
Sicherheitsrichtlinien für das Datenbankmanagementsystem (DBMS)
Proprietäre und unternehmensinterne Datenbanken enthalten immer vertrauliche Informationen, die vor Schwachstellen und Ausnutzung geschützt werden müssen. Alle Unternehmen müssen regelmäßig daran arbeiten, bestehende und potenzielle Sicherheitsschwachstellen in Datenbanken zu identifizieren und alles zu tun, um diese zu beheben.
Laut Experten werden fast 100 % der kompromittierten Daten von Datenbankservern gestohlen. In mehr als 50 % der Fälle geschieht dies durch Standard- oder leicht erratbare Zugangsdaten und in weniger als der Hälfte der Fälle werden gestohlene Anmeldedaten verwendet. Eine weitere große Bedrohung ist die Tatsache, dass Datenbankadministratoren in der Regel zu langsam sind, um kritische Sicherheitspatches für Datenbanken zu installieren. Im Folgenden sind die Top 10 Bedrohungen im Zusammenhang mit Datenbanken aufgeführt:
- Standard- oder schwache Passwörter
- SQL Injection
- Übermäßige Benutzer- und Gruppenrechte
- Aktivierte unnötige DBMS-Funktionen
- Fehlgeschlagenes Konfigurationsmanagement
- Pufferüberläufe
- Rechteeskalation
- Denial of Service
- Ungepatchte RDBMS
- Nicht verschlüsselte Daten
Dies sind die wichtigsten Schritte zur Gewährleistung der Datensicherheit:
- Trennung sensibler Datenbanken — ein genaues Inventar aller im Unternehmen eingesetzten Datenbanken sollte geführt werden. Darüber hinaus sind alle sensiblen Daten, die in diesen Datenbanken gespeichert sind, zu identifizieren.
- Beseitigung von Schwachstellen — alle die Sicherheit beeinträchtigenden Datenbankschwachstellen sollten regelmäßig bewertet, identifiziert und behoben werden.
- Durchsetzung des Prinzips der minimalen Rechtevergabe — Mitarbeiter sollten nur Zugriff auf die Informationen haben, die sie zur Erfüllung ihrer Aufgaben unbedingt benötigen.
- Überwachung von Abweichungen — geeignete Datenbankrichtlinien sollten implementiert werden und alle Aktivitäten, die vom üblichen Verhalten abweichen, sollten überwacht werden.
- Reaktion auf verdächtiges Verhalten — Im Fall von verdächtigem oder abnormalem Datenbankverhalten sollte das Sicherheitsteam sofort alarmiert werden, um das Risiko eines Angriffs zu minimieren.
Jedes moderne Unternehmen oder jede Organisation sollte eine allgemeine Datensicherheitspolitik innerhalb des Unternehmens entwickeln und umsetzen. Diese Politik und ihre Richtlinien sollten für alle Mitarbeiter des Unternehmens verbindlich sein. Sie sollte alle modernen Vorschriften zum Schutz sensibler Daten wie zum Beispiel die DSGVO berücksichtigen. Diese Politik sollte auch die folgenden Sicherheitskomponenten für jedes Datenbankverwaltungssystem beinhalten:
- Firewall — eine Sicherheitskomponente für Datenbanken, die zwischen einer Datenbank und den Client-Anwendungen platziert werden kann und als Punkt dient, an dem der gesamte Datenbankverkehr überprüft und gefiltert wird. Wenn eine Abfrage verdächtig aussieht, kann sie blockiert und der Benutzer von der Datenbank getrennt werden.
- Datenmaskierung — ein Sicherheitstool für Datenbanken, das effektiv verhindern kann, dass sensible Daten offengelegt werden. Die Datenmaskierung kann statisch oder dynamisch sein, wobei jede Art ein bestimmtes Ziel in der Sicherheit des Datenbankmanagementsystems verfolgt.
- Überwachung von Datenbankaktivitäten — hilft bei der Verringerung von Schwachstellen, indem sie Echtzeiteinblicke in alle Datenbankaktivitäten bietet. Solche Tools sammeln Daten, aggregieren sie und analysieren die Daten, um Aktivitäten zu erkennen, die gegen die Sicherheitsrichtlinien verstoßen oder auf Anomalien hinweisen.
- Entdeckung sensibler Daten — als Teil einer Datensicherheitspolitik sollte ein Unternehmen wissen, welche Datenbanken Schutz benötigen, was effizienter durch das Auffinden aller sensiblen Daten erreicht werden kann.