Software > Standardsoftware > Datenbank Software > WHY_INVESTIGATOR

WHY_INVESTIGATOR

Dokumentiert und historisiert Ihre gesamte Microsoft SQL Serverlandschaft.

Version:  2

Kompatibel mit
 
 
 
 
 
 
 

Das Produkt WHY_INVESTIGATOR ist ein Zugang zu einer leistungsstarken Dokumentation Ihrer Microsoft SQL Server Umgebungen. Der Microsoft SQL Server ist ein hervorragendes Werkzeug zum Speichern und Verwalten von sehr großen Datenmengen.

Mit dem WHY_INVESTIGATOR können Sie alle Bewegungen und Veränderungen auf Ihrem SQL Server nachvollziehen. Umfassende Echtzeit-Analysen dokumentieren alle Änderungen und Ereignisse der Server-Instanz, etwa welcher Benutzer wo welche Änderungen zu welchem Zeitpunkt vorgenommen hat, sodass der Prüfer Ihres SQL Servers und auch Laien diese Schritte genau nachvollziehen können. Zu den Ereignissen zählen etwa Änderungen an Berechtigungen, Zugriffe und Konfigurationen, die in detaillierten Berichten dokumentiert werden. Durch Warnmeldungen kann die Sicherheit der eigenen Daten gewährleistet werden.
Der Vorteil: Sie reduzieren das Risiko der bleibenden Schäden erheblich und gewährleisten eine Wiederherstellung der richtigen Daten – und das zeit- und ressourcenschonend!

Doch wie kann gewährleistet werden, dass die gespeicherten Daten vor Einbruch, Diebstahl und Betrug geschützt sind? Und wie kann genau nachverfolgt werden, ob Vorschriften und Richtlinien korrekt eingehalten werden? Kontaktieren Sie uns, wir beantworten Ihnen sehr gerne alle weiteren Fragen.

Wichtige Vorteile

Zentrale SQL Server-Prüfung

Mit dem WHY_INVESTIGATOR besteht die Möglichkeit, zentral und über nur eine einzelne Konsole, sämtliche SQL Server-Änderungen von mehreren Servern und Standorten zu überwachen und zu prüfen.

Ereignisprüfung auf Datenebene

Jegliche Form der Änderungen an einer SQL Datenbank und einer Tabelle, etwa Ergänzungen, Löschungen oder Änderungen an Zeilen, Verfahren, Tabellen, Ansichten oder Triggern, können mit Hilfe des WHY_INVESTIGATOR einfach und bequem geprüft werden.

Zentrale Ansicht

Der WHY_INVESTIGATOR bietet jeder Zeit eine Einsicht über aller Benutzer- und Administratorenaktivitäten mit detaillierten Informationen über Änderungsereignisse sowie ursprüngliche und aktuelle Werte für alle Änderungen.

Echtzeitwarnmeldungen für unterwegs

Dank der sehr ausführlich geführten Dokumentation des WHY_INVESTIGATOR sind Informationen über kritische Änderungen und Verhaltensmuster direkt einsehbar und können per E-Mail verschickt werden, sodass auch Maßnahmen veranlasst werden können, wenn man keinen direkt Zugriff hat.

Integrierte Ereignisweiterleitung

Auch die Integration von SIEM-Lösungen, um Ereignisse an Splunk oder ArcSight weiterzuleiten, ist dank dem WHY_INVESTIGATOR problemlos möglich.

Prüfungsgerechte Berichterstellung

Um die Einhaltungen gesetzlicher Vorschriften im Rahmen von HIPAA, FISMA, GLBA, GDPR, SOX, PCI-DSS, zu gewährleisten, können Best-Practice Berichte erstellt werden.

Funktionen und Merkmale

Ereignisarchivierung

Der WHY_INVESTIGATOR steht auch bei der Archivierung alter Daten in einer Archivdatenbank helfend zur Seite. So kann niemals der Zugriff auf wichtige und relevante Daten verloren gehen und gleichzeitig wird die Gesamtleistung beim Suchen und Abrufen von Daten verbessert.

Verbesserte Sicherheitseinblicke

Das schnelle Reagieren auf Sicherheitsvorfälle und das genaue Durchführen von Analysen ist dank der mitgelieferten interaktiven Suchmaschine WHY_INVESTIGATOR Search kein Problem mehr, da nun unterschiedliche IT-Daten von zahlreichen System und Geräten korreliert werden können. Benutzerberechtigungen und Aktivitäten sowie Ereignistrends, verdächtige Muster und vieles mehr können dank des WHY_INVESTIGATORs mit Hilfe aussagekräftiger Darstellungen und Ereigniszeitleisten eingeschlossen werden.

