Software > Standardsoftware > Datenbank Software > WHY_INVESTIGATOR

WHY_INVESTIGATOR

Dokumentiert und historisiert Ihre gesamte Microsoft SQL Serverlandschaft.

Version:  2

Kompatibel mit
 
 
 
 
 
 
 

Mit dem WHY_INVESTIGATOR erfahren Sie, wer welche Änderung wann, wo an einem SQL Server vorgenommen hat. Anhand dieser Informationen können Sie automatisch umfassende Analysen für Prüfer und die obere Führungsebene generieren, was die mit den täglichen Änderungen in Verbindung stehenden Risiken reduziert und Ihnen Sicherheit bei Ihrer nächsten Prüfung gewährleistet.

Der Microsoft SQL Server ist ein hervorragendes Werkzeug zum speichern und Verwalten von sehr großen Datenmengen. Doch wie kann gewährleistet werden, dass die gespeicherten Daten vor Einbruch, Diebstahl und Betrug geschützt sind? Und wie kann genau nachverfolgt werden, ob Vorschriften und Richtlinien korrekt eingehalten werden?

Die korrekte Antwort hierauf wäre das sorgfältige Dokumentieren aller Änderungen und Ereignisse der Server-Instanz. Doch das manuelle Ausführen dieses Prozesses kostet enorm viel Zeit und ist sehr komplex. Gäbe es ein Tool, was Änderungen an Berechtigungen, Zugriffen, Konfigurationen und Daten in Echtzeit verfolgt und prüft, sowie detaillierte Berichte erstellt und Warnmeldungen sendet, könnte man nicht nur die Sicherheit der eigenen Daten gewährleisten, sondern auch Ressourcen und Zeit sparen.

Und genau hier kommt der WHY_INVESTIGATOR ins Spiel. Dieses Tool hilft dabei, sichere SQL-Server Datenbanküberprüfungen durchzuführen und genau festzustellen, welche Änderungen wann, wo, von welchem Benutzer und von welcher Workstation aus durchgeführt wurden. Dank der automatischen Generierung von intelligenten und umfassenden Analysen, stehen für eine Prüfung der Datenbank alle relevanten Daten ausführlich und übersichtlich bereit, was nicht nur die Produktivität erhöht, sondern auch enorm Zeit spart.

Wichtige Vorteile

Zentrale SQL Server-Prüfung

Mit dem WHY_INVESTIGATOR besteht die Möglichkeit, ganz zentral und über nur eine einzelne Konsole, sämtliche SQL Server-Änderungen von mehreren Servern und Standorten zu überwachen und zu prüfen.

Ereignisprüfung auf Datenebene

Jegliche Form der Änderungen an einer SQL Datenbank und einer Tabelle, seien es Ergänzungen, Löschungen oder Änderungen an Zeilen, Verfahren, Tabellen, Ansichten oder Triggern, können mithilfe des WHY_INVESTIGATOR einfach und bequem geprüft werden.

Zentrale Ansicht

Der WHY_INVESTIGATOR bietet jeder Zeit eine Einsicht über aller Benutzer- und Administratorenaktivitäten mit detaillierten Informationen über Änderungsereignisse sowie ursprüngliche und aktuelle Werte für alle Änderungen.

Echtzeitwarnmeldungen für unterwegs

Dank der sehr ausführlich geführten Dokumentation des WHY_INVESTIGATOR sind Informationen über kritische Änderungen und Verhaltensmuster direkt einsehbar und können per E-Mail verschickt werden, sodass auch Maßnahmen veranlasst werden können, sollte man einmal nicht vor Ort sein.

Integrierte Ereignisweiterleitung

Auch die Integration von SIEM-Lösungen, um Ereignisse an Splunk, ArcSight oder weiterzuleiten ist dank dem WHY_INVESTIGATOR problemlos möglich.

Prüfungsgerechte Berichterstellung

Um die Einhaltungen gesetzlicher Vorschriften im Rahmen von HIPAA, FISMA, GLBA,GDPR, SOX, PCI-DSS, zu gewährleisten, können Best-Practice Berichte erstellt werden.

