10.11.2012 Aufrufe

Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen

Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen

Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

BSI Grundschutz <strong>für</strong> <strong>den</strong> <strong>Datenbankbetrieb</strong><br />

Norman Sibbing<br />

Oracle Deutschland<br />

Schachmatt<br />

ohne<br />

IT Grundschutz


BSI – IT Grundschutz<br />

IT Sicherheit-Standards<br />

Angesichts der vielfältigen und wachsen<strong>den</strong><br />

Gefährdungspotentiale und der steigen<strong>den</strong><br />

Abhängigkeit stellen sich damit <strong>für</strong> alle<br />

Anwender hinsichtlich der Informationssicherheit<br />

die Fragen, wie kann ich, wo, mit welchen<br />

Mitteln mehr Sicherheit erreichen<br />

IT-Grundschutz bietet eine einfache Methode,<br />

dem Stand der Technik entsprechende<br />

Sicherheitsmaßnahmen zu i<strong>den</strong>tifizieren und<br />

umzusetzen<br />

https://www.bsi.bund.de/DE/Themen/ITGrundschutz/StartseiteITGrundschutz/startseiteitgrundschutz_node.html<br />

2


Sicherheit versus Aufwand<br />

Quelle: BSI Grundschutz<br />

3


Allgemein<br />

Es gibt keine 100%ige Sicherheit<br />

• Betriebssystem härten<br />

– Sowohl OS als auch DB Software<br />

– Nur Komponenten installieren, die benötigt wer<strong>den</strong><br />

– Unnötige Dienste gegebenenfalls deinstallieren<br />

• Benutzer personalisieren<br />

• Überblick verschaffen (und behalten)<br />

• Sicherheitspatches einspielen (CPU/PSU)<br />

– Frühzeitig DB Upgrade planen<br />

• Trennung zwischen DBA Gruppe und Softwarebesitzer<br />

– Primäre Gruppe “oinstall” (siehe Install Doku)<br />

• Datenbank-Auditing nutzen<br />

4


B 5.7 Gefährdungen bei Datenbanken<br />

BSI - IT Grundschutz (Auszug)<br />

• Organisatorische Mängel<br />

– Fehlende Auswertung von Protokolldaten (G 2.22)<br />

– Mangelhafte Organisation des Wechsels von Datenbank-Benutzern (G 2.110 )<br />

• Menschliche Fehlhandlungen<br />

– Fehlerhafte Administration von Zugangs- und Zugriffsrechten (G 3.16)<br />

– Unbeabsichtigte Datenmanipulation (G 3.24)<br />

• Technisches Versagen<br />

– Ausfall einer Datenbank (G 4.26)<br />

– Unterlaufen von Zugriffskontrollen über ODBC (G 4.27)<br />

• Vorsätzliche Handlungen<br />

– Systematisches Ausprobieren von Passwörtern (G 5.18)<br />

– Manipulation an Daten oder Software bei Datenbanksystemen (G 5.64)<br />

– SQL-Injection (G 5.131)<br />

Quelle: https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/baust/b05/b05007.html<br />

5


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Zugriffskontrolle<br />

– M 2.130 Gewährleistung der Datenbankintegrität<br />

• Trennung administrativer Rollen<br />

– M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen<br />

• Wie lassen sich Passwordmanagement und<br />

Benutzerverwaltung zentralisieren<br />

– M 2.132 Regelung <strong>für</strong> die Einrichtung von Datenbankbenutzern/-benutzergruppen<br />

– M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile<br />

• Verschlüsselung und deren Auswirkungen<br />

– M 4.72 Datenbank-Verschlüsselung<br />

6


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Auditing, Tracking und Reporting<br />

– M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems<br />

– M 2.34 Dokumentation der Veränderungen an einem bestehen<strong>den</strong> System<br />

– M 4.69 Regelmäßiger Sicherheitscheck der Datenbank<br />

• Umgang mit weiteren Sicherheitsgefährdungen<br />

– G 5.131 SQL-Injection<br />

– G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches<br />

und Änderungen<br />

– G 2.29 Softwaretest mit Produktionsdaten<br />

7


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Zugriffskontrolle<br />

– M 2.130 Gewährleistung der Datenbankintegrität<br />

• Trennung administrativer Rollen<br />

– M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen<br />

• Wie lassen sich Passwordmanagement und<br />

Benutzerverwaltung zentralisieren<br />

– M 2.132 Regelung <strong>für</strong> die Einrichtung von Datenbankbenutzern/-benutzergruppen<br />

– M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile<br />

• Verschlüsselung und deren Auswirkungen<br />

– M 4.72 Datenbank-Verschlüsselung<br />

8


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

M 2.130 Gewährleistung der Datenbankintegrität<br />

• M 2.128 Zugangskontrolle einer Datenbank<br />

– Normalen Benutzern <strong>den</strong> Zugang zu einer<br />

Produktionsdatenbank über einen interaktiven<br />

SQL-Interpreter unterbin<strong>den</strong><br />

– Remote-Zugänge zu Datenbanken sollten äußerst restriktiv<br />

gehandhabt wer<strong>den</strong><br />

– Bei erhöhten Sicherheitsanforderungen sollte geprüft wer<strong>den</strong>,<br />

ob eine starke Authentisierung, die über Benutzername und<br />

Passwort hinausgeht, erforderlich ist.<br />

• M 2.129 Zugriffskontrolle einer Datenbank<br />

– Schutz der Datenbankobjekte<br />

– Schutz der Daten<br />

– Restriktiver Datenzugriff über Anwendungen<br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02130.html<br />

