Mit diesem Tool schließen Sie Sicherheitslücken und verhindern SQL-Einschleusungsangriffe

Web-Anwendungen werden täglich durch SQL-Einschleusungen angegriffen

SolarWinds Log & Event Manager ist ein leistungsstarkes SIEM und kann SQL-Einschleusungsversuche identifizieren

Mehr anzeigen
Weniger anzeigen

Webserver-Protokolle auf Anzeichen von SQL-Einschleusungen scannen

Webserver-Protokolle auf Anzeichen von SQL-Einschleusungen scannen

SolarWinds® Log & Event Manager enthält eine vorkonfigurierte Regel für SQL-Einschleusungen, mit der diese Angriffe erkannt und gestoppt werden können. Die Regel verwendet eine vordefinierte Liste von Vektoren, die häufig sowohl beim seitenübergreifenden Scripting als auch bei SQL-Einschleusungen zu finden sind. Wenn diese Vektoren in Webanwendungsprotokollen erscheinen, kann LEM in Echtzeit alarmieren und reagieren, indem er einen Benutzer deaktiviert oder einen Prozess stoppt. Weitere Informationen Mehr lesen

Datenbank-Fehlerraten auf Anzeichen eines Angriffs überwachen

Datenbank-Fehlerraten auf Anzeichen eines Angriffs überwachen

Da Angreifer versuchen, in Ihren SQL-Umgebungen zu navigieren, erzeugen sie fast immer SQL-Fehler. Die Identifizierung dieser Fehler bietet eine optimale Möglichkeit, eine Attacke zu erkennen, während sie stattfindet. Ein weiteres Symptom eines möglichen SQL-Einschleusungsversuchs ist ein Verweis auf Systemtabellen. Es ist unwahrscheinlich, dass Angreifer die Namen von Tabellen, Spalten, Funktionen und Ansichten kennen. Beispiele für solche Verweise auf Systemtabellen in PostgreSQL sind pg_table, pg_schema und pg_stat_activity. LEM kann sowohl bei einer ungewöhnlichen Anzahl von SQL-Fehlern als auch bei Verweisen auf Systemtabellen alarmieren, die nicht von auf der Whitelist gelisteten Konten stammen. Jetzt ansehen

Ungewöhnlich hohen Offsetwert kennzeichnen

Ungewöhnlich hohen Offsetwert kennzeichnen

Die Informationen, die ein Angreifer abrufen kann, sind aufgrund der Einschränkungen der ursprünglichen Abfrage oft auf eine einzige Zeile pro Abfrage beschränkt. Folglich kann die Überwachung auf ein ungewöhnlich hohes Offset helfen, eine SQL-Einschleusung zu erfassen. Wenn ein Angreifer beispielsweise „LIMIT 1 OFFSET 1“ auf „OFFSET 1000“ ändert, kann LEM bei der Überprüfung helfen. Mehr lesen

Erhalten von aussagekräftigen Daten mit einem leistungsstarken SIEM

Log & Event Manager
  • Das Erreichen einer nachprüfbaren Compliance unter branchenspezifischen IT-Rahmenbedingungen ist keine leichte Aufgabe.

  • Verzögerungen bei der Erkennung und Reaktion auf eine Sicherheitsbedrohung können für Unternehmen aller Größenordnungen sehr kostspielig werden.

  • Die Wirksamkeit Ihrer Sicherheitsinitiativen hängt größtenteils davon ab, wie schnell Sie auf Sicherheitsbedrohungen reagieren können.

Ab $4,495
Weitere Informationen
Sprechen Sie uns an.
Wenden Sie sich an unser Team. Wir sind rund um die Uhr für Sie da.
866.530.8100
{{STATIC CONTENT}}
{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}