Ihr Ratgeber zur Datenbank-Security

Wie Sie Ihre Datenbanken sicher gestalten und vor fremdem Zugriff schützen
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
131 Downloads  
In Datenbanken sind oft die wertvollsten Daten eines Unternehmens gespeichert. Erfahren Sie hier, wie Sie ein umfassendes Sicherheitskonzept für Ihre Datenbanken entwickeln und umsetzen, das nicht nur die Technik, sondern auch die damit arbeitenden Menschen und die dabei genutzten Prozesse umfasst.

Inhalt:

Es genügt nicht, die eigene IT-Infrastruktur nur am Perimeter abzusichern. Auch relationale Datenbanken und Big-Data-Speicher sind ein beliebtes Ziel bei Hackern, weil sie in der Regel wertvolle Geschäftsdaten enthalten. Aber wie lässt sich ein effektives Datenbank-Security-Programm umsetzen?

Wie entwickeln Sie Richtlinien zum Umgang mit den Daten? Welche Konfigurationen sind sinnvoll und sicher und wie sorgen Sie dafür, dass stets alle Compliance-Regeln eingehalten werden? Der vorliegende Ratgeber stellt zehn Prinzipien vor, mit denen Sie Ihre Datenbanken sicherer gestalten.

Erfahren Sie in diesem Ratgeber, warum Technik alleine Ihre Probleme nicht behebt. Ein umfassendes Sicherheitsprogramm bezieht auch die Menschen, die mit den Datenbanken arbeiten, und die dabei verwendeten Prozesse in die Planung mit ein. So verhindern Sie auch, dass vorhandene Ressourcen, etwa in der IT-Abteilung, überstrapaziert werden. Zahlreiche Checklisten unterstützen Sie dabei, die richtigen Ziele zu definieren und sie umzusetzen. So schützen Sie die Daten in Ihrem Unternehmen effektiv vor unbefugtem Zugriff.

Originalauszug aus dem Dokument:

Eine Reihe von Technologien ermöglichen das Benutzer-Profiling, und die Datenbank-Auditierung ist eine Methode. Falls Sie derzeit Datenbank-Auditierungen durchführen, haben Sie wahrscheinlich Mittel und Wege, um zu erkennen, welche Benutzerkonten viele Datenbankrechte haben. In dem Maße jedoch, wie sich Aufgaben ändern, neue Mitarbeiter in die Organisation eintreten und andere ausscheiden, wird eine regelmäßige Prüfung der Rechte von Datenbank-Accounts immer wichtiger. Eine derartige Prüfung sollte auch nicht genehmigte Accounts oder solche mit zu vielen Rechten erkennen.

Viele native Datenbankplattformen beinhalten Tools zur Profilierung. Die beste Methode ist, das Vorhandensein nativer Auditierungs- oder Profilierungsfunktionen zu untersuchen und Zugriff auf die entsprechenden Informationen anzufordern.

Wie wir im Abschnitt „Einstieg“ dieses Papiers gewarnt haben, kann DAM eine enorme Menge an Ergebnissen produzieren, die immer mehr Speicherplatz erfordern und die Prüfung der Protokolle zeitraubend und teuer machen kann. Die Profilierung von Benutzern hilft zu erkennen, welche Aktivitäten protokolliert werden müssen. Dadurch wird die Anzahl der DAM-Warnungen verringert und es wird gewährleistet, dass die Personalressourcen nur zur Prüfung relevanter Informationen aufgewendet werden, die Maßnahmen erfordern.

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.