9


Oracle Database Vault<br />

Multi-Factor Zugriffssteuerung “Policy Enforcement”<br />

Procurement<br />

Applikation Rebates<br />

DBA<br />

HR<br />

• Schützt Applikationsdaten und verhindert <strong>den</strong> Zugang<br />

nicht freigebener Applikationen<br />

• Steuert Wer, Wo, Wann und Wie auf Daten zugreifen<br />

kann<br />

10


Oracle Advanced Security<br />

Starke Authentisierung<br />

Applikation<br />

Starke Authentisierung<br />

Kerberos<br />

X509<br />

v3<br />

• Starke Authentisierung besonders <strong>für</strong><br />

“hoch privilegierte Benutzer (DBAs)”<br />

– Kerberos<br />

– PKI<br />

– RADIUS (Einmal Password, Risiko-Basierte Authentisierung, ...)<br />

11


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Zugriffskontrolle<br />

– M 2.130 Gewährleistung der Datenbankintegrität<br />

• Trennung administrativer Rollen<br />

– M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen<br />

• Wie lassen sich Passwordmanagement und<br />

Benutzerverwaltung zentralisieren<br />

– M 2.132 Regelung <strong>für</strong> die Einrichtung von Datenbankbenutzern/-benutzergruppen<br />

– M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile<br />

• Verschlüsselung und deren Auswirkungen<br />

– M 4.72 Datenbank-Verschlüsselung<br />

12


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen<br />

• Es sollten grundsätzlich zwei verschie<strong>den</strong>e<br />

Administrator-Rollen unterschie<strong>den</strong> wer<strong>den</strong>:<br />

– die fachlich übergreifende Administration der Datenbank-<br />

Software (traditioneller DBA)<br />

• Backup / Recovery<br />

• Resource-Management<br />

– die Administration der anwendungsspezifischen Belange<br />

• Erfordernisse der einzelnen Anwendungen an die<br />

Datenbank<br />

• Verwaltung der zugehörigen Datenbankobjekte<br />

• Diese bei<strong>den</strong> Aufgaben sollten von verschie<strong>den</strong>en<br />

Personen durchgeführt wer<strong>den</strong><br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02131.html<br />

13


Oracle Database Vault<br />

Zugriffssteuerung <strong>für</strong> privilegierte Benutzer und Multifaktor Autorisierung<br />

• Schränkt Befugnisse von privilegierten Benutzern ein<br />

• Ermöglicht Aufgabenverteilung und Funktionstrennung<br />

• Erzwingt Security Regeln<br />

• Schützt und konsolidiert Anwendungsdaten und verhindert das<br />

Umgehen der Anwendung<br />

14


Organisatorischer vs. Erzwungener Sicherheit<br />

Beschränkung und Kontrolle von DB Aktivitäten<br />

Sicherheitskonzept (Beispiel)<br />

Klassifikation<br />

Rollenkonzept<br />

Aufgaben<br />

Nicht-vertrauenswürdiger<br />

DBA tool-basierte Policy-<br />

Erzwinung<br />

<strong>Maßnahmen</strong><br />

<strong>Maßnahmen</strong>implementierung (Bsp.)<br />

<strong>Maßnahmen</strong> Organisatorisch Tool-basiert<br />

20% organisatorische<br />

Implementierung von<br />

<strong>Maßnahmen</strong><br />

80% tool-basierte Implementierung<br />

von <strong>Maßnahmen</strong><br />

Database<br />

Vault oder<br />

andere<br />

Lösungen<br />

Tool-based Implementation von <strong>Maßnahmen</strong> kann garantieren, dass die Logik und Policies<br />

automatisch überwacht wird. D.h. die implementierte wird durchgesetzt (erzwungen)!<br />

DBA<br />

DBA<br />

DBA<br />

Legende:<br />

Vertrauenswürdiger<br />

DBA<br />

Externe Dienstleister<br />

/ externer DBA<br />

15


Organisatorischer vs. Erzwungener Sicherheit<br />

Beschränkung und Kontrolle von DB Aktivitäten<br />

Organisatorische <strong>Maßnahmen</strong> Tool-basierte <strong>Maßnahmen</strong><br />

