
Probleme und Herausforderungen der Datensicherheit
Derzeit ist es schwer, sich eine Organisation vorzustellen, die in ihren täglichen Aktivitäten keine Datenbanken nutzt. Die Datenbank ist eines der wichtigsten und wertvollsten Vermögenswerte für jedes Unternehmen. Da die Datenbank sehr sensible oder vertrauliche Informationen speichern kann, ist der Schutz der Datenbank die Hauptaufgabe für ein Datenbank-Support-Team, da jede Informationsleakage katastrophal sein kann.
Es gibt mehrere grundlegende Methoden, die häufig zum Diebstahl von Daten verwendet werden, nämlich:
- Direkt aus Datenbankdateien
- Aus Datenbank-Backup-Dateien
- Durch Abfangen des Datenbankverkehrs
- Verwendung unbefugten Zugriffs
- Sicherheitslücken im RDBMS-Kern
Leider ist es unmöglich, die Möglichkeit eines Datenlecks auszuschließen, aber wenn Sie einfache Regeln befolgen, können Sie diesen Prozess sehr schwierig machen. Diese Regeln sind:
- Beschränken Sie den Zugriff auf den Datenbankserver und den Datenbank-Backup-Server. Es ist nicht nur der Fernzugriff auf den Datenbankserver zu beschränken, sondern auch der physische Zugriff.
- Speichern Sie Datenbankdateien auf einem verschlüsselten Dateisystem. Dies kann im Fall des Diebstahls des physischen Speichermediums helfen, da es sehr schwierig sein wird, Daten von einem verschlüsselten Dateisystem zu erhalten.
- Wenn die Datenbank die Verschlüsselung von Datenbankdateien unterstützt, aktivieren Sie diese. Im Fall, dass die Datenbankdateien kopiert wurden, können diese Dateien nicht verwendet werden, ohne sie entschlüsselt zu haben.
- Speichern Sie Datenbank-Backups auf dem verschlüsselten Dateisystem. Wenn die Sicherungsdateien auf einen anderen Server übertragen werden, stellen Sie sicher, dass der Netzwerkverkehr verschlüsselt ist.
- Wenn die Datenbank verschlüsseltes Backup unterstützt – schalten Sie es ein. Wenn nicht, verwenden Sie Drittanbieterlösungen, um die Sicherungsdateien zu verschlüsseln.
- Beschränken Sie den Netzwerkzugriff auf die Datenbank. Der Zugriff sollte nur den Maschinen erlaubt sein, die mit dieser Datenbank kommunizieren. Wenn z.B. nur der Anwendungsserver die Datenbank verwendet, wäre es eine gute Idee, den Zugriff nur vom Anwendungsserver aus zu erlauben.
- Viele Datenbanken unterstützen die Verschlüsselung des Netzwerkverkehrs zwischen dem Client-Rechner und dem RDBMS. Wenn dies der Fall ist – schalten Sie es ein.
- Datenbankbenutzer sollten das minimal notwendige Set an Berechtigungen haben. Versuchen Sie, den Anwendungbenutzern keine administrativen Rollen zu geben. Führen Sie regelmäßig Skripte aus, die Benutzer mit administrativen Berechtigungen für zukünftige Analysen verfolgen.
- Verwenden Sie Datenbankprofile, um die Möglichkeit einzuschränken, schwache Benutzerpasswörter einzurichten. Konfigurieren Sie das Datenbankprofil so, dass Benutzer regelmäßig ihr Anmeldekennwort ändern müssen.
- Analysieren Sie Datenbankzugriffsprotokolle. Analysieren Sie nicht nur fehlgeschlagene Anmeldeversuche, sondern auch erfolgreiche. Es kann Situationen geben, in denen sich ein Benutzer von seinem Arbeitsplatz aus unter den Anmeldeinformationen eines anderen Benutzers anmeldet.
- Die Anwendung muss so aufgebaut sein, dass alle sensiblen Daten im verschlüsselten Format gespeichert werden. Wenn eine Anwendung Benutzerpasswörter im Klartext speichert und der Benutzer aufgrund bestimmter Umstände Zugriff auf diese Tabelle erhält, kann dies ein großes Problem für die Datensicherheit der Datenbank darstellen.
- Wie jede Software können auch Datenbanken Sicherheitslücken aufweisen, die es ermöglichen, Daten an den festgelegten Regeln vorbei zu schleusen. Aktualisieren Sie regelmäßig die Datenbanksoftware. Verfolgen Sie Sicherheitspatches und wenden Sie diese sofort an, sobald sie veröffentlicht werden.
Indem Sie diese Richtlinien befolgen, können Sie Ihre Datenbank schützen und die Chancen für Datenverlust oder Datenraub erheblich reduzieren.