Nombre d’organisations offrent plusieurs applications Web dynamiques et transactionnelles à leurs utilisateurs. Ces applications reposent sur des bases de données, qui contiennent toutes les données stratégiques et confidentielles d’une organisation. En général, ces applications utilisent des requêtes SQL standards, formées à partir de l’entrée utilisateur, pour communiquer avec la base de données.
Une attaque par injection SQL est une forme d’attaque courante et fatale qui menace les bases de données via des applications Web. Un utilisateur malveillant ayant une connaissance suffisante du langage SQL peut manipuler les entrées transmises à l’application pour extraire des données auxquelles il n’est pas censé accéder. Les données constituent l’actif le plus précieux d’une organisation. Elle s’expose à des conséquences juridiques graves en cas de vol de données à cause d’une vulnérabilité de son application.
Les applications effectuent normalement des contrôles des entrées pour vérifier l’absence d’une fuite de données, mais les attaques sophistiquées peuvent néanmoins trouver leurs points vulnérables. Un audit régulier du serveur Web qui héberge les applications et du serveur de base de données s’avère donc nécessaire pour veiller à une protection constante des données. Les rapports prédéfinis et les alertes d’EventLog Analyzer permettent ce processus d’audit et de sécurité.
EventLog Analyzer prend en charge immédiatement les serveurs suivants :
Exécutez des rapports sur les attaques par injection SQL pour chacun de ces types de serveur afin de déceler des vulnérabilités. Créez des profils d’alerte pour générer des notifications en temps réel en cas d’attaque par injection SQL, envoyées par courrier ou SMS. Prenez des mesures correctives instantanées si une alerte est émise, comme l’arrêt du serveur Web ou le blocage d’un utilisateur, tout en vérifiant les vulnérabilités et en les éliminant.
Désignez des scripts personnalisés à déclencher lorsqu’une alerte est émise. Utilisez des scripts personnalisés pour exécuter des mesures correctives instantanées et vous concentrer sur la tâche plus complexe de localiser et corriger la vulnérabilité de l’application.
Grâce à toutes ces fonctionnalités, EventLog Analyzer veille à ce que les données d’une organisation ne tombent pas entre de mauvaises mains.
EventLog Analyzer offre aussi des règles de corrélation prêtes à l’emploi pour les éléments suivants :
événements de base de données, événements de serveur Web, incidents de sécurité MS SQL, incidents de sécurité Oracle, événements de serveur Web IIS et Apache.
Prévenez les attaques par injection SQL avec EventLog Analyzer.
Télécharger une version d'évaluation gratuite dès maintenant ! Demande de démoEventLog Analyzer offre des capacités de gestion des journaux, de monitoring d'intégrité de fichier et de corrélation d'événements en temps réel dans une console unique qui contribuent à répondre aux besoins de SIEM, à combattre les atteintes à la sécurité et à empêcher les violations de données.
Conformez-vous aux exigences rigoureuses des mandats réglementaires, à savoir PCI DSS, FISMA, HIPAA, etc., avec des rapports et des alertes prédéfinis. Personnalisez les rapports existants ou créez de nouveaux rapports pour répondre aux besoins de sécurité interne.
Gérez de façon centralisée les données du journal des événements à partir des appareils Windows, notamment les stations de travail, les serveurs et les serveurs Terminal Server pour répondre aux besoins d'audit. Combattez les atteintes à la sécurité grâce à des alertes en temps réel et à la corrélation d'événements.
Collectez et analysez les données Syslog des routeurs, commutateurs, pare-feu, identifiants/adresses IP, serveurs Linux/Unix, etc. Obtenez des rapports approfondis pour chaque événement de sécurité. Recevez des alertes en temps réel en cas d'anomalies et de dépassements.
Suivez les modifications cruciales des fichiers/dossiers confidentiels avec des alertes en temps réel. Obtenez des détails comme l'auteur de la modification, son objet, sa date et son origine avec des rapports prédéfinis.
Analysez les données de journal provenant de diverses sources dans le réseau. Détectez des anomalies, suivez les événements de sécurité critiques et contrôlez le comportement des utilisateurs avec des rapports prédéfinis, des tableaux de bord intuitifs et des alertes instantanées.