Data Leak Prevention – Datenbank Security und File Security Referent Björn Welling © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Database Firewall File Server Firewall © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Reale Szenarien: © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Reale Szenarien: Steuer-CDs © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Reale Szenarien: Steuer-CDs scheidende Mitarbeiter © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Reale Szenarien: Steuer-CDs WikiLeaks scheidende Mitarbeiter © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Reale Szenarien: Steuer-CDs WikiLeaks scheidende Mitarbeiter USB Sticks © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Reale Szenarien: Steuer-CDs WikiLeaks scheidende Mitarbeiter Offener Layer2 Zugriff USB Sticks © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Reale Szenarien: Steuer-CDs WikiLeaks scheidende Mitarbeiter Email USB Sticks © 2011 | magellan netzwerke GmbH Offener Layer2 Zugriff Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ „Data Leakage“, „Data Loss“ Angriffe zielen auf fremdes Eigentum! © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ „Data Leakage“, „Data Loss“ Angriffe zielen auf fremdes Eigentum! per Definition: „Diebstahl“ © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ „Data Leakage“, „Data Loss“ Angriffe zielen auf fremdes Eigentum! per Definition: „Diebstahl“ Im technischen Kontext: unbefugtes beschaffen (Datenursprung) & unbefugtes wegschaffen (Datentransport) © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Kosten und Gewichtung in Deutschland: zwischen ca. 370.000 und ca. 6 Millionen € Schaden pro Vorfall Zwischen 3000 und 63 000 verlorene Datensätze pro Vorfall (Ponemon Institute, 2010 Global Cost Of Data Breach – Studie durch persönliche Befragung) © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Kosten und Gewichtung in Deutschland: zwischen ca. 370.000 und ca. 6 Millionen € Schaden pro Vorfall Zwischen 3000 und 63 000 verlorene Datensätze pro Vorfall (Ponemon Institute, 2010 Global Cost Of Data Breach – Studie durch persönliche Befragung) Meldepflicht: Verschärfung des Bundesdatenschutzgesetzes seit 01. September 2009: Unternehmen und Behörden müssen Datendiebstahl melden & die Betroffenen Informieren, wenn schwerer Schaden droht. © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Wo bieten sich DLP Maßnahmen an : © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Wo bieten sich DLP Maßnahmen an : Beim Datentransport viele Möglichkeiten, unterschiedlichen Technologien & Infrastrukturen zu schützen. © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ Wo bieten sich DLP Maßnahmen an : Beim Datentransport viele Möglichkeiten, unterschiedlichen Technologien & Infrastrukturen zu schützen. Am Datenursprung Jedes Szenario entwickelt sein Gefährdungspotential an der Quelle der Daten. Definition „Daten-Quellen“: strukturierten und unstrukturierten Daten © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ strukturierte Daten: - Logisch gruppierte Informationseinheiten - User Interaktion erfolgt durch vorgeschaltete Applikation mit definierten Funktionen - eine übergeordnete Zugriffsregelung für alle Informationseinheiten im gleichen „Container“ Datenbanksystem (DBS) Lösungsansatz: © 2011 | magellan netzwerke GmbH Database Firewall Data Leak Prevention – Datenbank Security und File Security Bedeutung und Bedrohung von „Data Leakage“ unstrukturierte Daten: - Beliebige Informationsobjekte: Beschaffenheit, Ort und Zugriff sind nicht einheitlich - User Interaktion erfolgt durch verschiedene Applikationen - Pro Informationseinheit erfolgt autonome Zugriffsregelung Fileserver Lösungsansatz: File Firewall © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall: Wie werden Datenbanken genutzt? Auf welche Art drohen Gefahren? © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall Deployment Möglichkeiten © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall Cross-Site Scripting SQL Injection Cookie Poisoning Hidden-Field Manipulation Parameter Tampering Perimeter Security ist stark, Angriffe richten sich gegen die Appliaktionen PORT 80 PORT 443 aber offen für Web Traffic Welche Datenbank Abfragen sind legitim? Was macht eine Benutzer Interaktion zu einem Angriff? © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall Bewertung der Datenbank – Schutzmaßnahmen im Web Application Kontext: Vorteile: - Lösungen bedienen den Markt „Web2.0“ und unterstützen die Technologien der web - basierenden, dynamischen sowie e-Commerce Plattformen (Unterstützen die typischen Betriebssysteme und Scriptsprachen) - bestehende Server Landschaft muss nicht