• …<br />

• Rollenkonzept definieren mit AKV<br />

(Aufgaben, Kompetenzen und<br />

Verantwortlichkeiten)<br />

• Personalisierte DBA Accounts nutzen<br />

� SYS und SYSTEM nur <strong>für</strong> limitierte<br />

Aufgaben wie Patching verwen<strong>den</strong><br />

• Root und Windows Administrator<br />

Users<br />

• …<br />

� Nur personalisierte Account <strong>für</strong> das<br />

OS verwen<strong>den</strong><br />

� Unter (L)UNIX SUDO nutzen<br />

Manuelle Überwachung<br />

• …<br />

• Oracle DB Vault<br />

� Erzwingt definierte Policies auf Basis<br />

Sicherheitszonen und Regeln <strong>für</strong><br />

beliebige Nutzer<br />

� Schützt Datenzugriff<br />

� Gewaltenteilung<br />

Acct-Mgmt. & DB Admin.<br />

� Beschränkt DBA Zugriff und<br />

Aktivitäten<br />

• Monitoring out-of-the-Box<br />

� Oracle DB Vault Reporting<br />

� Oracle Audit Vault <strong>für</strong> DB Akivitäten<br />

Automatische Kontrolle<br />

und Überwachung<br />

16


Oracle Sicherheitsansatz<br />

Lösungsansätze im RZ einer Bundesbehörde<br />

• Erhöhter Schutz sensitiver Daten in Verfahren unter<br />

kombinierter Verwendung von Sicherheitsoptionen <strong>für</strong><br />

Oracle Datenbanken<br />

• Verschlüsselung zur Sicherung gehosteter Daten und<br />

DBVault zur Sicherstellung der Funktionstrennung<br />

• DBA des RZ erhält kontrollierte, definierte Zugriffe aber<br />

ohne Einsicht in Verfahrensdaten<br />

• Ermöglicht das Outsourcen und Konsolidieren sensibler<br />

Daten<br />

• Hoster übernimmt die Verantwortung des Betriebs<br />

• Kunde behält die Datenhoheit und Datenverantwortung<br />

17


Projekt EPOS 2.0<br />

Multi-Mandant Umgebung<br />

Fachabteilung<br />

EPOS Mandanten<br />

http/s<br />

Verschlüsselung<br />

Web&App DMZ Datenbank DMZ<br />

EPOS 2.0<br />

Applikations-<br />

Server<br />

AES 256bit SQL*Net<br />

Verschlüsselung<br />

Switch<br />

Autorisierungs-<br />

Faktoren<br />

Oracle Real<br />

Application Cluster<br />

AES 256bit Datenbank<br />

Verschlüsselung<br />

SYSTEM<br />

EPOS Mandant<br />

EPOS Mandant<br />

EPOS 2.0<br />

Oracle<br />

Datenbank<br />

Betreiber<br />

DBA<br />

Backup<br />

Verschlüsselung<br />

18


EPOS 2.0 Sicherheit mit Oracle<br />

Nutzen<br />

• Höherer Sicherheitslevel erzielt durch<br />

– Verschlüsselung<br />

– Zugriffssteuerung hoch privilegierter Benutzer<br />

– Verfügbarkeit<br />

• Adressierung der<br />

– Anforderungen des BDSG (vgl. u.a. §1 oder §42 BDSG)<br />

– definierten Ziele der nationalen eGovernment Strategie<br />

(Ziel: Transparenz, Datenschutz und Datensicherheit)<br />

• Einsatz von BSI zertifizierten Oracle Produkten<br />

• Keine Beeinträchtigung in der Bedienung des Fachverfahrens<br />

• Verschlüsselung ohne Performanceverlust unter Verwendung<br />

der Intel® Xeon® 56XX AES-NI Prozessor-Technologie<br />

19


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Zugriffskontrolle<br />

– M 2.130 Gewährleistung der Datenbankintegrität<br />

• Trennung administrativer Rollen<br />

– M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen<br />

• Wie lassen sich Passwordmanagement und<br />

Benutzerverwaltung zentralisieren<br />

– M 2.132 Regelung <strong>für</strong> die Einrichtung von Datenbankbenutzern/-benutzergruppen<br />

– M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile<br />

• Verschlüsselung und deren Auswirkungen<br />

– M 4.72 Datenbank-Verschlüsselung<br />

20


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

M 2.132 Regelung <strong>für</strong> die Einrichtung von Datenbankbenutzern/benutzergruppen<br />

• Die Einrichtung von Benutzern/Benutzergruppen aus<br />

einer Datenbank bil<strong>den</strong> die Voraussetzung <strong>für</strong> eine<br />

angemessene Vergabe von Zugriffsrechten<br />

(siehe M 2.129 Zugriffskontrolle einer Datenbank)<br />

– Erforderlich sind: (u.a. in Anlehnung an M 2.30 Regelung <strong>für</strong> die<br />

Einrichtung von Benutzern / Benutzergruppen)<br />

• Name, Vorname<br />

• Vorschlag <strong>für</strong> die Benutzer-Kennung<br />

(wenn nicht durch Konventionen vorgegeben)<br />

• Organisationseinheit<br />

• Erreichbarkeit (z. B. E-Mail, Telefon, Raum)<br />

• Zustimmung von Vorgesetzten<br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02132.html<br />

21


Datenbank Benutzer Management: “Best Practice”<br />

ENTERPRISE USER<br />

SECURITY<br />

Management<br />

Oracle Internet Directory<br />

LOGIN<br />

Umlenkung<br />

EUS<br />

LOGIN<br />

Anwender<br />

Oracle<br />

Datenbanken<br />

CENTRALIZED USER<br />

ADMINISTRATION FOR DB<br />

Synchronisation<br />

CUA4DB<br />

Läuft auf Oracle I<strong>den</strong>tity Manager<br />

Synchronisation<br />

Corporate Directory<br />

oder HR System<br />

CUA4DB<br />

Zentrale Administration<br />

Self-service Passwortänderung<br />

Audit<br />

Anwender<br />

LOGIN<br />

Oracle<br />

und andere<br />

Datenbanken<br />

22


Password Management<br />

Oracle Privileged Account Management<br />

DBA<br />

• User logs in as DBA<br />

• Adds Table to DB<br />

• System out of space<br />

Return DBA password<br />

Request DBA password<br />

Return unix password<br />

Request unix password<br />

HR Application<br />

Database<br />

Set DBA password for HR App<br />

Database based on password<br />

policy for HR App Database<br />

User checks in passwords Oracle Privileged<br />

Account Manager<br />

• User logs in as superuser<br />

• Adds disk space<br />

Unix Server<br />

Verify OPAM User<br />

in HR DBA Role<br />

LDAP Server<br />

23


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Zugriffskontrolle<br />

– M 2.130 Gewährleistung der Datenbankintegrität<br />

• Trennung administrativer Rollen<br />

– M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen<br />

• Wie lassen sich Passwordmanagement und<br />

Benutzerverwaltung zentralisieren<br />

– M 2.132 Regelung <strong>für</strong> die Einrichtung von Datenbankbenutzern/-benutzergruppen<br />

