungen

Erfahren Sie mehr über die technologischen Herausforderungen beim Schutz von Datenbanken in virtuellen Umgebungen.

The Case for Continuous Compliance (English)

McAfee Configuration Control eliminates manual processes and point product integration, providing single-console control for meeting compliance requirements.

Community

Blogs

  • Shedding light on ‘Shadow IT’
    David Small - Januar 9, 2014

    BYOD, BYOA, BYOx. The IT industry is full of acronyms depicting its constant evolution and relationship with the professional world. First came the devices; employees saw the power of personal devices and insisted on using them in the workplace. And so the consumerisation of IT was born. After the devices came the apps. Companies reported […]

    The post Shedding light on ‘Shadow IT’ appeared first on McAfee.

  • Walking the Talk on Public-Private Partnerships
    Tom Gann - August 16, 2013

    There’s been a lot of talk about the value of public-private partnerships in moving the U.S. toward a more robust cyber security posture. And let’s be honest:  there’s also been a lot of private sector skepticism about how much the Administration really believed in the concept or how much they would do to make it […]

    The post Walking the Talk on Public-Private Partnerships appeared first on McAfee.

  • Five Factors That Make D.C. Region a Cybersecurity Hub
    Tom Gann - Mai 29, 2013

    McAfee is based in Silicon Valley, but we know there’s more to tech than California. We recently joined the National Institute of Standards and Technology to launch the National Cybersecurity Center of Excellence, a joint effort among high-tech business, federal, state and local government and local universities located in Rockville, Md. The goal of the […]

    The post Five Factors That Make D.C. Region a Cybersecurity Hub appeared first on McAfee.

  • Getting Assurance in a Time Constrained World
    McAfee - Mai 20, 2013

    Nothing is as frustrating as when something goes wrong, especially when you have time constraints.  NIST has just released Special Publication 800-53, Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations where a few notable items have been added to increase the confidence that security, practices, procedures and architectures of information systems […]

    The post Getting Assurance in a Time Constrained World appeared first on McAfee.

  • Response Now as Important as Prevention
    Leon Erlanger - Februar 24, 2012

    The National Institute of Standards and Technology (NIST) has updated its Computer Security Incident Handling Guide to take into account the increasingly dire state of cyber security. As anyone who has followed the rush of high-profile incursions over the past year knows, it’s looking less and less possible to prevent the inevitable attack, no matter […]

    The post Response Now as Important as Prevention appeared first on McAfee.