verändert werden - vorgefertigte Angriffssignaturen für verschiedene Datenbank Modelle © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall Bewertung der Datenbank – Schutzmaßnahmen im Web Application Kontext: Nachteile: - Schutzmaßnahmen sind „hard-wired“ mit dem Übertragungsweg Web bzw. HTTP und Bedienen daher nicht alle Szenarien. -Technische Grenzen - Paradebeispiel URL Encoding in URI / Header: <script>alert(Hello)</script> != %3Cscript%3Ealert(Hello)%3C%2Fscript%3E Falls URL Decoding betrieben wird: Maßnahmen-bedingte Einbußen bei der Performance hinterlassen Spuren im Internet (Latenzen, TCP Window Size…) und suggerieren Angriffsfläche - Keine oder eingeschränkte Betrachtung von Anomalien (Schwellwerte für Query Aufkommen & Art, User Wechsel) © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall Anforderungen an eine vollwertige Datenbank Security Lösung • Überwachung aller der Zugriffe auf die Datenbank: • Netzwerk Zugriffe • Lokale Aktivitäten auf dem Datenbanksystem (durch Agents) • Web Apps • Datenbank Clients & Schnittstellen • Überwachung bezüglich: • Bekannter Angriffe • Regelwerksverletzungen • Einhaltung von User Berechtigungen • Anormales Verhalten Selbsthilfe • Reaktionen auf Events: • Alarmierung/Reporting/Block © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall Implementierungsformen • DB-Firewall Daten Center Transparent Inline Bridge – Unterstützt das vollständige Featureset – Hoher Durchsatz, idealerweise geringe Latenz Switch – Fail-open interfaces für Hardware Bypass • Non-inline Deployment (passiv) DB-Firewall – Nur für Monitoring, keine Netzwerk Latenz, kein Policy Enforcement • Mehrere Units können implementiert und zentral administriert werden. • Host basierende Agenten unterstützen beide Implementierungsformen. © 2011 | magellan netzwerke GmbH Aktive (inline) Implementierung Passive Implementierung Data Leak Prevention – Datenbank Security und File Security Database Firewall Beispiel: Überwachung bekannter Angriffe MSSQL Worm Propagation Blocked © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall Beispiel: Überwachung von Regelwerksverletzungen Policies werden verwendet, um spezielle Anforderungen umzusetzen: • Compliance Anforderungen • Umsetzung der Zugriffskontrolle (User Rights Management) Policy Enforcement für welche Daten? Art der Operation Vordefinierte Compliance Regeln: PCI-DSS, SOX, HIPAA, ISO27001, GLB Act oder eigene Anpassungen denkbar Kriterien auswählen © 2011 | magellan netzwerke GmbH Gruppe der Tabellen, die überwacht werden soll Data Leak Prevention – Datenbank Security und File Security Database Firewall Beispiel: Überwachung von Regelwerksverletzungen Alarmierung: Die Betrachtung des gesamten Kontext ermöglicht die Visualisierung von: Wer? Was? Wann? Wo? © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Database Firewall Beispiel: Überwachung von Anomalien • Erstellen von Profilen, welche „normales“ Verhalten für ein Objekt beschreiben – „Baselining“ • Profil - Abweichungen erzeugen einen Alert, und / oder Blocken die Ausführung Objekt & Empfindlichkeit © 2011 | magellan netzwerke GmbH “normales” Verhalten Data Leak Prevention – Datenbank Security und File Security Unstrukturierte Daten: File Firewall © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security File Firewall Definition des Problems beim Umgang mit Dateien auf File Servern oder NAS Storage: • Firmenrichtlinien bzgl. der Daten nur schwer umsetzbar: oft mangelt es an ordnungsgemäßer Klassifizierung und anschließender Umsetzung der Restriktionen. • Mit den Jahren gewachsene File Server und Verzeichnisdienst Strukturen erschweren die Sicht auf die „effektiven Berechtigungen“ • Gruppenrichtlinien, ACLs und Vererbungshierarchien bestehen aus der Historie bedingt parallel, bzw. kollidieren. © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security File Firewall Anforderungskatalog ähnlich wie bei Datenbanken: • Visualisieren: wer greift auf Dateien zu? Wie ist das Nutzungsverhalten bestimmter User / Daten? Wie sehen „effektive Berechtigungen“ aus? • Kategorisierung („Vereinheitlichung“) der Daten bzw. Dateien • Erstellen und umsetzen von Regelwerken bzgl. der Zugriffe auf die Dateien und bzgl. der User Rechte • Auswerten der Zugriffe und Events © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security File Firewall Mögliche Implementierung: File Server NAS Systeme Nutzer File Activity Monitoring File Firewall Management Server © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security File Firewall Implementierungsformen • File Audit Monitoring File Server Transparent Inline Bridge – Unterstützt alle Möglichkeiten: File Audit & File Firewall & URM – Hoher Durchsatz, idealerweise geringe Latenz Switch – Fail-open interfaces (sinnvoll) • Non-inline Deployment (passiv) – Nur für Audit Monitoring & URM, keine Netzwerk Latenz, kein Policy Enforcement © 2011 | magellan netzwerke GmbH File Firewall Aktive (inline) Implementierung Passive Implementierung Data Leak Prevention – Datenbank Security und File Security File Firewall Implementierungsformen Merkmale beider Implementierungsformen: • Umfassende Visualisierung: alle Dateien und Verzeichnisse von allen Systemen (Windows File Server, NAS Systeme) • keine Beeinträchtigung der Dateisystem Performance • keine Anpassung von Applikationen, Servern oder Clients nötig • Informationsgehalt von User-bezogenen Daten kann angepasst werden (4 Augen Prinzip, Datenschutz / Betriebsrat Vorgaben) © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security File Firewall Veranschaulichung des Funktionsprinzips einer implementierten File Firewall: • Auf Basis von Audit Ergebnissen wurden Policies für Dateizugriffe und User Berechtigungen erstellt. • Policies werden angewendet – zweifelhafte Lesevorgänge per Block unterbinden. • Darüber hinaus: Monitoring von File Server Aktivitäten und Alarmierung. © 2011 | magellan netzwerke GmbH 1 • Dateisysteme “crawlen” • “Inventarisierung” von Name, Typ, Besitzer, Berechtigungen… • Klassifizierung des Datenbestandes und Policy erstellen 2 3 Ergebnis: Data/Permission Map Policies anwenden Wer Gruppe Was Klasse Wer Was Aktion Joe, IT Fin-CC Lesen CEO salary.xls Financial Non Finance Update Financial Block Any HR-Exec Lesen promo files.doc Marketing Read Marketing Audit Jim, HR Joe, IT File Firewall / File Activity Monitoring Jim, HR NAS X OK File Servers Audit Log Wer Was Wann Aktion Joe Read CEO salary.xls 1/1/2010 12:50 Block Jim Read promo files.doc 1/1/2010 12:51 Audit Data Leak Prevention – Datenbank Security und File Security File Firewall Beispiel: Klassifizierung und Policy Erstellung Audit Ergebnis: Pfade, Unterordner, Dateien Automatische Klassifizierung auf Basis von Meta Daten Excel Dateien im “Budget” Ordner, welche “Finance” gehören, sind vom Typ “Financial Data” Klassifizierung + Policy = Umsetzen der Unternehmensrichtlinien © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security File Firewall Beispiel: Visualisierung von File Server Operationen Filter: Financial Data Wer hat die meisten Zugriffe? © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security File Firewall Beispiel: Visualisierung von File Server Operationen Zugriff anderer Abteilungen auf Daten der Klasse “Financial” ? Was wurde wann aufgerufen? © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security File Firewall Beispiel: Visualisierung von Berechtigungen Zugriff von “allen Benutzern” erlauben? Welche Rechte werden nicht benötigt? © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security File Firewall Beispiel: Alarmierung von Policy Violation Blocke und alarmiere, wenn ein User außerhalb der Finanz-Gruppe zugreift Alarmierungstrigger In die Tiefe gehen: “wer, was,wann und wo” © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Zusammenfassung © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Zusammenfassung • Datendiebstahl definiert sich technisch durch unbefugtes beschaffen (Datenursprung) und unbefugtes wegschaffen (Datentransport) • Es wurde ein neuer, technologischer Ansatz für den Schutz der Daten am Ursprung in Form von Database Firewall und File Firewall geschaffen • Seit September 2009 besteht Meldepflicht laut BDSG • Datenbank Firewalls im Web Application Kontext bedienen den Web2.0 Markt, aber: Technische Grenzen und "hard-wired" mit dem Übertragungsweg HTTP. Sie adressieren daher nicht alle möglichen Data Leakage Szenarien. • Autarke Datenbank Firewalls im Backend bewerten und schützen den Gesamtkontext der Datenbanknutzung mit Hilfe der Disziplinen Audit & Activity Monitoring, Policy Enforcement, User Rights Management, Klassifizierung von Daten und Nutzungsprofile © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Zusammenfassung • File Server Firewalls visualisieren und steuern alle File Server Aktivitäten, ermöglichen Kategorisierung von Daten sowie die Anwendung von Regelwerken. • File Server Firewalls arbeiten transparent und belasten die Dateisystem Performance nicht. Anpassungen an Server, Client oder Applikationen sind nicht notwendig. • Vorgefertigte Policies, anpassbar oder als Basis für eigene Policies, ermöglichen die Umsetzung von Unternehmensrichtlinien und Compliance Anforderungen. © 2011 | magellan netzwerke GmbH Data Leak Prevention – Datenbank Security und File Security Vielen Dank für Ihre Aufmerksamkeit! © 2011 | magellan netzwerke GmbH