– M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile<br />

• Verschlüsselung und deren Auswirkungen<br />

– M 4.72 Datenbank-Verschlüsselung<br />

24


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile<br />

• Dokumentiert wer<strong>den</strong> sollten insbesondere<br />

– zugeordnetes Rechteprofil<br />

(ggf. Abweichungen vom verwendeten Standard-Rechteprofil)<br />

– Begründung <strong>für</strong> die Wahl des Rechteprofils<br />

(und gegebenfalls der Abweichungen)<br />

– Zuordnung des Benutzers zu einer Organisationeinheit, Raum-<br />

und Telefonnummer<br />

– Zeitpunkt und Grund der Einrichtung<br />

– Befristung der Einrichtung<br />

– zugehörige Benutzer<br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02031.html<br />

25


1<br />

Wer ist der<br />

Reviewer?<br />

Aktuelle Anwenderkonten-Zuordnungen bestätigen<br />

Web-basiertes Testat im Oracle I<strong>den</strong>tity Manager<br />

Periode <strong>für</strong><br />

Review<br />

einstellen<br />

Was soll<br />

Reviewed<br />

wer<strong>den</strong>?<br />

Wann<br />

starten? Wie<br />

oft?<br />

2<br />

Reviewer wird<br />

benachrichtigt<br />

Nutzt Self Service<br />

Reviewer Auswahl<br />

Zertifizieren<br />

ausmustern<br />

ablehnen<br />

Delegieren<br />

Kommentar<br />

3<br />

Automatisierte<br />

Aktionen<br />

kommen aus dem<br />

periodischen Review<br />

Email<br />

Ergebnis<br />

zu User<br />

Terminiere User<br />

automatisch<br />

Benachrichtigung<br />

des<br />

Prozessbesitzers<br />

Benachrichttgung<br />

des delegierten<br />

Reviewers<br />

4<br />

Report und<br />

Ergebnisse<br />

bleiben in<br />

DB gespeichert<br />

Archive<br />

Attestierte Daten<br />

Attest-Aktionen<br />

Delegierungswege<br />

26


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Zugriffskontrolle<br />

– M 2.130 Gewährleistung der Datenbankintegrität<br />

• Trennung administrativer Rollen<br />

– M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen<br />

• Wie lassen sich Passwordmanagement und<br />

Benutzerverwaltung zentralisieren<br />

– M 2.132 Regelung <strong>für</strong> die Einrichtung von Datenbankbenutzern/-benutzergruppen<br />

– M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile<br />

• Verschlüsselung und deren Auswirkungen<br />

– M 4.72 Datenbank-Verschlüsselung<br />

27


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

M 4.72 Datenbank-Verschlüsselung<br />

• In Abhängigkeit von der Art der in einer Datenbank<br />

gespeicherten Informationen und <strong>den</strong> sich daraus<br />

ergeben<strong>den</strong> Anforderungen an deren Vertraulichkeit<br />

und Integrität kann es notwendig wer<strong>den</strong>, diese Daten<br />

zu verschlüsseln<br />

• Darüber hinaus besteht die Möglichkeit, Daten<br />

weiterhin im Klartext in der Datenbank abzuspeichern,<br />

beim Zugriff über ein Netz jedoch eine verschlüsselte<br />

Datenübertragung zu realisieren. Dies kann z. B.<br />

durch die Secure Network Services der Oracle<br />

SQL*Net Produktfamilie durchgeführt wer<strong>den</strong><br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m04/m04072.html<br />

28


Oracle Advanced Security<br />

Schutz der Daten vor unautorisierten Benutzern<br />

Application<br />

Strong Authentication<br />

• Transparente Verschlüsselung <strong>für</strong> alle gespeicherten Daten<br />

• Keine Änderung der Anwendung notwendig<br />

• Verschlüsselung der Daten <strong>für</strong> <strong>den</strong> Netzwerktransfer<br />

• Hoch performant<br />

Network Encryption<br />

Data At Rest Encryption<br />

Built-In Key<br />

Management<br />

• Einfache Bereitstellung “Easy deployment”<br />

Media Encryption<br />

Disk<br />

Backups<br />

Exports<br />

Off-Site<br />

Facilities<br />

29


Oracle Advanced Security<br />

Schlüsselmanagement<br />

Table and<br />

Tablespace Keys<br />

Master Key<br />

Oracle Wallet<br />

PKCS #11 API<br />

HSM<br />

• Erstellung, Speicherung, und Erneuerung der Schlüssel<br />

• Zweitstufiges Schlüsselmanagement<br />

– Datenverschlüsselung durch interne und externen Schlüssel<br />

Create a wallet and generate the master key:<br />

alter system set key i<strong>den</strong>tified by “e3car61”<br />

Open the wallet:<br />

alter system set wallet open i<strong>den</strong>tified by “e3car61”<br />

Rotate master (table/tablespace keys re-encrypted):<br />

alter system set key i<strong>den</strong>tified by “2naf1sh”<br />

Rotate table/tablespace keys (data re-encrypted)<br />

alter table employee REKEY;<br />

• Speicherung des Master-Schlüssels im External Security Module<br />

(außerhalb der Datenbank)<br />

– Oracle Wallet (PKCS #12 file) oder Hardware Security Module (HSM)<br />

• Separation of duties -- Wallet Kennwort ist dem System oder<br />

Datenbank-Admin nicht bekannt<br />

30


Oracle Advanced Security<br />

Transparent Data Encryption Performance<br />

• “Verschlüsselung von Daten ist kostspielig” ist ein Mythos !<br />

– (ggf. entstan<strong>den</strong> durch schlechte Third-Party Lösungen)<br />

• Mehrlast der CPU ~5% / 10x Beschleunigung bei Nutzung des AES-NI Chip<br />

• Mehrlast der CPU kann durch Nutzung der Oracle Advanced Compression oder<br />

Exadata Hybrid Columnar Compression (EHCC) weiter reduziert wer<strong>den</strong><br />