Funktionen und Merkmale

Ereignisarchivierung

Der WHY_INVESTIGATOR steht auch bei der Archivierung alter Daten in einer Archivdatenbank helfend zur Seite, sodass niemals der Zugriff auf wichtige und relevante Daten verloren geht und gleichzeitig die Gesamtleistung beim Suchen und Abrufen von Daten verbessert wird.

Verbesserte Sicherheitseinblicke

Das schnelle Reagieren auf Sicherheitsvorfälle und das genaue Durchführen von Analysen ist dank der mitgelieferten interaktiven Suchmaschine IT-Security Search kein Problem mehr, da nun unterschiedliche IT-Daten von zahlreichen System und Geräten korreliert werden können. Benutzerberechtigungen und Aktivitäten, sowie Ereignistrends, verdächtige Muster und vieles mehr kann mit IT Security Search mithilfe von aussagekräftiger Darstellungen und Ereigniszeitleisten eingeschlossen werden.

Zugehörige Suchvorgänge

Auf alle Informationen von angezeigten Änderungen und zugehörigen Ereignissen kann jederzeit zugegriffen werden, sodass nie wieder unerkannte Sicherheitsprobleme gefürchtet werden müssen.

Sicherheitszeitleisten

Mit dem WHY_INVESTIGATOR besteht jederzeit die Möglichkeit Änderungsereignisse anzuzeigen, zu markieren, zu filtern und Ihre Verbindung mit anderen Sicherheitsereignissen in Ihrer Microsoft Umgebung in chronologischer reihen folge einzusehen. So verfügt man nicht nur über optimierte Überwachungsanalyse sondern kann auch wesentlich gezielter auf Sicherheitsvorfälle reagieren.

Sicherheit und Compliance

Sorgen Sie für Transparenz bei der Konfiguration der SQL Server und damit für Datenbanksicherheit und die Beachtung von Best Practices, internen Richtlinien und externen Vorschriften.

Änderungsverlauf

Erfassen Sie Konfigurationsverlaufsinformationen zu Datenbankobjekten und zeigen Sie detaillierte Berichte zum Änderungsverlauf an. Profitieren Sie von umfassenden Einblicken für Compliance-Berichte.

Analyse der aktuellen/historischen Berechtigungen von Mitarbeitern

Dies erlaubt unter anderem einen Vergleich der Mitarbeiter einer Organisationseinheit bezüglich der Anzahl zugewiesener Berechtigungen, zum Beispiel im Zuge einer Ausreißeranalyse

Berechtigungs-Reporting

Sammeln Sie Informationen zu Berechtigungen für SQL-Datenbanken sowie Benutzer, Rollen und Anmeldungen und erstellen Sie entsprechende Berichte.

Skalierbare Datenerfassung

Nutzen Sie die verteilte Architektur für die Datenerfassung, um einen optimalen Lastenausgleich zu gewährleisten. Der WHY_INVESTIGATOR ist ein voll automatisiertes, Plattform unabhängiges Werkzeug zum dokumentieren von SQL Server Umgebungen. Die Unabhängigkeit vom unterliegenden Betriebssystem macht es besonders einfach das Werkzeug in jeder gewünschten Umgebung bereitzustellen.  Sobald der WHY_INVESTIGATOR in der Umgebung deployed wurde, kann er konfiguriert werden alle in der Umgebung befindlichen SQL Server zu überwachen, ganz egal wie groß die Umgebung ist. Die gesammelten Daten werden gesammelt und verwaltet in kleinen Dateien im JSON-Format um Datenverlust zu verhindern und die Integrität der Daten und Informationen gewährleisten zu können.

Sicherheit und Compliance

Sorgen Sie für Transparenz bei der Konfiguration der SQL Server und damit für Datenbanksicherheit und die Beachtung von Best Practices, internen Richtlinien und externen Vorschriften.

Änderungsverlauf

Erfassen Sie Konfigurationsverlaufsinformationen zu Datenbankobjekten und zeigen Sie detaillierte Berichte zum Änderungsverlauf an. Profitieren Sie von umfassenden Einblicken für Compliance-Berichte.

Analyse der aktuellen/historischen Berechtigungen von Mitarbeitern

Dies erlaubt unter anderem einen Vergleich der Mitarbeiter einer Organisationseinheit bezüglich der Anzahl zugewiesener Berechtigungen, zum Beispiel im Zuge einer Ausreißeranalyse

Berechtigungs-Reporting

Sammeln Sie Informationen zu Berechtigungen für SQL-Datenbanken sowie Benutzer, Rollen und Anmeldungen und erstellen Sie entsprechende Berichte.

