La sécurisation des comptes à privilèges avec des clés de sécurité FIDO2 est la meilleure façon de les protéger contre les menaces internes et externes car
Les règlements et les cadres tels que PCI-DSS, SOX, NIST SP 800-53, NERC CIP et HIPAA exigent que l’activité des utilisateurs à privilèges soit suffisamment surveillée et auditée pour pouvoir être étudiée. La surveillance et l’audit des utilisateurs à privilèges pour les bases de données sont essentiels, car les bases de données comportent souvent les informations les plus sensibles d’une organisation.
De nombreuses organisations tirent parti des capacités d’audit intégrées à leurs bases de données pour répondre à ces exigences de surveillance et d’audit. Ces outils gratuits, également appelés audits natifs de base de données, étaient considérés comme un moyen gratuit et facile de répondre aux exigences d’audit. Cependant, de nombreuses organisations ont fini par découvrir que l’audit natif s’est révélé trop coûteux et peu fiable pour les raisons suivantes:
- L’audit natif de base de données capture par défaut toutes les données au-delà des activités des utilisateurs à privilèges. Dans un environnement de grande taille, il n’est donc pas possible de régler chaque base de données.
- La capture de chaque activité entraîne une augmentation de 20% de la puissance de traitement des bases de données, selon Oracle. Les organisations se retrouvent donc à devoir acheter des logiciels et du matériel supplémentaire pour compenser cette augmentation.
- Un coût élevé associé à un espace de stockage supplémentaire pour stocker le volume important de données de journal collectées.
Ces obstacles techniques significatifs entraînent un échec de nombreuses organisations aux audits parce qu’elles rencontrent des difficultés à produire des rapports cohérents qui respectent les diverses réglementations.
Surveillance et audit sans agent des utilisateurs à privilèges de bases de données
La mise en œuvre d’une solution de surveillance et d’audit des utilisateurs à privilèges devrait être aussi simple que possible. Keeper Connection Manager est facile à déployer. Il suffit d’installer une passerelle prête à l’emploi qui prend en charge SSH, VNC, Kubernetes, les bases de données et RDP. Il n’y a pas d’agents, votre navigateur Web est le client et il n’y a aucun impact sur votre base de données.
Des options de surveillance, d’audit et de rapports de base de données détaillés
Keeper Connection Manager offre des rapports détaillés sur le comportement des utilisateurs à privilèges. Une piste d’audit robuste identifie quand et comment la base de données a été utilisée. L’ensemble du texte brut «typescript» des sessions de base de données est automatiquement enregistré à des fins d’audit, y compris les informations sur le timing. En outre, la piste d’audit peut inclure des enregistrements vidéo graphiques de la connexion. Comme ces enregistrements sont stockés dans Keeper Connection Manager, et à la différence de l’audit natif où les enregistrements sont stockés avec la base de données, les acteurs malveillants ne peuvent pas les modifier ou les supprimer, même si la base de données est compromise.
En plus de fournir des informations d’audit de session, Keeper fournit également un enregistrement des événements pour plus de 140 types d’événements, des alertes basées sur les événements et l’intégration avec des solutions SIEM tierces populaires. La fonctionnalité de reporting de conformité de Keeper permet aux administrateurs de surveiller et de signaler les autorisations d’accès pour les comptes à privilèges dans toute l’organisation dans un environnement de sécurité Zero-Trust et Zero-Knowledge.
Chemins d’accès multiples: raccordements directs à une base de données ou application distante
Keeper Connection Manager repose sur une fondation de sécurité Zero-Knowledge et Zero-Trust, avec des règles d’accès granulaires. Les administrateurs peuvent fournir un accès DBA au système cible ou un seul composant. Un type de connexion spécifique SSH peut être paramétré pour MySQL. Si vos DBA préfèrent travailler dans une interface utilisateur comme SSMS (SQL Server Management Studio), RemoteApp peut être paramétré pour permettre l’accès à SSMS.
Vous voulez essayer Keeper Connection Manager? Commencez un essai gratuit.