– Bei einer Komprimierung von ca. 75%, müssen auch 75% weniger Daten verschlüsselt wer<strong>den</strong>!<br />

31


Vorteile der Oracle Verschlüsselung<br />

• Kein Aufwand beim Einrichten der<br />

Netzwerkverschlüsselung<br />

• Verschlüsselung ist Datentyp-Echt<br />

• Transparent <strong>für</strong> Applikationen<br />

• Verschlüsselung über alle physikalischen Medien<br />

– Datenbankfiles, Transaktionsfiles, Archive, Exports, Backups und<br />

Netzwerk<br />

• Implementiertes Key-Management<br />

– Performantes Rekeying<br />

• Hardwareunterstützung<br />

• .......<br />

32


Leichte Umsetzung<br />

Verschlüsselung<br />

Alternative Lösungen<br />

Disk<br />

NAS<br />

Encryption<br />

Applikation<br />

Sicherheit<br />

Oracle<br />

Database<br />

33


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Auditing, Tracking und Reporting<br />

– M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems<br />

– M 2.34 Dokumentation der Veränderungen an einem bestehen<strong>den</strong> System<br />

– M 4.69 Regelmäßiger Sicherheitscheck der Datenbank<br />

• Umgang mit weiteren Sicherheitsgefährdungen<br />

– G 5.131 SQL-Injection<br />

– G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches<br />

und Änderungen<br />

– G 2.29 Softwaretest mit Produktionsdaten<br />

34


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems<br />

• Die in einem Datenbanksystem mögliche Protokollierung bzw.<br />

Auditierung ist in einem sinnvollen Umfang zu aktivieren<br />

• Dabei sind insbesondere folgende Vorkommnisse von Interesse:<br />

– Anmeldezeiten und -dauer der Benutzer<br />

– Anzahl der Verbindungen zur Datenbank<br />

– fehlgeschlagene bzw. abgewiesene Verbindungsversuche<br />

– Zugriffe auf die Systemtabellen<br />

– Erzeugung neuer Datenbankobjekte und<br />

– Datenmodifikationen (eventuell mit Datum, Uhrzeit und Benutzer)<br />

• Die Protokollierung sicherheitsrelevanter Ereignisse ist als<br />

Sicherheitsmaßnahme allerdings nur dann wirksam, wenn die<br />

protokollierten Daten auch ausgewertet wer<strong>den</strong><br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02133.html<br />

35


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems<br />

• Für die Überprüfung der Protokolldateien sind diese<br />

grundsätzlich in eine andere Umgebung zu kopieren<br />

• Die Verantwortlichkeiten <strong>für</strong> die Protokollierung und die<br />

Verantwortlichkeiten <strong>für</strong> die zu protokollieren<strong>den</strong> Aktivitäten<br />

müssen getrennt wer<strong>den</strong><br />

• Die Protokolldaten müssen auf dem Produktivsystem regelmäßig<br />

gelöscht wer<strong>den</strong><br />

– Sie dürfen allerdings nur dann gelöscht wer<strong>den</strong>, wenn die<br />

Protokolldateien vorher ausgewertet und kontrolliert wur<strong>den</strong><br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02133.html<br />

36


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems<br />

• Der Zugriff auf die Protokolldateien strikt zu beschränken<br />

• Es muss verhindert wer<strong>den</strong>, dass Angreifer ihre Aktionen durch<br />

nachträgliche Änderung der Protokolldateien verbergen können,<br />

andererseits könnten über die gezielte Auswertung von<br />

Protokolldateien Leistungsprofile der Benutzer erstellt wer<strong>den</strong>.<br />

Deshalb dürfen beispielsweise Änderungen überhaupt nicht<br />

vorgenommen wer<strong>den</strong> können und lesender Zugriff darf nur <strong>den</strong><br />

Revisoren gestattet wer<strong>den</strong><br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02133.html<br />

37


Oracle Audit Vault<br />

Automatisches Aktivitätsmonitoring & Audit Reporting<br />

HR Data<br />

CRM/ERP Data<br />

Custom App<br />

Audit<br />

Data<br />

• Automatisches Überwachen von Oracle<br />

und Nicht-Oracle Datenbanken<br />

• Erkennt und signalisiert verdächtige Aktivitäten<br />

• Out-of-the box Compliance Reports<br />

• Forensische kun<strong>den</strong>spezifische Berichte<br />

• Integration: SIEM Tools, E-Mail und Remedy<br />

!<br />

Alerts<br />

Built-in<br />

Reports<br />

Custom<br />

Reports<br />

Policies<br />

Auditor<br />

38


Attacker<br />

Real-World Payment System Security Attack<br />

Stolen data via FTP<br />

IPS/IDS Sensor<br />

• Attacker penetrates perimeter using malware<br />

• Scans internal network locating vulnerable PC<br />

• Launches exploit and takes over “trusted”<br />

corporate PC<br />

• Logs into Payment database (PCI asset) using<br />

“default” DB Admin username password<br />

• Downloads financial records (PCI data) by<br />

querying Payment database as a DBA<br />

• FTP’s financial records out<br />

Corporate PC<br />

Payment<br />

DB Server<br />

DB query<br />

Secure Payments Network<br />

ArcSight ESM<br />

Correlated Events<br />

Firewall traversal<br />

Network scan<br />

Botnet attack on PC<br />

Admin query to Payment server<br />

FTP out stolen financial data<br />

Audit Vault Alerts<br />

Database access<br />

Access to secure payments<br />

Export of payments data<br />

39


Oracle Audit Vault + ArcSight<br />

Integrated Solution<br />

Oracle Audit<br />

Vault<br />

ArcSight ESM<br />

• Collects Audit Vault alerts<br />

• Correlates with enterprise events<br />

• Alerts security staff about risky activity<br />

• Generates enterprise compliance<br />

reports<br />

Oracle Audit Vault<br />

• Consolidates all database activity<br />

• Alerts ESM about suspicious activity<br />

• Drills down to database activity<br />

• Generates compliance and entitlement<br />

reports<br />

ArcSight<br />

ESM<br />

40


Auditing<br />

Best Practices<br />

• Personalisierung der DBAs<br />

• SYSDBA Auditing (audit_sys_operations)<br />

• Für DDL (Standard Auditing)<br />

– Strukturänderungen an relevanten Tabellen<br />

– Benutzer und Rollenmanagement<br />

• Für DML (Fine Grained Auditing)<br />

– Lese und Schreibzugriffe auf relevante Tabellen<br />

• Verwendung des „XML, EXTENDED“ Audit Trails<br />

– Schnelles File System benutzen<br />

• Verwendung des „DBMS_AUDIT_MGMT“ Packages<br />

• Bei Neuinstallationen: Auditeinstellungen beachten<br />

41


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Auditing, Tracking und Reporting<br />

– M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems<br />

– M 2.34 Dokumentation der Veränderungen an einem bestehen<strong>den</strong> System<br />

– M 4.69 Regelmäßiger Sicherheitscheck der Datenbank<br />

• Umgang mit weiteren Sicherheitsgefährdungen<br />

– G 5.131 SQL-Injection<br />

– G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches<br />

und Änderungen<br />

– G 2.29 Softwaretest mit Produktionsdaten<br />

42


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

M 2.34 Dokumentation der Veränderungen an einem bestehen<strong>den</strong><br />

System<br />

• Um einen reibungslosen Betriebsablauf zu<br />

gewährleisten, muss der Administrator einen Überblick<br />

über das System haben bzw. sich verschaffen können<br />

• Es sollten Veränderungen, die Administratoren am<br />

System vornehmen, dokumentiert wer<strong>den</strong><br />

(nach Möglichkeit automatisiert)<br />

• Unter Unix müssen ausführbare Dateien, auf die auch<br />

andere Benutzer als der Eigentümer Zugriff haben oder<br />

deren Eigentümer „root“ ist, vom Systemadministrator<br />

freigegeben und dokumentiert wer<strong>den</strong><br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02034.html<br />

43


Lifecycle Management<br />

Discovery und<br />

Einbindung<br />

Change<br />

Management<br />

Konfigurations- und<br />

Compliance<br />

Management<br />

Finde Assets und binde sie in Cloud Control ein<br />

End to End Management <strong>für</strong> Patches,<br />

Upgrades und Schema Änderungen<br />

Dokumentation von<br />

Konfigurationsänderungen und Compliance<br />

44


EM 12.1 Configuration Management<br />

Inventory Reporting<br />

Konfigurations-Details<br />

Versionsverteilung<br />

Trendanzeige<br />

45


Configuration Management<br />

Topology Viewer<br />

• Grafische Anzeige von<br />

Beziehungen zwischen Targets<br />

• Verwaltung auf System-Ebene,<br />

statt auf Target-Ebene<br />

• Root Cause Analyse<br />

• Beziehungen<br />

• Out-of-box systems<br />

• ‘Depends On’<br />

• ‘Used By’<br />

• Eigene Sichten auf<br />

vorgefertigte Systeme erweitert<br />

durch weitere Targets<br />

Host<br />

Datenbank<br />

Topology Name<br />

Listener<br />

46


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

M 4.69 Regelmäßiger Sicherheitscheck der Datenbank<br />

• Der Datenbankadministrator sollte regelmäßig, jedoch<br />

mindestens einmal monatlich einen Sicherheitscheck<br />

des Datenbanksystems durchführen, der durch das<br />

Betriebskonzept geregelt sein sollte<br />

– Auszug:<br />

• Gibt es Datenbank-Benutzer mit leicht zu ermittelndem oder<br />

keinem Passwort?<br />

• Gibt es Benutzer, die die ihnen zugewiesenen Rechte nicht mehr<br />

<strong>für</strong> ihre Aufgabenerfüllung benötigen?<br />

• Welche Benutzer-Kennungen haben modifizierende<br />

Zugriffsrechte auf die Datenbankobjekte der Anwendungen?<br />

• Welche Benutzer besitzen die gleichen Rechte wie der<br />

Datenbank-Administrator?<br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m04/m04069.html<br />

47


Configuration Management<br />

Compliance<br />

– Compliance Framework<br />

Mapping der Compliance Standards mit<br />

Business Standards<br />

(PCI, COBIT, HIPAA, CIS, etc)<br />

– Compliance Standard<br />

Gruppierung von Regeln<br />

– Compliance Rule<br />

Einzelne Checks/Tests die <strong>für</strong> einen<br />

Targettyp ausgeführt wer<strong>den</strong><br />

• Umfassendes Reporting<br />

• Aktualisierung über Self-Update<br />

Compliance Manager,<br />

Security Auditors<br />

DBAs, Admins,<br />

IT Managers<br />

Compliance<br />

Frameworks<br />

Compliance Standards<br />

Rules<br />

48


Compliance Ebenen<br />

Rule<br />

Standard<br />

Framework<br />

49


Security Balanced Scorecard <strong>für</strong> Datenbanken<br />

Eine globale und transparente Sicht <strong>für</strong> <strong>den</strong> Security Manager<br />

Sind die gesetzten Ziele erfüllt? Wie performen die KPIs?<br />

Security Ziele setzen und automatisiert messen.<br />

50


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Auditing, Tracking und Reporting<br />

– M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems<br />

– M 2.34 Dokumentation der Veränderungen an einem bestehen<strong>den</strong> System<br />

– M 4.69 Regelmäßiger Sicherheitscheck der Datenbank<br />

• Umgang mit weiteren Sicherheitsgefährdungen<br />

– G 5.131 SQL-Injection<br />

– G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches<br />

und Änderungen<br />

– G 2.29 Softwaretest mit Produktionsdaten<br />

51


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

G 5.131 SQL-Injection<br />

• Mit SQL-Injection wird das Einschleusen (Injizieren)<br />

schädlicher oder unerwünschter Datenbankbefehle in<br />

die Datenbankabfragen einer Applikation bezeichnet<br />

• Ermöglicht wird diese Technik durch eine<br />

unzureichende Prüfung bzw. Maskierung der<br />

Eingaben innerhalb der Applikation<br />

• Dieses Vorgehen eröffnet einem Angreifer vielfältige<br />

Möglichkeiten (u.a.):<br />

– unberechtigter Zugriff auf Daten<br />

– Ausführen von Betriebsystembefehlen<br />

– Kontrolle über die Datenbank<br />

– Kontrolle über <strong>den</strong> Server<br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/g/g05/g05131.html<br />

52


Oracle Database Firewall im Überblick<br />

Anwendungen<br />

Standard-<br />

berichte<br />

Eigene<br />

Berichte<br />

Erlauben<br />

Protokollieren<br />

Alarmieren<br />

Ersetzen<br />

Blocken<br />

Policies<br />

(Baselines)<br />

• Effiziente Analyse des SQL in Echtzeit schützt vor SQL<br />

Injection, Eskalieren von Privilegien und Rollen<br />

– Bietet damit sogar einen Schutz vor nicht geschlossenen<br />

Sicherheitslücken (zero day exploits) auf der SQL Ebene<br />

• Flexible Reaktionsmöglichkeiten<br />

• Genauigkeit ist von zentraler Bedeutung<br />

DB2<br />

53


Beispiel - Vergleiche, Mustererkennung<br />

Wenn man unterstellt, dass eine Bedingung verdächtig<br />

ist, die immer <strong>den</strong> Wert WAHR liefert, dann müssen z.B.<br />

SQL Abfragen mit einer solchen Bedingung abgefangen<br />

wer<strong>den</strong>.<br />

Folgende Bedingungen sind alle WAHR:<br />

• 1 = 1<br />

• 2000 = (100+1900)<br />

• SIN(45) = COS(45)<br />

• ‘hund’ = ‘hund’<br />

• 10 = 10<br />

• SQRT(49) = (8-1)/1<br />

• LEFT(‘catastrophe’, 3) = ‘cat’<br />

• ‘katze’ ‘maus’<br />

54


Positivlisten<br />

Anwendungen<br />

Positivliste<br />

(White List)<br />

Erlauben<br />

Blocken<br />

• Positivlisten können automatisch generiert wer<strong>den</strong><br />

• Für jede Anwendung oder Applikation zu definieren<br />

• Faktoren wie Tageszeit, Wochentag, Netzwerk, Anwendung, ...<br />

können berücksichtigt wer<strong>den</strong><br />

• Aktionen, die nicht auf der Positivliste stehen, wer<strong>den</strong> nicht<br />

ausgeführt<br />

55


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Auditing, Tracking und Reporting<br />

– M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems<br />

– M 2.34 Dokumentation der Veränderungen an einem bestehen<strong>den</strong> System<br />

