Aktueller Channel Fokus:

Storage&DataManagement

Datenbanken vor bösartigen Angriffen schützen

22.11.2010 | Autor / Redakteur: von Jörn Dierks, Net IQ / Andreas Bergler

Datenbanken sind das Herz der Unternehmens-Informationen. Sie benötigen besonderen Schutz.
Datenbanken sind das Herz der Unternehmens-Informationen. Sie benötigen besonderen Schutz.

Datenbanksicherheit ist der letzte Verteidigungsring beim Schutz der Unternehmensinformationen. Die strengeren behördlichen Auflagen zum Schutz vertraulicher und personenbezogener Daten lassen die Sicherheit von Datenbanken zu einer Aufgabe hoher Priorität werden.

Der Schutz vertraulicher Daten gegen interne und externe Angriffe muss stärker als bislang in den Blickpunkt der IT-Verantwortlichen rücken. Denn einerseits werden vertrauliche Daten immer häufiger entwendet und für Straftaten wie Identitätsdiebstahl genutzt, andererseits sind Datenbanken ein wenig geschützter Bereich der IT-Infrastruktur und deshalb ein lohnendes Ziel für Kriminelle. Diese neue Priorität und die Notwendigkeit, Kosten zu reduzieren und IT-Ressourcen möglichst gut zu nutzen, verstärkt den Bedarf nach einer spezialisierten und integrierten Lösung, die den Zugriff auf die Datenbanken überwacht.

Herausforderungen

Viele Security-Manager stellt die Implementierung eines umfassenden und wirksamen Datenbanksicherheitsprogramms vor eine gewaltige Aufgabe. Neben der Tatsache, dass häufig heterogene Umgebungen betroffen sind und die Bedrohungen immer komplexer werden, ist der Schutz von Informationen in relationalen Datenbanken sehr anspruchsvoll. Das liegt an dem Volumen der Daten und Transaktionen, die überwacht werden müssen. Um die Daten angemessen schützen zu können, sollten Verantwortliche drei wesentliche Fragen beantworten:

  • Welche Daten müssen überhaupt geschützt werden?
  • Wo befinden sich die kritischen Daten?
  • Wer greift auf diese Daten zu?

Angesichts der immer strengeren behördlichen Vorschriften an Datenschutz und -sicherheit wird es immer wichtiger festzustellen, welche sensiblen Daten geschützt werden müssen, das heißt welche Daten unter die Vorgaben von PCI DSS, HIPAA, Sarbanes-Oxley (SOX) und andere Regelwerke fallen.

Die Information, wer auf Daten zugreift, wird auch zur Einhaltung aufsichtsrechtlicher Vorgaben und zur Durchführung forensischer Untersuchungen eines Audits oder nach einem Datenmissbrauch benötigt. Security-Manager müssen in der Lage sein, festzustellen, was privilegierte Benutzer tun, welche Anwendungen und Tools auf welche Datenbanken zugreifen und welche Datenbanken das Ziel ungewöhnlicher Aktivitäten sind oder waren. In 82 Prozent der Fälle von Datenmissbrauch hat sich der Missbrauch vorher in den Protokollen angekündigt. Wegen der Datenflut wurden diese Hinweise jedoch nicht erkannt.

Welche Herausforderungen dabei in puncto Kreditkartensicherheit auf Integratoren und Administratoren zukommen, lesen sie auf der nächsten Seite.

 

Datensicherheit und Compliance

 

Der Autor

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2048268 / Markt & Trends)