Zugehörige Suchvorgänge

Auf alle Informationen von angezeigten Änderungen und zugehörigen Ereignissen kann jederzeit zugegriffen werden, sodass nie wieder unerkannte Sicherheitsprobleme gefürchtet werden müssen.

Sicherheitszeitleisten

Mit dem WHY_INVESTIGATOR besteht jederzeit die Möglichkeit Änderungsereignisse anzuzeigen, zu markieren, zu filtern und Ihre Verbindung mit anderen Sicherheitsereignissen in Ihrer Microsoft Umgebung in chronologischer Reihenfolge einzusehen. So verfügt man nicht nur über optimierte Überwachungsanalyse, sondern kann auch wesentlich gezielter auf Sicherheitsvorfälle reagieren.

Sicherheit und Compliance

Sorgen Sie für Transparenz bei der Konfiguration der SQL Server und damit für Datenbanksicherheit und die Beachtung von Best Practices, internen Richtlinien und externen Vorschriften.

Änderungsverlauf

Erfassen Sie Konfigurationsverlaufsinformationen zu Datenbankobjekten und zeigen Sie detaillierte Berichte zum Änderungsverlauf an. Profitieren Sie von umfassenden Einblicken in Compliance-Berichte.

Analyse der aktuellen/historischen Berechtigungen von Mitarbeitern

Dies erlaubt unter anderem einen Vergleich der Mitarbeiter einer Organisationseinheit bezüglich der Anzahl zugewiesener Berechtigungen, etwa im Zuge einer Ausreißeranalyse.

Berechtigungs-Reporting

Sammeln Sie Informationen zu Berechtigungen für SQL-Datenbanken sowie Benutzer, Rollen und Anmeldungen und erstellen Sie entsprechende Berichte.

Skalierbare Datenerfassung

Nutzen Sie die verteilte Architektur für die Datenerfassung, um einen optimalen Lastenausgleich zu gewährleisten. Der WHY_INVESTIGATOR ist ein voll automatisiertes, Plattform unabhängiges Werkzeug zum dokumentieren von SQL Server Umgebungen. Die Unabhängigkeit des unterliegenden Betriebssystems macht es besonders einfach, das Werkzeug in jeder gewünschten Umgebung bereitzustellen. Sobald der WHY_INVESTIGATOR in der Umgebung aktiviert wurde, kann er konfiguriert werden, um alle in der Umgebung befindlichen SQL Server zu überwachen – ganz egal wie groß die Umgebung ist. Die gesammelten Daten werden in kleinen Dateien im JSON-Format verwaltet, um Datenverlust zu verhindern und die Integrität der Daten und Informationen zu gewährleisten.

Arbeitsabläufe bezüglich Dokumentation, Identitäts- und Patchmanagement

Wie der WHY_INVESTIGATOR Arbeitsabläufe bezüglich Dokumentation, Identitäts- und Patchmanagement automatisiert und in einer Umgebung mit einer Vielzahl an Systemen für mehr Sicherheit sorgt.

In einer Umgebung mit einer Vielzahl an SQL Server Systemen, Instanzen, Benutzern und Benutzergruppen, ist es leicht die Übersicht zu verlieren. Dass die Produktivität und die Art und Weise des Arbeitens in der Umgebung jedoch mit der Dokumentation der Arbeitsumgebung und allen Änderungen / Eingriffen, die getätigt werden, steht und fällt, geht dabei oft unter.
Eine angemessene Dokumentation einer Umgebung kann das sichere Betreiben eines Datenbankensystems sowie den Schutz von Informationen, die von den Datenbanken verarbeitet und gespeichert werden, fördern.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt in der APP 4.3 bezüglich Sicherheit in rationalen Datenbanksystemen:

  • 4.3.A8 - Datenbank-Protokollieren:
    Sicherheitsrelevante Ereignisse der Datenbanksysteme müssen mit einem eindeutigen Zeitstempel protokolliert werden. Dabei müssen sich Art und Umfang der Protokollierung am Schutzbedarf der zu verarbeitenden Informationen orientieren. Zusätzlich muss geprüft werden, ob die Protokollierung der Fachanwendung zusammen mit der Protokollierung der Datenbank alle erforderlichen Informationen abdeckt, um betriebs- und sicherheitsrelevante Veränderungen an der Datenbankinfrastruktur und den Anwendungen zu erkennen. Es sollte so protokolliert werden, dass die Protokolldateien nicht nachträglich veränderbar sind.

  • 4.3.A5 Benutzer- und Berechtigungskonzepte:
    Es muss ein Prozess etabliert werden, der regelt, wie Datenbanknutzer und deren Berechtigungen angelegt, genehmigt, eingerichtet, modifiziert und wieder entzogen bzw. gelöscht werden. Alle Änderungen sollten dokumentiert werden. Die eingerichteten Benutzer und die ihnen zugeordneten Berechtigungen müssen regelmäßig überprüft und – falls erforderlich – angepasst werden.