– M 4.69 Regelmäßiger Sicherheitscheck der Datenbank<br />

• Umgang mit weiteren Sicherheitsgefährdungen<br />

– G 5.131 SQL-Injection<br />

– G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches<br />

und Änderungen<br />

– G 2.29 Softwaretest mit Produktionsdaten<br />

56


Lifecycle Management<br />

Discovery und<br />

Einbindung<br />

Change<br />

Management<br />

Konfigurations- und<br />

Compliance<br />

Management<br />

Finde Assets und binde sie in Cloud Control ein<br />

End to End Management <strong>für</strong> Patches,<br />

Upgrades und Schema Änderungen<br />

Dokumentation von<br />

Konfigurationsänderungen und Compliance<br />

57


G 2 Organisatorische Mängel<br />

• G 2.137 Fehlende und unzureichende Planung bei<br />

der Verteilung von Patches und Änderungen<br />

Grober Prozess eines Patch-Deployments<br />

Welche Systeme<br />

sind betroffen?<br />

Enterprise<br />

Manager<br />

Patch<br />

Entscheidung<br />

Risk<br />

Matrix<br />

Test-Umgebung<br />

Clone von Prod.<br />

BACKUP<br />

Enterprise<br />

Manager<br />

Data<br />

Masking<br />

Deploy Patch<br />

auf Test-Umgeb.<br />

Enterprise<br />

Manager<br />

Was hat der<br />

Patch verändert?<br />

Enterprise<br />

Manager<br />

Testen<br />

Enterprise<br />

Manager<br />

RAT<br />

Deploy in die Produktion<br />

New Baseline<br />

Restore<br />

BACKUP<br />

Enterprise<br />

Manager<br />

Oracle Patch Management Best Practice<br />

http://www.oracle.com/us/support/assurance/leveraging-cpu-wp-164638.pdf<br />

Ergebnisse dokumentieren<br />

Enterprise<br />

Manager<br />

58


Patch Management<br />

Einfaches (!Einfacheres!) Patching<br />

• Schritt 1: Auswählen von Patches und Targets<br />

• Schritt 2: Optionen auswählen (In-Place, Out-of-Place, Rolling, Non-Rolling)<br />

• Schritt 3: Validierungen ausführen – Analyse bzgl. Konflikten,…<br />

• Schritt 4: Review -> Pre Deploy -> Deploy<br />

59


<strong>Maßnahmen</strong> <strong>für</strong> <strong>den</strong> <strong>sicheren</strong> <strong>Datenbankbetrieb</strong><br />

<strong>Sicherheitslösungen</strong><br />

• Auditing, Tracking und Reporting<br />

– M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems<br />

– M 2.34 Dokumentation der Veränderungen an einem bestehen<strong>den</strong> System<br />

– M 4.69 Regelmäßiger Sicherheitscheck der Datenbank<br />

• Umgang mit weiteren Sicherheitsgefährdungen<br />

– G 5.131 SQL-Injection<br />

– G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches<br />

und Änderungen<br />

– G 2.29 Softwaretest mit Produktionsdaten<br />

60


G 2.29 Softwaretest mit Produktionsdaten<br />

• Als wesentliche Gründe wer<strong>den</strong> hier<strong>für</strong> angeführt,<br />

dass nur im direkten Vergleich mit vorhan<strong>den</strong>en<br />

Arbeitsergebnissen eine abschließende Beurteilung<br />

über die Funktion und Performance des Produktes<br />

möglich ist<br />

• Darüber hinaus sind mangelndes Sicherheitsbewusstsein,<br />

überzogenes Vertrauen und Unkenntnis<br />

über mögliche schädliche Auswirkungen ursächlich<br />

<strong>für</strong> diese Vorgehensweise<br />

https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/g/g02/g02029.html<br />

61


Oracle Data Masking<br />

Irreversible Anonymisierung<br />

Produktion Entwicklung<br />

NACHNAME SSN GEHALT<br />

AGUILAR 203-33-3234 40.000<br />

BENSON 323-22-2943 60.000<br />

• Verfälscht sensitive Daten aus nicht-Produktionsdatenbanken<br />

• Referentielle Integrität bleibt, so dass Anwendungen weiter<br />

funktionieren<br />

• Sensitive Daten verlassen niemals die Datenbank<br />

NACHNAME SSN GEHALT<br />

ANSKEKSL 111-23-1111 60.000<br />

BKJHHEIEDK 222-34-1345 40.000<br />

• Erweiterbare Template- und Regel-Bibliothek <strong>für</strong> eine Automation<br />

• Neu in EM 12c: Application Data Modeling, Sensitive Data Discovery<br />

62


Datenmaskierung selbst in heterogenen Umgebungen<br />

Enterprise Manager Cloud Control<br />

with Data Masking<br />

Oracle Databases<br />

manage<br />

manage<br />

manage<br />

Production<br />

(Oracle)<br />

Staging<br />

(Oracle)<br />

Test<br />

(Oracle)<br />

Production<br />

(non-Oracle)<br />

Staging<br />

(Oracle)<br />

Test<br />

(non-Oracle)<br />

Non-Oracle Databases<br />

Database<br />

Gateway<br />

Database<br />

Gateway<br />

monitor §<br />

manage<br />

monitor §<br />

§ Available for IBM DB2, Microsoft SQLServer, Sybase<br />

Enterprise Manager Cloud Control<br />

with Data Masking<br />

63


Nach<strong>den</strong>ken und handeln!<br />

1<br />

2<br />

3<br />

4<br />

5<br />

Welche Daten muss ich vor wem schützen?<br />

Welche Angriffe traue ich meinem potenziellen<br />

Gegner zu?<br />

Erkennen ich Sicherheitsverstöße und Angriffe?<br />

Wissen privilegierte Benutzer was sie tun und<br />

nicht tun dürfen?<br />

Sind wir konform mit allen uns betreffen<strong>den</strong><br />

regulartorischen Anforderungen?<br />

64


Applications<br />

Database Security – “Big Picture”<br />

Activity Audit<br />

Network SQL Monitoring<br />

and Blocking<br />

Data<br />

Discovery<br />

Unauthorized<br />

DBA Activity<br />

Compliance<br />

Scan<br />

Auditing<br />

Authorization<br />

Authentication<br />

Vulnerability<br />

Scan<br />

Multi-factor<br />

authorization<br />

Patch<br />

Automation<br />

Encrypted Database<br />

Data Masking<br />

65

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!