Bulldog

Better-security

יש לך SQL SERVER ? כדאי שיהיה לך בולדוג!

תוכנת בולדוג, הינה תוכנה ייחודית המאפשרת לך להיות מחובר ומעודכן לכל הפעולות במערכות המידע הארגוניות בסביבת SQL SERVER. המערכת, מבצעת ניטור ומעקב אודות פעולות | LOGIN | QUERY ועוד, שיסייע לך בהבנת מקור הבעיה ויאפשר יכולת השתחזרות גבוהה במקרה הצורך.

הטמעת המערכת הינה צעד משמעותי עבור הארגון שלך בשוטף ובמקרי קיצון.

בין לקוחות AimBetter

תכונות המערכת:

Bulldog Sniffer

מערכת האבטחה בולדוג מבצעת בדאטה בייס בכל רגע נתון "סניפרינג" על פעולות Query ו- Login של כלל המשתמשים בשרת, המערכת מבצעת פעולה זו ללא פילטרים של זמן ובכך למעשה מאפשרת לדוג את כול הפקודות שיוצאת במערכות הדאטה בייס שלך אשר מתרחשות מחוץ לסביבה האפליקטיבית של הארגון, לדוגמה, סביבה אפליקטיבית יכולה להיות מערכת ה- ERP בחברה. לך בעל עסק או מנהל מערכות מידע הבולדוג יאפשר שליטה ובקרה בכל זמן נתון לניסיון כניסה למערכת או פעולות חשודות.

Bulldog Reconstruction

מערכת האבטחה בולדוג פועלת בכל סביבה שאינה מוגדרת אפליקציה נורמטיבית, המערכת תוכננה באופן הזה על מנת לאפשר לוג הגיוני ומעקב אופטימלי. יכולת השחזור הגבוהה של הבולדוג תסייע לך בעל עסק או מנהל מערכות המידע לצפות בכל רגע נתון במידע חיוני לצורך בקרה, חקירה, לימוד, בקרת אבטחה לעובדים או חשד לניסיון פגיעה בזדון. בין עם זה עובד שפוטר בנסיבות לא נעימות ומעורר בך חשד או ספק חיצוני המורשה גישה, לא פעם מוטלת עלינו האחריות לבקר את התנהגות המשתמשים בארגון, עם בולדוג ניתן לעשות זאת בצורה הטובה ביותר עם מינימום פגיעה ב"פרטיות" המשתמש.

Bulldog King-fug

קינג-פוג בולדוג מהווה את הפיצ'ר החשוב ביותר במערכת והוא היכולת שלך בעל העסק או מנהל מערכות המידע להגדיר מה ברצונך לנטר, המערכת מאפשרת להגדיר מילים "חשודות" שיאפשרו ל- בולדוג לאתר עבורך בקלות פעילויות ספציפיות בתוך הדאטה בייס הארגונית שלך, מרגע שהבולדוג מזהה פקודה אשר הוגדרה כ- "חשודה", מבצעת המערכת שתי פעולות מיידיות, שליפת השאילתה החשודה ושליחת התראה מיידית לכתובת המייל שנבחרה בהגדרות. באופן הזה, המערכת מסייעת לתת מענה אבטחתי 24/7 לנתונים הרגישים ביותר עבור הארגון שלך, הרשאות, כספים, רשימת לקוחות, מחירים, ניסיונות קופרה ועוד.

שאלות נפוצות:

היכן נשמרים הלוגים?

הלוגים נשמרים בתקיה בשרת של SQL SERVICE. מומלץ שהתיקייה תהיה ברשת, על מנת למנוע גישה למחיקה של הקבצים.

איך ניתן לקרוא את המידע?

קריאת הקבצים תעשה ע"י פקודות T-SQL או על ידי לחיצה על הקובץ לבעלי הרשאה. התוצאה נשמרת בטבלה בה יופיעו כל הפקודות עם מזהה של מחשב/אפליקציה /USER/ זמן.

איך מגדירים מילים "חשודות?"

קיימת טבלה בה ניתן לערוך/להוסיף ערכים לפי דרישה (נלמד אתכם). באופן כללי, כדאי לשמור על מינימום הרשאות לאדמין מערכת.

כמה זמן הלוגים נשמרים?

אין מנגנון מחיקה. מחיקת הקבצים מנוהלת ע"י הלקוח. גודלם קטן יחסית, בשל שההקלטה כוללת רק פעולות שלא תחת האפליקציה הראשית שלך כדוג' פריוריטי, SAP וכו'.

באיזה אופן נשמרים הקבצים?

אחת ליום נוצר קובץ. בעת איתחול השרת/SQL יווצר קובץ חדש.

אחרי כמה זמן נקבל מיל על פעולה חריגה?

עקרונית אחת ל 10 דקות מבוצעת סריקה על ההקלטה. ערך זה ניתן לשינוי לפי בקשת הלקוח.

החל מ- 170₪ בחודש עבור שרת בודד !