© Ekaphon maneechot/Shutterstock.com
Sicherheitsstrategien für Datenbanken

Schatzkammer Datenbank


Gesetzliche Vorgaben, Industriestandards und Wirtschaftsspionage veranlassen Unternehmen, neue Strategien zur Absicherung ihrer Kunden- und Unternehmensdaten zu entwickeln – Daten, die mehrheitlich in Datenbanksystemen verwaltet werden.

Im Folgenden soll eine Strategie zur durchgängigen Absicherung von Datenbanken und deren mögliche Umsetzung skizziert werden. Eine Strategie, die sich zwischen Funktionalität, Nutzbarkeit und Sicherheit einer Geschäftsanwendung bewegt.

Datenbanken: Ein lohnendes Ziel für Angreifer

Wie geschäftskritisch Datenbanken sind, verdeutlichen umfangreiche Backup- und Hochverfügbarkeitslösungen, die sich als fester Bestandteil der Unternehmens-IT etabliert haben. Geschäftskritisch sind Datenbanken aber nicht nur in Bezug auf ihre Verfügbarkeit. Weltweit werden vertrauliche Daten zumeist in Datenbanksystemen verwaltet – und folglich sind Datenbanken ein lohnendes Ziel für Kriminelle. Aus diesem Grund existieren gesetzliche Anforderungen sowie Industriestandards, um einen Schutz sensibler Daten sicherzustellen. In der Vergangenheit wurde neben der operationalen Sicherung der Datenbanken oftmals ein Schwerpunkt auf den Zugriffsschutz der Netzwerkebene durch Firewalls, Intrusion-Detection- und Intrusion-Prevention-Systeme gelegt. Endgeräte werden mit Antivirenprogrammen geschützt und Anwendungen häufig auf bekannte Schwachstellen wie z. B. SQL Injection analysiert. Sicherheit ist eine vielschichtige Aufgabe, wobei der äußere Sicherheitswall eines Unternehmensnetzwerks i. d. R. gut ausgebaut ist. Da aber Datenbanken in der heutigen Systemlandschaft funktional immer näher an diesen äußeren Sicherheitswall heranrücken, stellt sich die Frage, inwieweit die traditionellen Backend-Systeme verwundbar sind. Mit Ad-hoc-Werkzeugen wie Tabellenkalkulationsprogrammen greift die Fachabteilung direkt auf die Datenbank zu. Webanwendungen bieten diverse Services, die auf den Unternehmensdaten arbeiten, oder es werden Zugänge für Mitarbeiter und Partner geschaffen. So kann auch ein gut ausgebauter Burggraben durch diese funktional benötigten Brücken überwunden werden, und erst einmal im Burghof angekommen, stehen ohne inneren Sicherheitsring viele Wege zur Datenschatzkammer offen. Diese offenen Wege existieren insbesondere für Insider des Hofstaats, wozu z. B. Mitarbeiter, Dienstleister und Kunden gezählt werden können.

Dass der Schutz insbesondere vor internen Angriffen immer wichtiger wird, zeigt der „2010 Data Breach Investigations Report“ des Veriz...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang