Het beveiligen van privileged accounts met FIDO2-beveiligingssleutels is de beste manier om ze te beschermen tegen interne en externe bedreigingen, omdat ze een verbeterde beveiliging bieden
Regelgeving en beleidskaders zoals PCI-DSS, SOX, NIST SP 800-53, NERC CIP en HIPAA vereisen dat geprivilegieerde gebruikersactiviteiten voor onderzoek voldoende gemonitord en gecontroleerd worden. Monitoring en controle van geprivilegieerde gebruikers is cruciaal, omdat databases meestal de gevoeligste gegevens van een organisatie bevatten.
Veel organisaties maken gebruik van de controlemogelijkheden die in databases zijn ingebouwd om aan deze eisen voor monitoring- en controle te voldoen. Deze gratis tools worden native database-auditing genoemd en lijken een eenvoudige en gratis manier om aan de eisen te voldoen. Maar veel van organisaties zijn er uiteindelijk achter gekomen dat native auditing toch duurder en onbetrouwbaarder bleek dan gedacht en dat heeft de volgende redenen:
- Native database-auditing legt standaard alles vast wat verder gaat dan geprivilegieerde gebruikersactiviteiten. Daardoor is het onhaalbaar om in een grote omgeving elke database correct af te stellen.
- Vastlegging van alle activiteiten veroorzaakte een toename van 20% in rekenkracht voor databasebewerkingen volgens Oracle. Het gevolg is dat organisaties extra databasesoftware en -hardware moeten aanschaffen om die extra benodigde rekenkracht te compenseren.
- Er zijn hoge kosten verbonden aan de extra opslagruimte die nodig is om de enorme hoeveelheid verzamelde logboekgegevens op te kunnen slaan.
Vanwege deze grote technische hindernissen kunnen veel organisaties toch niet voldoen aan de eisen, omdat het lastig blijkt om voor de verschillende regelgevingen consistente auditrapporten te produceren.
Agentloze monitoring en controle van geprivilegieerde databasegebruikers
De implementatie van een oplossing voor monitoring en controle van geprivilegieerde gebruikers moet zo min mogelijk moeite kosten. Keeper Connection Manager is eenvoudig te implementeren. Installeer een gateway die standaard SSH, VNC, Kubernetes, databases en RDP ondersteunt. Er zijn geen agents, uw webbrowser is de client en het heeft geen impact op uw database.
Gedetailleerde opties voor databasebewaking, controle en rapportage
Keeper Connection Manager biedt uitgebreide rapportage over geprivilegieerd gebruikersgedrag. Een robuust audit trail identificeert wanneer en hoe de database is gebruikt. De volledige, ruwe ‘TypeScript’ tekstinhoud van databasesessies, inclusief tijdsregistraties, wordt automatisch vastgelegd voor controledoeleinden. Bovendien kan dit audit trail grafische video-opnames van de verbinding bevatten. In tegenstelling tot native-auditing dat de registraties in de database opslaat, worden deze opnames opgeslagen in de Keeper Connection Manager, waardoor bedreigers ze niet kunnen wijzigen of verwijderen, zelfs niet als ze de database hacken.
Keeper levert niet alleen auditinformatie voor sessies, maar ook gebeurtenisregistratie voor meer dan 140 evenementtypen, alarmen op basis van evenementen en integraties met veelgebruikte SIEM-oplossingen van derden. De nalevingsrapportagefunctionaliteit geeft beheerders de mogelijkheid om toegangsmachtigingen voor geprivilegieerde accounts in de hele organisatie te monitoren en erover te rapporteren in een zero-trust en zero-knowledge beveiligingsomgeving.
Meerdere toegangspaden: directe databaseverbindingen of RemoteApp
Keeper Connection Manager is gebouwd op een fundament van zowel zero-knowledge als zero-trust beveiliging, met granulaire toegangsregels. Beheerders kunnen toegang als databasebeheerder verlenen voor het volledige doelsysteem of voor losse componenten. Voor MySQL kan een specifiek SSH-achtig verbindingstype worden geconfigureerd. Als uw databasebeheerders liever met een gebruikersinterface werken, zoals SSMS (SQL Server Management Studio), dan kan RemoteApp zo worden ingesteld dat er toegang tot SSMS mogelijk is.
Wilt u Keeper Connection Manager zelf uitproberen? Start met een gratis proefversie.