Schatzkammer Datenbank

Auf Schatzsuche: Wo liegen schützenswerten Daten?

Unwissenheit schützt vor Strafe nicht – und daher ist eine gute Dokumentation der zu schützenden Server und Daten sowie ein Verständnis der weiteren Verarbeitungsschritte der Daten eine wichtige Grundlage zur Umsetzung einer Sicherheitsstrategie. Das Ergebnis dieser Schatzsuche erlaubt eine Fokussierung auf das Wesentliche und ist damit eine notwendige Eingabegröße zur Gestaltung des Compliance- und Audit-Prozesses. Zur Schatzsuche gehört auch eine Schatzkarte, d. h. eine Darstellung der Datenbanktopologie sowie der (Geschäfts-)Anwendungen, die auf die Datenbanken zugreifen. Fragen wie z. B. „Greift die Fachabteilung mit einem Tabellenkalkulationsprogramm auf die Datenbank zu?“ oder „Welche Daten werden abgezogen und was passiert damit?“ lassen sich dadurch beantworten und unterstützen bei der Bewertung und Definition von notwendigen Sicherheitsmaßnahmen.

Neben einer Übersicht der Datenbanktopologie sowie der zugreifenden Anwendungen ist auch der Speicherort schützenswerter Informationen innerhalb der Datenbanken von Interesse: In welchem Schema, welcher Tabelle oder Spalte werden sensible Daten verwaltet [7]? Darüber hinaus ist es sinnvoll, den Erkennungsprozess vertraulicher Daten zu automatisieren, da sich der Speicherort aufgrund von Veränderungen im Unternehmen wie z. B. infolge neuer Anwendungen, Fusionen oder Akquisitionen fortlaufend ändern kann. Auch spielt der Informationsfluss bzw. Lebenszyklus von der Entstehung über die weitere Verarbeitung bis hin zur Archivierung der Daten im Unternehmen eine Rolle, um auch Bereiche wie Backups, Archive oder Staging-Areas im Dateisystem sinnvoll zu schützen. Idealerweise können die Suchresultate bei der Umsetzung erforderlicher Sicherheitsrichtlinien weiterverwendet werden. Gefundene Datenserver oder zu schützende Tabellen lassen sich so ohne manuellen Aufwand direkt in die Konfiguration der Audit- und Sicherheitsrichtlinien („Policies“) übernehmen.

Die Parametervielfalt meistern: Bewerten und Sichern der Datenbankkonfiguration

Datenbanken sind komplexe Software-Programme mit einer Vielzahl von Parametern und Konfigurationsmöglichkeiten. Je komplexer eine Software, desto mehr Sicherheitslücken sind potenziell möglich. Auch ändern sich von Version zu Version einzelne Parameter, es kommen neue hinzu oder Standardwerte ändern sich. Damit stellt sich die Frage: Wie sieht eine sichere Konfiguration aus und wie kann diese Konfiguration kontinuierlich gewährleistet werden? Wer sich gegen Sicherheitslücken von Datenservern schützen will, sollte sowohl die Konfiguration der Datenbanken und Betriebssysteme als auch das Nutzerverhalten im Auge behalten. Dazu zählt die Kontrolle der Datenbankinstallation (z. B. durch Prüfen der Zugriffsrechte oder der digitalen Signatur von Konfigurationsdateien und ausführbaren Dateien) sowie zahlreicher Parameter der Datenbankkonfiguration (z. B. wie viele fehlgeschlagene Logins zur Account-Sperrung führen, welche Zugriffsrechte kritischen Tabellen zugewiesen wurden oder ob ein Standardnutzer aktiv ist). Darüber hinaus ist zu verifizieren, dass keine Datenbankversionen mit bekannten offenen Schwachstellen betrieben werden.

Um diese Vielfalt der Konfigurationsparameter zu meistern, bietet sich die Nutzung spezieller Software an, die auf Basis vordefinierter Tests eine Überprüfung der Datenbank-Betriebssystem-Kombination hinsichtlich einer sicheren Konfiguration vornimmt. Traditionelle Schwachstellen-Scanner konzentrieren sich auf das Netzwerk oder die Anwendung und sind für umfangreiche Datenbankanalysen in der Regel nicht ausreichend konzipiert, da sie über keine Kenntnisse der Datenbankstrukturen, Datenbankprotokolle sowie Datenbankkonfigurationen verfügen. Auch ermöglichen solche Systeme keine Bewertung des Transaktionsverhaltens von Datenbankoperationen hinsichtlich auffälliger Aktivitäten. Aus diesem Grund sind spezielle Scanner für Datenbanken entstanden, die beispielsweise regelmäßig aktualisierte Empfehlungen der Security Technical Implementation Guides (STIG) der Defense Information Systems Agency (DISA) oder des Center for Internet Security (CIS) implementieren und so eine Bewertung der Datenbank- und Betriebssystemkonfiguration auf Basis von Best Practices vornehmen. Schwachstellenanalysen von Datenbanken sollten idealerweise regelmäßig durchgeführt und im Compliance-Prozess berücksichtigt werden. Ungewollte Schwachstellen durch das Ändern der Konfiguration durch einen der vielen DBAs oder Systemadministratoren lassen sich so rechtzeitig erkennen. Auch Schwachstellen, die durch das Einspielen eines Patches wieder offengelegt werden, sind damit rechtzeitig ermittelbar.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.