Überwachung der Dateiintegrität – Grundlagen zur Härtung der Datenbanksicherheit

Die Datenbank – Die Mutterader der sensiblen Daten

Als Herzstück jeder Unternehmensanwendung muss Ihre Datenbanktechnologie für maximale Sicherheit implementiert und konfiguriert werden. Während der Wunsch „die Datenbank so sicher wie möglich zu machen“ ein klares Ziel zu sein scheint, was bedeutet „möglichst sicher“?

Ob Sie Oracle 10g, Oracle 11g, DB2, Microsoft SQL Server oder sogar MySQL oder PostgreSQL verwenden, eine zeitgemäße Datenbank ist mindestens so komplex wie jedes moderne Server-Betriebssystem. Das Datenbanksystem umfasst eine ganze Reihe von Konfigurationsparametern, von denen jeder Auswirkungen auf die Sicherheit hat, darunter:

  • Benutzerkonten und Passworteinstellungen
  • Rollen und zugewiesene Berechtigungen
  • Datei-/Objektberechtigungen
  • Schemastruktur
  • Auditing-Funktionen
  • Netzwerkfähigkeiten
  • Andere Sicherheitseinstellungen, z. B. Verwendung von Verschlüsselung

Gehärteter Build-Standard für Oracle, SQL Server, DB2 und andere

Daher besteht wie bei jedem Windows- oder Linux-Betriebssystem die Notwendigkeit, einen gehärteten Build-Standard für die Datenbank abzuleiten. Diese Sicherheitsrichtlinie oder dieser gehärtete Build-Standard wird aus gesammelten Best Practices in der Sicherheitskonfiguration und der Minderung/Behebung von Schwachstellen abgeleitet, und genau wie bei einem Betriebssystem umfasst die Härtungs-Checkliste Hunderte von Einstellungen, die für die Datenbank überprüft und festgelegt werden müssen.

Abhängig von der Größe Ihres Unternehmens benötigen Sie dann möglicherweise Hardening-Checklisten für Oracle 10g, Oracle 11g, SQL Server, DB2, PostgreSQL und MySQL und möglicherweise andere Datenbanksysteme.

Automatisiertes Compliance-Audit für Datenbanksysteme

Möglicherweise müssen Sie überprüfen, ob alle Datenbanken Ihrem gehärteten Build-Standard entsprechen, wobei Hunderte von Prüfungen für Hunderte von Datenbanksystemen erforderlich sind. Daher ist eine Automatisierung unerlässlich, nicht zuletzt, weil die Überprüfung der Härtungs-Checklisten komplex und zeitaufwändig ist. Es gibt auch einen gewissen Konflikt zu verwalten, da der Benutzer, der die Checklistentests durchführt, dazu notwendigerweise Administratorrechte benötigt. Um zu überprüfen, ob die Datenbank sicher ist, müssen Sie möglicherweise die Sicherheit lockern, indem Sie dem Benutzer, der das Audit durchführt, Administratorrechte erteilen. Dies bietet einen weiteren Treiber für die Verlagerung der Audit-Funktion auf ein sicheres und automatisiertes Tool.

Da die Sicherheitseinstellungen jederzeit von jedem Benutzer mit entsprechenden Berechtigungen geändert werden können, sollte die Überprüfung der Einhaltung des gehärteten Build-Standards auch zu einer regelmäßigen Aufgabe werden. Während einmal im Jahr ein formelles Compliance-Audit durchgeführt werden kann, erfordert die Gewährleistung der Sicherheit an 365 Tagen im Jahr eine automatisierte Verfolgung der Sicherheitseinstellungen, um kontinuierlich sicherzustellen, dass sensible Daten geschützt sind.

Schutz vor Insider-Bedrohungen und Malware für Oracle- und SQL Server-Datenbanksysteme

Schließlich ist auch die Bedrohung durch Malware und Insider-Bedrohungen zu berücksichtigen. Ein vertrauenswürdiger Entwickler hat natürlich Zugriff auf System- und Anwendungsdateien sowie auf die Datenbank und ihr Dateisystem. Die Kontrolle der Integrität von Konfigurations- und Systemdateien ist unerlässlich, um Malware oder eine von Insidern generierte „Hintertür“ von Anwendungen zu identifizieren. Ein Teil der Antwort besteht darin, die Änderungsmanagementprozesse für das Unternehmen genau zu prüfen, aber auch eine automatisierte Überwachung der Dateiintegrität ist unerlässlich, wenn getarnte Trojaner, Zero-Day-Malware oder modifizierte maßgeschneiderte Anwendungsdateien erkannt werden sollen.

Überwachung der Dateiintegrität – Eine universelle Lösung zum Härten von Datenbanksystemen

Zusammenfassend lässt sich sagen, dass die umfassendste Maßnahme zur Sicherung eines Datenbanksystems die Verwendung einer automatisierten Überwachung der Dateiintegrität ist. Die Dateiintegritätsüberwachung oder FIM-Technologie dient der Analyse von Konfigurationsdateien und -einstellungen, sowohl auf Schwachstellen als auch auf die Einhaltung eines auf Security Best Practices basierenden Hardened-Build-Standards.

Der FIM-Ansatz ist ideal, da er eine Snapshot-Audit-Funktion für jede Datenbank bietet und innerhalb weniger Sekunden einen Audit-Bericht bereitstellt, der zeigt, wo die Sicherheit verbessert werden kann. Dadurch wird nicht nur der Prozess automatisiert, was eine umfassende Nachlassprüfung vereinfacht, sondern auch die Härtungsübungen in gewissem Maße dequalifiziert. Da das Best-Practice-Wissen darüber, wie Schwachstellen identifiziert werden können und auch welche Dateien überprüft werden müssen, im FIM-Tool-Bericht gespeichert ist, kann der Benutzer eine Expertenbewertung seiner Datenbanksicherheit erhalten, ohne das Hardening-Checklistenmaterial vollständig recherchieren und interpretieren zu müssen.

Schließlich erkennt die Überwachung der Dateiintegrität auch Trojaner und Zero-Day-Malware, die das Datenbanksystem infiziert haben könnten, sowie alle nicht autorisierten Anwendungsänderungen, die Sicherheitslücken verursachen können.

Natürlich bietet jedes gute FIM-Tool auch Funktionen zur Überwachung der Dateiintegrität für Windows-, Linux- und Unix-Server sowie Firewalls und andere Netzwerkgeräte und führt die gleiche Malware-Erkennung durch und härtet Audit-Berichte wie für Datenbanksysteme beschrieben.

Für grundsätzlich sichere IT-Systeme ist FIM nach wie vor die beste Technologie.


Source by Mark Kedgley

About admin

Check Also

Wie groß ist BIG DATA?

Haben Sie sich jemals gefragt, wenn Sie Ihr Bild hochladen oder einen Status oder sogar …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.