본문바로가기

Petra

Die DB Access Control-Lösung PETRA schützt die Daten durch die
Steuerung von DB-Zugriffs- und SQL-Ausführungsrechten.

DB-Zutrittskontrollsoftware

PETRA

PETRA ist eine DB-Zugriffskontrollsoftware, die sicherheitsrelevante Gesetze und Vorschriften wie das
Datenschutzgesetz, die Electronic Financial Supervisory Regulations, ISMS-P und ITGC einhält und
Daten durch die Kontrolle des Datenbankzugriffs und der SQL-Ausführungsrechte sichert.

Durch die Analyse von SQL in Objekteinheiten bietet diese Software Verwaltungskomfort
und Sicherheit durch Multi-Faktor-Authentifizierung und Verknüpfung mit externen Systemen wie ESM,
OTP und LDAP, etc. Durch die Aufzeichnung werden Fehler unterdrücken und die Verantwortlichkeit
im Falle von Datenlecks oder Offenlegung sichergestellt.

Relevante Gesetze und Regelkonformität

Datenschutzgesetz
Artikel 23 (Einschränkung der Verarbeitung sensibler Daten) Nach Absatz 1 werden die notwendigen Maßnahmen ergriffen, um die Sicherheit gemäß Artikel 29 zu gewährleisten und sensible Informationen nicht verloren, gestohlen, gelöscht, gefälscht oder beschädigt zu werden.
Artikel 29(Pflicht zur Einhaltung von Sicherheitsmaßnahmen) Der Administrator erstellt einen internen Plan und speichert die notwendigen Verbindungsaufzeichnungen sowie die erforderlichen technischen, administrativen und physischen Maßnahmen zur Gewährleistung der Sicherheit von persönlichen Informationen, damit diese nicht verloren gehen, entwendet, manipuliert, verändert oder beschädigt werden.
Standards zur Sicherung personenbezogener Daten
Artikel 5(Die Verwaltung von Zugriffsrechten) Die personenbezogenen Daten werden je nach Verantwortlicher unterschiedlich behandelt, wobei der Zugang zum Datenverarbeitungssystem in dem für die Ausführung der Aufgaben erforderlichen Mindestmaß liegt.
Artikel 6 (Zugangskontrolle)

Unter den gegeben Umständen werden Maßnahmen ergriffen, um den illegalen Zugang über das Informations- und Kommunikationsnetz zu verhindern.

1. Die Beschränkung des Zugang zu personenbezogenen Datenverarbeitungssystem auf IP Adressen, um unberechtigten Zugriff zu vermeiden.

2. Zur Erkennung und Vermeidung illegaler Datenverluste werden IP-Adressen analysiert.

Artikel 8 (Die Aufbewahrung und Überprüfung von Zugangsdaten)

Der Administrator hat die Pflicht, Aufzeichnungen über den Zugriff auf das System zur Verarbeitung personenbezogener Daten mindestens ein Jahr lang aufzubewahren und zu verwalten. Die Verarbeitung personenbezogener Daten ist jedoch mindestens zwei Jahre lang zu speichern und zu verwalten, wenn dies zu einer Verarbeitung von 50,000 oder mehr Personen oder sensiblen Informationen führt.

Richtlinien zum technischen und administrativen Schutz personenbezogener Daten
Artikel 4 (Zugangskontrolle) Informations- und Kommunikationsdienste usw. gewähren nur dem Datenschutzbeauftragten oder dem Verantwortlichen für personenbezogene Daten Zugriffsrechte auf das System zur Verarbeitung personenbezogener Daten, das für die Erbringung von Dienstleistungen notwendig ist.

Hauptfunktionen des Produkts

Eine Datenbankzugriffskontrolle basieren auf verschiedenen Netzwerkattributen

  • Die Steuerung verschiedener Zugriffsumgebungen wie PETRA ID, IP, DB-Accounts und Zugriffsprogramme
  • Mehrstufige Authentifizierung (MFA)
    wie OTP und SMS

Eine umfassende Berechtigungskontrolle über das Benutzerverhalten

  • Die Kontrolle von Berechtigungen nach dem SQL-Typ
  • Die Berechtigungskontrolle in Objekteinheiten
    (Tabelle, Spalte).
  • Unterstützung für die Steuerung von Mustereinheiten

Verschiedene Prüfprotokolle für die Zugriffe und Aktionen der Benutzer

  • Verarbeitet Sitzungsinformationen im DBMS und protokolliert die in jeder Sitzung ausgeführten SQL-Informationen nach der Reihenfolge.
  • Die Datenabfrage und der Wert der Bind-Variablen werden gespeichert.

Alarm·Bericht·Überwachung

  • Alarmfunktion bei Sicherheitsbeschädigungen
  • Die Bereitstellung unterschiedlicher Arten von Berichten wie Anmeldung, SQL-Ausführung und SQL-Blockierung etc.
  • Suchfunktion für verschiedene Bedingungen

Sichere Protokollverwaltung

  • Protokolle können auf dem PC des Administrators als Daten gespeichert werden.
  • Unterstützung für die Speicherung separater Logs auf dem Integration Server
  • Die Funktion zur Fälschung von Zugriffsprotokollen und zur Löschung/Ändern von Sicherheitsüberwachungsprotokolle.

Die Segmentierung von Sicherheitsmaßnahmen

  • Durch die zertifikatbasierte Anmeldeverwaltung und Berechtigungsverwaltung des Administrators wird
    die Sicherheit erhöht
  • Bereitstellung von Protokollen über den
    Arbeitsverlauf des Administrators

Besonderheiten des Produkts

  • Zentrale Verwaltung der Zugriffsrichtlinien und Protokolle

    • Komfortable Verwaltung der zentralen Sicherheitsrichtlinien über den
      Master-Server
    • Zieldatenbanken können flexibel hinzugefügt und erweitert werden
    • Eine konsistente Bereitstellung und Verwaltung von Richtlinien für alle Zutrittskontrollprodukte
  • Es gibt keine Umgehungsoption
    der Maskierung

    • Maskierung basierend auf
      SQL-Manipulation
    • Schutz vor der Offenlegung durch Modulation der Daten durch unbefugte interne Benutzer
  • Einfaches Backup/Wiederherstellung und Verwaltung

    • Das Backup/Wiederherstellung mit einem selbst entwickelten speicherbasierten dedizierten Repository ist einfach
    • Schnelle Verarbeitung großer Protokolle
    • Verfügt über erweitertes SQL, sodass nur bestimmte Partitionen abgefragt werden können
  • Beispiele für Verbindungen
    mit externen Systemen

    • Implementierung der Datenverknüpfung mit dem softwareeigenen DBMS durch Bereitstellung einer REST-API zur Softwareverknüpfung
    • Verschiedene Anwendungsgebiete wie Personalinformationen, OTP, SMS, etc.

Petra Struktur

Datenzugriffe werden ohne Belastung des Systems durchgeführt

  • Die DB-Vorsicherheit wird durch die DB-Zugriffsprotokollierung ohne Belastung in Echtzeit umgesetzt
  • Die Benutzeroberfläche ist intuitiv und komfortabel zu bedienen

Vielfältige Konfigurationsmethoden

  • Gateway-, Sniffing-, Agent- und Hybridsysteme zur Konfiguration der Zugriffskontrolle verschiedener DBMS
  • Unterstützung für die Anpassung von Konfigurationen an die interne Arbeitsumgebung
  • Eine Verschlüsselungsmöglichkeit für heterogene DBMS, die nicht von dem DBMS abhängig sind