Skalierbare Datenerfassung

Nutzen Sie die verteilte Architektur für die Datenerfassung, um einen optimalen Lastenausgleich zu gewährleisten.

Der WHY_INVESTIGATOR ist ein voll automatisiertes, Plattform unabhängiges Werkzeug zum dokumentieren von SQL Server Umgebungen. Die Unabhängigkeit vom unterliegenden Betriebssystem macht es besonders einfach das Werkzeug in jeder gewünschten Umgebung bereitzustellen.  Sobald der WHY_INVESTIGATOR in der Umgebung deployed wurde, kann er konfiguriert werden alle in der Umgebung befindlichen SQL Server zu überwachen, ganz egal wie groß die Umgebung ist. Die gesammelten Daten werden gesammelt und verwaltet in kleinen Dateien im JSON-Format um Datenverlust zu verhindern und die Integrität der Daten und Informationen gewährleisten zu können.

Arbeitsabläufe bezüglich Dokumentation, Identitäts- und Patchmanagement

Wie der WHY_INVESTIGATOR Arbeitsabläufe bezüglich Dokumentation, Identitäts- und Patchmanagement automatisiert und in einer Umgebung mit einer Vielzahl an Systemen für mehr Sicherheit sorgt.

In einer Umgebung mit einer Vielzahl an SQL Server Systemen, Instanzen, Benutzern und Benutzergruppen, ist es leicht die Übersicht zu verlieren. Dass die Produktivität und die Art und Weise des Arbeitens in der Umgebung jedoch steht und fällt mit der Dokumentation der Arbeitsumgebung und allen Änderungen und Eingriffen die getätigt werden, geht dabei oft unter.
Eine angemessene Dokumentation einer Umgebung kann das sichere Betreiben eines Datenbankensystems sowie den Schutz von Informationen die von den Datenbanken verarbeitet und gespeichert werden fördern.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt in der APP 4.3 bezüglich Sicherheit in rationalen Datenbanksystemen:

  • 4.3.A8 - Datenbank-Protokollieren:
    Sicherheitsrelevante Ereignisse der Datenbanksysteme MÜSSEN mit einem eindeutigen Zeitstempel protokolliert werden. Dabei MÜSSEN sich Art und Umfang der Protokollierung am Schutzbedarf der zu verarbeitenden Informationen orientieren. Zusätzlich MUSS geprüft werden, ob die Protokollierung der Fachanwendung zusammen mit der Protokollierung der Datenbank alle erforderlichen Informationen abdeckt, um betriebs- und sicherheitsrelevante Veränderungen an der Datenbankinfrastruktur und den Anwendungen zu erkennen. Es SOLLTE so protokolliert werden, dass die Protokolldateien nicht nachträglich veränderbar sind.

  • 4.3.A5 Benutzer- und Berechtigungskonzepte:
    Es MUSS ein Prozess etabliert werden, der regelt, wie Datenbanknutzer und deren Berechtigungen angelegt, genehmigt, eingerichtet, modifiziert und wieder entzogen bzw. gelöscht werden. Alle Änderungen SOLLTEN dokumentiert werden. Die eingerichteten Benutzer und die ihnen zugeordneten Berechtigungen MÜSSEN regelmäßig  überprüft und, falls erforderlich, angepasst werden.

Des Weiteren wird vor der oft unzureichenden und vernachlässigten aber ebenfalls eine kritische Rolle innerhalb einer Arbeitsumgebung spielenden Patchmanagements gewarnt:

  • 2 8 Unzureichendes Patchmanagement
    Durch den umfangreichen Funktionsumfang der Datenbanksysteme treten relativ häufig Fehler oder Schwachstellen auf, die über Patches und Aktualisierungen vom Hersteller behoben werden müssen. Werden diese jedoch nicht zeitnah vom Hersteller bereitgestellt oder aus betrieblichen Gründen zu spät / verzögert eingespielt, können Schwachstellen ausgenutzt und das Datenbankenmanagementsystem erfolgreich angegriffen werden. Dadurch ist es möglich, dass Angreifer die Systeme manipulieren und so geschäftskritische Daten abfließen, Dienste ausfallen oder ganze Produktionsprozesse stillstehen.

