Die Transparenz, die Sie brauchen
Die rasante Zunahme von Datenschutzverletzungen in den letzten zehn Jahren und die immer kreativeren Methoden, mit denen Angreifer an sensible Daten zu kommen versuchen, haben eines bewiesen: Die beste Verteidigung liegt in einer mehrschichtigen Datenabsicherung.
Potenziellen Angreifern möglichst viele Hürden in den Weg zu stellen ist unumgänglich, aber genauso wichtig ist die Prüfung der Wirksamkeit dieser Hürden. Die Dateiintegritätsüberwachung (FIM) prüft intern die Integrität aller Dateien. Üblicherweise wird dabei der jeweils aktuelle Dateizustand mit einer bekannten Grundkonfiguration verglichen oder die Datei auf Änderungen hin geprüft, um die Verantwortlichen im Bedarfsfall in Echtzeit verständigen zu können.
Im Grunde ist es sehr einfach. Es geht darum zu wissen, wo wir bezüglich Compliance, Datenschutz und IT-Sicherheit im Allgemeinen stehen. Wir wollen unsere Umgebung aktiv verwalten, und die Produkte von Fortra geben uns die Gewissheit, dass wir das auch wirksam tun.
Assistant Vice President und Computer Operations Manager, Bank of Stockton
Ihr Sicherheitsnetz: Identifizieren und Nachverfolgen von ungewöhnlichen Aktivitäten

Vielleicht fragen Sie sich, warum Sie noch eine Integritätsüberwachung brauchen, wenn Sie bereits verschiedenste Sicherheitsvorkehrungen getroffen haben. Die Antwort: als zusätzliche Sicherheit zur Sicherheit.
Die Überwachung Ihres Systems auf Änderungen hin gibt Ihnen die Möglichkeit, sofort auf verdächtige Aktivitäten zu reagieren, um den Schaden gering zu halten oder ganz abzuwenden. Die Integritätsüberwachung von Sicherheitslösungen zeigt Ihnen in der Regel Folgendes:
- Welcher Benutzer eine Änderung eingeleitet hat
- Welche Anwendung oder Funktion die Änderung vorgenommen hat
- Wann die Änderung vorgenommen wurde
- Welche Einstellung in welche Einstellung geändert wurde
- Ob die Änderung autorisiert war
Wenn ein Sicherheitsverstoß auftritt, können Sie anhand der von der Integritätsüberwachung gelieferten Informationen das Ausmaß des Verstoßes feststellen. Wenn Sie wissen, dass beispielsweise nur ein kleiner Teil einer Datenbank gefährdet war, können Sie weit gezieltere und damit weniger kostspielige Gegenmaßnahmen einleiten. Wenn Sie darüber hinaus beweisen können, dass keine personenbezogenen Daten betroffen waren, sparen Sie möglicherweise noch viel zusätzliche Zeit und Ressourcen – und eine Menge negativer PR.
PCI DSS und HIPAA verpflichten Unternehmen zur Dateiüberwachung

Die Integritätsüberwachung ist in vielen Fällen auch Voraussetzung zur Einhaltung von behördlichen Vorschriften und Branchenauflagen.
So verlangt z. B. der Payment Card Industry Data Security Standard (PCI DSS) ausdrücklich den Einsatz von Integritätsüberwachungs- oder Änderungserkennungssoftware, damit sichergestellt wird, dass Audit-Trails nicht ohne Generierung einer Warnmeldung geändert werden können. Der Health Insurance Portability and Accountability Act (HIPAA) fordert Mechanismen, die überprüfen, dass geschützte Patientendaten nicht unberechtigt geändert oder gelöscht werden können.
Transparente Einblicke in nicht-autorisierte Aktivitäten
Überwachen Sie sämtliche Änderungen, die die Integrität Ihres Systems gefährden könnten.
Identifizieren von verdächtigen Aktivitäten
Mehrschichtige Datenabsicherung
Einhaltung moderner Sicherheitsstandards
Integritätsüberwachungslösungen im Vergleich
Managed Security Services | ||||
---|---|---|---|---|
Plattform | IBM i | IBM i | IBM i | IBM i, AIX, Linux |
Die wichtigsten Merkmale |
|
|
|
|
Mehr erfahren | Mehr erfahren | Mehr erfahren | Mehr erfahren |