Qu’est-ce qu’un texte chiffré ?
On appelle texte chiffré des données chiffrées et illisible. La seule façon de lire des données chiffrées est de les déchiffrer à l'aide d'une clé de chiffrement. Comme le texte chiffré ne peut être lu sans...
Les règlements et les cadres tels que PCI-DSS, SOX, NIST SP 800-53, NERC CIP et HIPAA exigent que l’activité des utilisateurs à privilèges soit suffisamment surveillée et auditée pour pouvoir être étudiée. La surveillance et l’audit des utilisateurs à privilèges pour les bases de données sont essentiels, car les bases de données comportent souvent les informations les plus sensibles d’une organisation.
De nombreuses organisations tirent parti des capacités d’audit intégrées à leurs bases de données pour répondre à ces exigences de surveillance et d’audit. Ces outils gratuits, également appelés audits natifs de base de données, étaient considérés comme un moyen gratuit et facile de répondre aux exigences d’audit. Cependant, de nombreuses organisations ont fini par découvrir que l’audit natif s’est révélé trop coûteux et peu fiable pour les raisons suivantes:
Ces obstacles techniques significatifs entraînent un échec de nombreuses organisations aux audits parce qu’elles rencontrent des difficultés à produire des rapports cohérents qui respectent les diverses réglementations.
La mise en œuvre d’une solution de surveillance et d’audit des utilisateurs à privilèges devrait être aussi simple que possible. Keeper Connection Manager est facile à déployer. Il suffit d’installer une passerelle prête à l’emploi qui prend en charge SSH, VNC, Kubernetes, les bases de données et RDP. Il n’y a pas d’agents, votre navigateur Web est le client et il n’y a aucun impact sur votre base de données.
Keeper Connection Manager offre des rapports détaillés sur le comportement des utilisateurs à privilèges. Une piste d’audit robuste identifie quand et comment la base de données a été utilisée. L’ensemble du texte brut «typescript» des sessions de base de données est automatiquement enregistré à des fins d’audit, y compris les informations sur le timing. En outre, la piste d’audit peut inclure des enregistrements vidéo graphiques de la connexion. Comme ces enregistrements sont stockés dans Keeper Connection Manager, et à la différence de l’audit natif où les enregistrements sont stockés avec la base de données, les acteurs malveillants ne peuvent pas les modifier ou les supprimer, même si la base de données est compromise.
En plus de fournir des informations d’audit de session, Keeper fournit également un enregistrement des événements pour plus de 140 types d’événements, des alertes basées sur les événements et l’intégration avec des solutions SIEM tierces populaires. La fonctionnalité de reporting de conformité de Keeper permet aux administrateurs de surveiller et de signaler les autorisations d’accès pour les comptes à privilèges dans toute l’organisation dans un environnement de sécurité Zero-Trust et Zero-Knowledge.
Keeper Connection Manager repose sur une fondation de sécurité Zero-Knowledge et Zero-Trust, avec des règles d’accès granulaires. Les administrateurs peuvent fournir un accès DBA au système cible ou un seul composant. Un type de connexion spécifique SSH peut être paramétré pour MySQL. Si vos DBA préfèrent travailler dans une interface utilisateur comme SSMS (SQL Server Management Studio), RemoteApp peut être paramétré pour permettre l’accès à SSMS.
Vous voulez essayer Keeper Connection Manager? Commencez un essai gratuit.