Der IT Grundschutz schreibt in M 4.68 Sicherstellung einer konsistenten Datenbankverwaltung bezüglich Benutzer und Benutzer-Gruppen:

  • Die Datenbankadministrator-Kennung unterliegt prinzipiell keinerlei Beschränkung bei der Nutzung des Datenbanksystems, was die Gefahr von Fehlern oder Missbrauch erhöht. Deshalb sollte auch der Datenbankadministrator neben seiner Administrator-Kennung eine normale Benutzer-Kennung erhalten und nur dann unter der Administrator-Kennung arbeiten, wenn es notwendig ist.

Eine saubere, einheitliche Dokumentation einer Arbeitsumgebung zu führen, ist jedoch wesentlich schwieriger und aufwändiger als erwartet. Die Kommunikation unter den Mitarbeiter, die Art und Weise wie dokumentiert wird, welche Werkzeuge zur Verfügung stehen und das Vorwissen der Mitarbeiter die an dem Prozess beteiligt sind spielen dabei alle als Variable in das Geschehen mit ein. In der Praxis ist Dokumentation ein zehrender Prozess: unleserliche, mit Hand ausgefüllte Tabellen, endlos erscheinende Exel-Tabellen und fehlerhafte bzw. unvollständig beschriebene Vorgänge sind keine Seltenheit.
So passiert es, vor allem wenn die Arbeitsumgebung einer regelmäßigen Revision unterliegt, dass Änderungen und Eingriffe im Nachhinein nur schwer zu rekonstruieren und nachvollziehen sind. Aber auch in einer Umgebung die nicht regelmäßig geprüft wird hat die Dokumentation Auswirkung auf die Arbeit und auch hier ist es von sehr hoher Wichtigkeit, stets in der Lage sein zu können, getätigte  Änderungen und Eingriffe nachvollziehen zu können um direkt auf Missbrauch oder fehlerhafte Eingriffe reagieren und den entstandenen Schaden minimieren zu können.

Die konsistenteste, einfachste, effizienteste und zuverlässigste Art eine Arbeitsumgebung zu dokumentiere ist dabei, die Erfassung der Änderungen, Vorgänge und Eingriffe sowie die Akteure in der Umgebung automatisiert zu erfassen. Eine solche Möglichkeit bietet das Produkt WHY_INVESTIGATOR für Arbeitsumgebungen die SQL Server Systemen aus dem Haus Microsoft benutzen.

Der WHY_INVESTIGATOR ist die betriebssystemunabhängig, modulare Realisierung einer automatisierten Umgebungsdokumentation, was es besonders einfach macht die Funktionalität der Anwendung auf die Server Systeme in einzelnen Modulen zu befördern. Dabei ist die Anzahl der Server Systeme egal. Bei mehr als einem Server kann die Funktionalität der Module auf den Server verbunden werden und so gemeinsam genutzt werden. Über ein zusätzliches Administrator-Interface lassen sich damit sogar einzelne Module direkt über die Anwendung steuern.

Mit dem SQLWorker Modul lassen sich so alle Informationen über die in der Umgebung befindlichen Server, Instanzen, Datenbanken und Benutzer zusammentragen. Aufgrund seiner lokalen Arbeitsweise werden dabei in beliebigen Abständen mit Hilfe von Abfragen Dateien im JSON-Format erzeugt, die gespeichert und mit ihrer Prüfsumme erfasst werden. Somit werden konsistent Daten gesammelt, auch wenn die Umgebung die Verbindung zum Netzwerk verlieren sollte. Die Prüfsumme sorgt für die Wahrung der Integrität der gesammelten Daten. Server, Instanzen oder Datenbanken die innerhalb dieses Prozesses nicht erreichbar sind, werden zusätzlich erfasst um auch die Übersicht der Verfügbarkeit der Systeme zu protokollieren.

Das im logischen Ablauf folgende Modul ist der SQLProcessor. Er sorgt für den Import der gesammelten Daten in eine Ziel-Datenbank nach eigener Wahl. Benötigte Schema oder Tabellen werden dabei je nach Bedarf dynamisch angelegt um Inkonsistenzen in der Datenverwaltung zu verhindern und die Arbeit mit den rohen Daten zu erleichtern.