Des weiteren wird vor dem oft unzureichenden und vernachlässigten Patchmanagement gewarnt, das auch eine kritischen Rolle innerhalb einer Arbeitsumgebung spielt:

  • 2.8 Unzureichendes Patchmanagement
    Durch den ausführlichen Funktionsumfang der Datenbanksysteme treten relativ häufig Fehler oder Schwachstellen auf, die über Patches und Aktualisierungen vom Hersteller behoben werden müssen. Werden diese jedoch nicht zeitnah vom Hersteller bereitgestellt oder aus betrieblichen Gründen zu spät / verzögert eingespielt, können Schwachstellen ausgenutzt und das Datenbankenmanagementsystem erfolgreich angegriffen werden. Dadurch ist es möglich, dass Angreifer die Systeme manipulieren und so geschäftskritische Daten abfließen, Dienste ausfallen oder ganze Produktionsprozesse stillstehen.

Der IT Grundschutz schreibt in M 4.68 Sicherstellung einer konsistenten Datenbankverwaltung bezüglich Benutzer und Benutzer-Gruppen:

  • Die Datenbankadministrator-Kennung unterliegt prinzipiell keinerlei Beschränkung bei der Nutzung des Datenbanksystems, was die Gefahr von Fehlern oder Missbrauch erhöht. Deshalb sollte auch der Datenbankadministrator neben seiner Administrator-Kennung eine normale Benutzer-Kennung erhalten und nur dann unter der Administrator-Kennung arbeiten, wenn es notwendig ist.

Eine saubere, einheitliche Dokumentation einer Arbeitsumgebung zu gewährleisten, ist wesentlich schwieriger und aufwändiger als erwartet. Die Kommunikation unter den Mitarbeitern, die Art und Weise, wie dokumentiert wird, welche Werkzeuge zur Verfügung stehen und das Vorwissen der Mitarbeiter, die an dem Prozess beteiligt sind, spielen dabei alle als Variable in das Geschehen mit ein. In der Praxis ist Dokumentation ein zehrender Prozess: unleserliche, mit Hand ausgefüllte Tabellen, endlos erscheinende Exel-Tabellen und fehlerhafte bzw. unvollständig beschriebene Vorgänge sind keine Seltenheit.
So kann es vorkommen, vor allem wenn die Arbeitsumgebung einer regelmäßigen Revision unterliegt, dass Änderungen und Eingriffe im Nachhinein nur schwer zu rekonstruieren und nachzuvollziehen sind. Aber auch in einer Umgebung, die nicht regelmäßig geprüft wird, hat die Dokumentation Auswirkung auf die Arbeit und auch hier ist es von sehr hoher Wichtigkeit, stets in der Lage zu sein, getätigte Änderungen und Eingriffe nachvollziehen zu können, um direkt auf Missbrauch oder fehlerhafte Eingriffe zu reagieren und den entstandenen Schaden zu minimieren.

Die konsistente, einfachste, effizienteste und zuverlässigste Art, eine Arbeitsumgebung zu dokumentieren, ist die Erfassung der Änderungen, Vorgänge und Eingriffe sowie das Erfassen der Benutzter der Umgebung. Eine solche Möglichkeit bietet das Produkt WHY_INVESTIGATOR für Arbeitsumgebungen, die SQL Server Systemen aus dem Haus Microsoft benutzen.

Der WHY_INVESTIGATOR ist die betriebssystemunabhängige, modulare Realisierung einer automatisierten Umgebungsdokumentation, was es besonders einfach macht, die Funktionalität der Anwendung auf die Server Systeme in einzelnen Modulen zu befördern. Dabei ist die Anzahl der Server Systeme egal. Bei mehr als einem Server kann die Funktionalität der Module auf den Server verbunden werden und so gemeinsam genutzt werden. Über ein zusätzliches Administrator-Interface lassen sich damit sogar einzelne Module direkt über die Anwendung steuern.

Mit dem SQLWorker Modul lassen sich so alle Informationen über die in der Umgebung befindlichen Server, Instanzen, Datenbanken und Benutzer zusammentragen. Aufgrund seiner lokalen Arbeitsweise werden dabei in beliebigen Abständen mit Hilfe von Abfragen Dateien im JSON-Format erzeugt, die gespeichert und mit ihrer Prüfsumme erfasst werden. Somit werden konsistent Daten gesammelt, auch wenn die Umgebung die Verbindung zum Netzwerk verlieren sollte. Die Prüfsumme sorgt für die Wahrung der Integrität der gesammelten Daten. Server, Instanzen oder Datenbanken, die innerhalb dieses Prozesses nicht erreichbar sind, werden zusätzlich erfasst, um auch die Übersicht der Verfügbarkeit der Systeme zu protokollieren.

