Infrastructure, IT-Architecture, Security, etc.

Warum muss auch die Datenbank besser geschützt werden?

In vielen Unternehmen ist die Datenbank mehr schlecht als recht gesichert. Nicht selten besteht die Sicherheit nur aus der Eingabe von Name und Passwort; ob es der berechtigte User ist, der auf die Datenbank zugreift, wird nicht erkannt. Es sind auch Systeme im Einsatz, die die Zugriffsberechtigungen durch ein Rollenkonzept einschränken, aber wenn diese nicht gepflegt werden, z.B. Berechtigungseinschränkungen oder User löschen, die nicht mehr im Unternehmen tätig sind, ist auch das keine Absicherung. Denn die Zugriffe erfolgen nicht nur von internen Mitarbeitern, sondern auch aus dem Internet.

Eine ganzheitliche Lösung ist für kritische Daten unabdingbar

Compliance-Richtlinien erfordern, dass der Zugriff auf sensible Daten fälschungssicher protokolliert wird. Missbrauch, Datendiebstahl und Attacken können nicht nur von außen, sondern auch von innen kommen. Die Gründe sind unterschiedlicher Natur: unzufriedene Mitarbeiter, mangelndes Sicherheitsbewusstsein, menschliche Schwächen wie Unkenntnis und Geltungssucht, keine Sensibilisierung, keine Informationen und Einbindung der Mitarbeiter zum Know-how-Schutz (Awareness). Eingeschleppte Trojaner über einen USB-Stick sind keine Seltenheit. Deshalb sollte auch die Security Awareness bei den Mitarbeitern erhöht werden. Dienstleister bieten dazu entsprechende Workshops an.

Um kritische Unternehmensdaten wie HR-Daten, Finanz- und ERP-Informationen, Konstruktionspläne, Forschungsergebnisse, Patente oder Rezepturen besser absichern zu können, ist eine ganzheitliche, zentrale Lösung für den Schutz aller Datenbankenumgebungen unabdingbar. Es sind Systeme erforderlich, die nur eine einmalige Anmeldung des Anwenders erfordern (Single Sign-on) und automatisch die Zugriffe auf hochsensible Daten prüft und überwacht. Diese Systeme lösen bei nichtautorisierten Zugriffen Alarme aus und blockieren sie in Echtzeit, entdecken Schwachstellen (Vulnerabilities) und patchen diese virtuell, spüren nicht plausible Benutzerberechtigungen auf, entdecken Benutzer, die nicht mehr aktiv sind.

Damit wird eine umfassende Übersicht erzeugt, um ein straffes Berechtigungsprofil gestalten und überwachen zu können. Es gilt, unbekannte Datenlecks zu entdecken und nicht autorisierte SQL-Transaktionen, so genannte SQL Injections, aufzuspüren, zu melden und zu blockieren; dabei ist es unerheblich, ob diese von einem User oder durch eine Batch-Applikation ausgelöst wurden.

Transaktionen sind in Echtzeit zu monitoren, die Voraussetzung dafür, Eindringversuche oder Missbrauch sofort zu erkennen und entsprechend zu handeln. Datenbankaktivitäten müssen in Echtzeit fälschungssicher aufgezeichnet werden. Die Informationen zu durchgeführten Transaktionen (wer, was, wann, wo und wie) sind dem Unternehmen für ein Audit sicher zur Verfügung zu stellen.

Ein entsprechendes Reporting wird dem Auditor in Echtzeit auf Knopfdruck zur Verfügung gestellt. Eine TLS- (Transport Layer Security) Verschlüsselung macht sensible Daten auf dem Transport wie im Speicher unlesbar. Ein sicheres Überwachungssystem ist allemal wirtschaftlicher als der Ausfall einer Datenbank nach einem Hackerangriff.

Bei Fragen zu diesem Thema stehen wir Ihnen gern zur Verfügung. Bitte schreiben Sie an wolfgang.heinhaus@experton-group.com

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.