Ein weiteres Modul ist der FileWatcher. In jeder Umgebung ist es nicht nur wichtig die Daten zu Überwachen die sich in Bewegung befinden, sondern auch den Sitz der Funktionalität der Datenbank, das Betriebssystem. Hier gilt es, wie in den Datenbanksystemen, einen Querschnitt des Zustands vom System zu erstellen um auch in den Abhängigkeiten der Arbeitsumgebung für Verfügbarkeit, Integrität und Rekonstruierbarkeit zu sorgen. Der in Java realisierte WHY_INVESTIGATO R bietet mit seiner Plattform-Unabhängigkeit eine besondere Flexibilität.

Alle Module bieten dabei die Möglichkeit in die Kommunikation über Slack integriert zu werden. Mit einem eigenen Channel kann so stets nachvollzogen werden welche Module an-/ausgeschaltet sind, ob die Anwendung läuft, ob es Schwierigkeiten gab oder wie die aktuelle Konfiguration aussieht.

Gesteuert werden die Module über eine intuitive und übersichtliche Konsolen-Anwendung die mit einer modernen Umsetzung alt bewährter Mittel neu aufleben lässt. Es lassen sich alle Module an-/ausschalten = und der Remote-Controller zur Fernsteuerung der Module steht zur Verfügung.

Die von den Modulen gesammelten und importierten Roh-Daten werden anschließend mithilfe von t-SQL Prozeduren aufbereitet und verarbeitet um in einer benutzerfreundlichen, konsistenten Art und Weise präsentiert und analysiert werden zu können. Dabei kann über einen eindeutigen Zeitstempel in beliebig feiner Granularität nach Änderungen in der Umgebung gesucht, oder direkt die letzten Änderungen angezeigt werden, wobei alle in der Verbindung stehenden Daten mit in Betracht gezogen werden und zur logischen Unterstützung dienen.

Die erfassten Daten können in finaler Form unter anderem dafür genutzt werden um:

  • die Umgebung zu Analysieren und zu Dokumentieren
  • die Datenbanken zu Analysieren und zu Dokumentieren
  • die Benutzer/Benutzer-Gruppen zu Dokumentieren
  • die Rechtevergabe in den Benutzer-Gruppen zu Analysieren und zu Dokumentieren
  • Veränderungen auf Objektebene zu Analysieren und zu Dokumentieren
  • Patchmanagement zu betreiben

Mit der hohen Konfigurierbarkeit bezüglich der Daten die erfasst werden, der automatisierten Arbeitsweise, den regelmäßigen Status ausgaben und der Modularität wird der WHY_INVESTIGATOR zu einem individualisierten, mächtigen Werkzeug im Arbeitsalltag und  sorgt dafür, dass der Überblick nie verloren geht.

Zielgruppen:

Wirtschaftsprüfer, Banken, Versicherungen, Patchmanagement,bait,IT-Governance

Weitere Programme des Herstellers:
SaaS, webbasiert, Cloud:
ja
On-Premises (lokale Installation):
ja
Netzwerkfähig:
ja
Mandantenfähig:
ja
Systemvoraussetzungen:
kompatible Betriebssysteme (läuft mit):
Win 10
Win 8
Win 7
Win Server
Mainframe basierend
Unix basierend
Linux basierend
Mac OS
Mobile Betriebssysteme (unterstützt):
iOS
Android
Allgemeine Angaben zur Software:
Dialogsprache(n):
Deutsch, Englisch
Customizing-Option:
im Preis enthalten
Sitz des Herstellers:
Deutschland
Anbieter Kontaktdaten:
Hersteller:
Ansprechpartner
Herr Benedikt Schackenberg
+49 6131 2762 090
Links:
Online-Vorführung
Termin anfordern
Informationsmaterial
direkt zur Webseite
Anwenderbericht
URL anfordern
Software-Exposé
URL anfordern

Suche in ähnlichen Rubriken:

Compliance Management Datenbank Software Datenbankmanagementsysteme (DBMS) Inventur, Inventarisierung ISMS (Information Security Management) Zugriffskontrolle, Berechtigungskonzepte
Zeige alle 331 Software Rubriken