Das im logischen Ablauf folgende Modul ist der SQLProcessor. Er sorgt für den Import der gesammelten Daten in eine Ziel-Datenbank nach eigener Wahl. Benötigte Schema oder Tabellen werden dabei je nach Bedarf dynamisch angelegt um Inkonsistenzen in der Datenverwaltung zu verhindern und die Arbeit mit den rohen Daten zu erleichtern.

Ein weiteres Modul ist der FileWatcher. In einer Umgebung ist es nicht nur wichtig, die sich bewegenden Daten, sondern auch den das Betriebssystem, auf dem sich die Datenbank befindet, zu überwachen. Hier wird in den Datenbanksystemen ein Querschnitt des System-Zustands erstellt, um auch in den Abhängigkeiten der Arbeitsumgebung für Verfügbarkeit, Integrität und Rekonstruierbarkeit zu sorgen. Der in Java realisierte WHY_INVESTIGATOR bietet mit seiner Plattform-Unabhängigkeit eine besondere Flexibilität.

Alle Module bieten dabei die Möglichkeit in das Kommunikationstool Slack integriert zu werden. Dank des eigenen Channels kann so dauerhaft nachvollzogen werden, welche Module an-/ausgeschaltet sind, ob die Anwendung läuft, ob es Schwierigkeiten gab und wie die aktuelle Konfiguration aussieht.

Gesteuert werden die Module über eine intuitive und übersichtliche Konsolen-Anwendung, die mit einer modernen Umsetzung alt bewährter Mittel neu aufleben lässt. Es lassen sich alle Module an- und ausschalten und der Remote-Controller (zur Fernsteuerung der Module) steht zur Verfügung.

Die von den Modulen gesammelten und importierten Roh-Daten werden anschließend mit Hilfe von T-SQL Prozeduren aufbereitet und verarbeitet, um in einer benutzerfreundlichen, konsistenten Art und Weise präsentiert und analysiert werden zu können. Dabei kann über einen eindeutigen Zeitstempel in beliebig feiner Granularität nach Änderungen in der Umgebung gesucht, oder direkt die letzten Änderungen angezeigt werden, wobei alle in der Verbindung stehenden Daten mit in Betracht gezogen werden und zur logischen Unterstützung dienen.

Die erfassten Daten können in finaler Form unter anderem dafür genutzt werden um:

  • die Umgebung zu analysieren und zu dokumentieren

  • die Datenbanken zu analysieren und zu dokumentieren

  • die Benutzer/Benutzer-Gruppen zu dokumentieren

  • die Rechte-Vergabe in den Benutzer-Gruppen zu analysieren und zu dokumentieren

  • Veränderungen auf Objektebene zu analysieren und zu dokumentieren

  • Patchmanagement zu betreiben

Der WHY_INVESTIGATOR ist ein individualisiertes, mächtiges Werkzeug im Arbeitsalltag und sorgt dafür, dass der Überblick nie verloren geht – dank der hohen Konfigurierbarkeit bezüglich der Daten, die erfasst werden, der automatisierten Arbeitsweise, den regelmäßigen Status-Ausgaben und der Modularität ist der WHY_INVESTIGATOR ein sehr unentbehrliches und geschätztes Tool für die Datenbankpflege.

Zielgruppen:

Wirtschaftsprüfer, Banken, Versicherungen, Patchmanagement,bait,IT-Governance

Weitere Programme des Herstellers:
SaaS, webbasiert, Cloud:
ja
On-Premises (lokale Installation):
ja
Netzwerkfähig:
ja
Mandantenfähig:
ja
Systemvoraussetzungen:
kompatible Betriebssysteme (läuft mit):
Win 10
Win 8
Win 7
Win Server
Mainframe basierend
Unix basierend
Linux basierend
Mac OS
Mobile Betriebssysteme (unterstützt):
iOS
Android
Allgemeine Angaben zur Software:
Dialogsprache(n):
Deutsch, Englisch
Customizing-Option:
im Preis enthalten
Sitz des Herstellers:
Deutschland
Anbieter Kontaktdaten:
Hersteller:
Ansprechpartner
Herr Benedikt Schackenberg
+49 6131 2762 090
Links und Kontakt:
Videotermin
anfragen
Online-Vorführung
Termin anfordern
Informationsmaterial
direkt zur Webseite
Anwenderbericht
URL anfordern
Software-Exposé
URL anfordern

Suche in ähnlichen Rubriken:

Compliance Management Datenbank Software Datenbankmanagementsysteme (DBMS) Inventur, Inventarisierung ISMS (Information Security Management) Zugriffskontrolle, Berechtigungskonzepte
Zeige alle 331 Software Rubriken