Was ist Database Hardening und warum ist es entscheidend?
Dec 21, 2022
Das Absichern der verschiedenen Systeme in Ihrem Netzwerk hilft Ihnen, das Niveau Ihrer Cybersicherheitsposition zu verbessern und Angriffe zu blockieren. Zum Absichern gehört das regelmäßige Patchen bekannter Software-Schwachstellen und das Abschalten nicht notwendiger Dienste auf jedem System, um die Anzahl der Prozesse, die ausgenutzt werden können, zu reduzieren.
Ausgewählte verwandte Inhalte:
Das Absichern Ihrer Datenbankserver ist ein wesentlicher Bestandteil dieser Informationssicherheitsstrategie. Schließlich enthalten Ihre Datenbanken kritische Informationen, die für unternehmenskritische Anwendungen und Geschäftsprozesse unerlässlich sind, daher benötigen Sie eine strikte Kontrolle über deren Konfiguration und Nutzung.
Dieser Blogbeitrag beschreibt Strategien zur Absicherung, um eine starke Database Security zu gewährleisten. Diese Best Practices helfen Ihnen dabei, Ihre Datenbanken vor Eindringlingen, Malware oder anderen Cyberangriffen zu schützen.
Best Practices für die Absicherung von Datenbanken
Sichern Sie die Umgebung
Effektives Datenbankmanagement beginnt mit physischer Sicherheit. Jeder physische oder virtuelle Datenbankserver muss in einer sicheren und überwachten Umgebung gehostet werden. Das Datenbanksystem sollte getrennt von allen anderen Anwendungsservern gehostet werden. Es muss auch hinter einer Next-Generation-Firewall liegen, die den zu ihm gerichteten Verkehr streng kontrolliert. Jeder Server sollte auch seine lokale Firewall aktiviert haben für zusätzlichen Schutz.
Verschlüsseln Sie kritische Daten
Sensible Daten müssen beim Speichern immer verschlüsselt werden. Verschlüsselung stellt sicher, dass die Daten nicht gelesen werden können, selbst wenn sie kompromittiert sind. Zusätzlich sollten Daten über verschlüsselte Verbindungen transportiert werden. Stellen Sie sicher, dass Sie Ihren Verschlüsselungsprozess regelmäßig überprüfen, da Anforderungen an Schlüssellänge und Art der Kryptographie sich ändern können und zugehörige Zertifikate ablaufen können.
Verwenden Sie etablierte Benchmarks
Legen Sie einen gehärteten Build-Standard fest, der für jede von Ihnen verwendete Datenbankplattform erforderlich ist, wie Oracle, SQL Server oder DB2. Wenn dies manuell durchgeführt wird, kann dies eine entmutigende Aufgabe sein, da eine bestimmte Datenbank Hunderte von Einstellungen haben kann, die recherchiert und definiert werden müssen.
Glücklicherweise müssen Sie diese Benchmarks nicht von Grund auf neu erstellen. Insbesondere sowohl das Center for Internet Security (CIS) als auch das NIST Security framework bieten Leitlinien für sichere Konfigurationsstandards, Prüfmethoden und Schritte zur Behebung, einschließlich der folgenden Best Practices:
- Entfernen Sie Standardkonten.
- Implementieren Sie eine starke password policy.
- Befolgen Sie ein Modell mit minimalen Zugriffsrechten. Achten Sie besonders darauf, nur den Benutzern erweiterten Datenbankzugriff zu gewähren, die ihn benötigen.
- Überwachen Sie aktiv Datei- und Objektberechtigungen.
- Protokollieren und überwachen Sie alle Zugriffsverbindungen von Benutzern.
- Deaktivieren Sie unnötige Dienste und Komponenten.
- Erstellen Sie ein effektives Schema für Ihre Datenbanktabellen.
- Verschlüsseln Sie Daten, wenn möglich.
Implementieren Sie Change Tracking
Sie müssen auch sicherstellen, dass jeder Server den gehärteten Build-Standard einhält. Denken Sie daran, dass Sicherheitseinstellungen jederzeit von jedem Benutzer mit den erforderlichen Berechtigungen geändert werden können
Während eine formelle Compliance-Prüfung vielleicht nur einmal im Jahr durchgeführt wird, erfordern Zero Trust-Prinzipien die kontinuierliche Überwachung von Sicherheitseinstellungen, um jede Konfigurationsabweichung, die sensible Daten gefährden könnte, umgehend zu erkennen.
Wie File Integrity Monitoring helfen kann
Die Überwachung der Dateiintegrität (FIM) ist eine unschätzbare Komponente jeder Strategie zur Absicherung von Datenbanken. FIM-Technologie kann automatisch Ihre Konfigurationsdateien und Einstellungen auf Abweichungen von Ihrem abgesicherten Build-Standard überwachen und getarnte Trojaner, Zero-Day-Malware und modifizierte spezifische Anwendungsdateien identifizieren. Durch die Automatisierung der Überwachung der Dateiintegrität können Sie bessere Ergebnisse erzielen und gleichzeitig Geld sparen, indem Sie den Bedarf an der Einstellung und Schulung kostspieliger IT-Ressourcen eliminieren. Die meisten FIM-Tools unterstützen heute eine Vielzahl von Datenbanksystemen sowie Firewalls, network devices und Windows-, Linux- und Unix-Server.
Netwrix Change Tracker ist eine umfassende FIM-Lösung, die Ihnen hilft, die oben detailliert beschriebenen Best Practices zur Absicherung von Datenbanken umzusetzen. Sie erkennt unerwartete Änderungen an Ihren Systemen, die auf verdächtige Aktivitäten hindeuten könnten, und ermöglicht es Ihnen, Konfigurationsabweichungen zu stoppen, die Ihr Unternehmen gefährden könnten. Außerdem kann Netwrix Change Tracker Ihnen dabei helfen, Ihre Datenbankserver zu härten, egal ob sie vor Ort oder in der Cloud betrieben werden.
Teilen auf
Erfahren Sie mehr
Über den Autor
Dirk Schrader
VP of Security Research
Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.
Erfahren Sie mehr zu diesem Thema
Windows Defender Credential Guard zum Schutz von Privileged Credentials verwenden
Zehn nützlichste PowerShell-Befehle für Office 365
So kopieren Sie eine Cisco Running Config in die Startup Config, um Konfigurationsänderungen zu bewahren
Wie man jedes Skript mit MS Intune bereitstellt
RBAC vs ABAC: Welches soll man wählen?