„Secure by Default” in Oracle 11g – Die sichere Datenbank out-of-the-box? DOAG 2009 Konferenz 17. - 19.11.2009 9 009 Nürnberg Kathleen Hock ORDIX AG, Wiesbaden [email protected] www.ordix.de Agenda • Initiative „Secure by Default“ - „Enhanced Default Security Settings“ - Verbesserte Passwort-Verifizierungsfunktion Passwort Verifizierungsfunktion - Delayed Failed Logins - Access Control Listen (ACLs) – Kontrolle der Netzwerkzugriffe aus der Datenbank • Verbesserter Passwortschutz und -management management - Case-sensitive Passwörter - Case-sensitive Passwortdatei - Passwort Hashing - Prüfung auf Standardkennwörter "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 2 Initiative „Secure by Default“ in Oracle 11g Unter U t “S “Secure b by Default” D f lt” versteht t ht Oracle O l eine i ganze Reihe von out-of-the-box Maßnahmen, welche die Oracle 11g Datenbank sicherer machen sollen als eine 10g Installation vergleichbare 10g-Installation. ... mit den Zielen - Erleichterung für den DBA, eine sicherere Datenbank out-of-the-box zu installieren. - Erhöhte Sicherheit für Benutzer und Passwörter - Kontrolle der Netzwerkzugriffe aus der Datenbank ... unter Klärung der Fragen - Mit welchem Mi l h A f Aufwand d für fü den d DBA? Mit welchen Auswirkungen auf unsere Applikationen? Abgrenzung zu älteren Methoden? Wie sicher sind die neuen Methoden wirklich? "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 3 Agenda • Initiative „Secure by Default“ - „Enhanced Default Security Settings“ - Verbesserte Passwort-Verifizierungsfunktion Passwort Verifizierungsfunktion - Delayed Failed Logins - Access Control Listen (ACLs) – Kontrolle der Netzwerkzugriffe aus der Datenbank • Verbesserter Passwortschutz und -management management - Case-sensitive Passwörter - Case-sensitive Passwortdatei - Passwort Hashing - Prüfung auf Standardkennwörter "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 4 „Enhanced Default Security Settings“ im DBCA 11g • DBCA 11g fragt bei Anlage und Änderung einer Datenbank Datenbank, ob die „Enhanced Default Security Settings“ eingeschaltet werden sollen: ORACLE empfiehlt: „Keep the enhanced 11g default security settings.“ (Default) Änderungen am Standard Benutzerprofil St d d äßi Standardmäßiges A Auditing diti ... sind i d di die F Folge! l ! "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 5 Änderungen am Standard Benutzerprofil • Durch das Einschalten der “Enhanced Enhanced default security”-Einstellungen security -Einstellungen im DBCA werden Änderungen am Standard-Benutzerprofil vorgenommen: SQL> select from where and RESOURCE_NAME, LIMIT DBA_PROFILES PROFILE = 'DEFAULT' RESOURCE_TYPE = 'PASSWORD'; RESOURCE_NAME -------------------------------FAILED_LOGIN_ATTEMPTS PASSWORD_LIFE_TIME PASSWORD_REUSE_TIME PASSWORD_REUSE_MAX PASSWORD_VERIFY_FUNCTION PASSWORD_LOCK_TIME PASSWORD_GRACE_TIME LIMIT -----------------------------10 180 restriktiver UNLIMITED UNLIMITED NULL 1 7 • Sämtliche Benutzer – egal ob DBA oder Batch-Benutzer – müssen nach 180 Tagen ihr Passwort ändern! • Auch bei per Skript erstellter 11g Datenbank gilt dieses Verhalten (secconf.sql)! "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 6 Standardmäßiges Auditing (I) • Durch das Einschalten der “Enhanced Enhanced default security”-Einstellungen security -Einstellungen im DBCA ändert sich der Default des Standard-Auditings: STMT/PRIV ----------------------------------ALTER ANY PROCEDURE ALTER ANY TABLE ALTER DATABASE ALTER PROFILE ALTER SYSTEM ALTER USER AUDIT SYSTEM CREATE ANY JOB CREATE ANY LIBRARY CREATE ANY PROCEDURE CREATE ANY TABLE CREATE EXTERNAL JOB CREATE PUBLIC DATABASE LINK CREATE SESSION CREATE USER DROP ANY PROCEDURE DROP ANY TABLE DROP PROFILE DROP USER EXEMPT ACCESS POLICY GRANT ANY OBJECT PRIVILEGE GRANT ANY PRIVILEGE GRANT ANY ROLE ROLE SYSTEM AUDIT SUCCESS ---------BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? FAILURE ---------BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS BY ACCESS Audit-Optionen ... kontrollieren ... an die eigenen Bedürfnisse anpassen ... CREATE SESSION !!! ' ALTER SESSION ' Views ' kritische Tabellen (AUD$...) 7 Standardmäßiges Auditing (II) • Außerdem steht AUDIT_TRAIL AUDIT TRAIL auf DB, DB statt wie bisher auf NONE: SQL> show parameters audit NAME --------------------------------audit_file_dest audit_syslog_level audit_sys_operations audit_trail VALUE ------------------------/oracle/admin/ora20/adump FALSE DB … Standard-Auditing läuft los, in die Datenbank (SYS.AUD$)! Empfehlungen • SYS.AUD$ in dedizierten Tablespace (raus aus SYSTEM) Regelmäßige Verarbeitung der Audit-Daten Audit-Einstellungen anpassen Auswirkungen auf Performance beachten Auch bei per Skript erstellter 11g Datenbank gilt dieses Verhalten ( (secconf.sql)! f ) "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 8 Agenda • Initiative „Secure by Default“ - „Enhanced Default Security Settings“ - Verbesserte Passwort-Verifizierungsfunktion Passwort Verifizierungsfunktion - Delayed Failed Logins - Access Control Listen (ACLs) – Kontrolle der Netzwerkzugriffe aus der Datenbank • Verbesserter Passwortschutz und -management management - Case-sensitive Passwörter - Case-sensitive Passwortdatei - Passwort Hashing - Prüfung auf Standardkennwörter "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 9 Verbesserte Passwort-Verifizierungsfunktion Definition Passwort-Verifizierungsfunktion PL/SQL-Funktion (verfügbar ab Oracle 8i), die neu eingegebene oder geänderte Benutzerkennwörter auf ausreichende Komplexität überprüft. Neue Funktion VERIFY_FUNCTION_11G unter 11g verfügbar • Anlage über @?/rdbms/admin/utlpwdmg.sql • Skript muss weiterhin explizit ausgeführt werden (kein Standard!) Standard!). • Erzeugt verify_function (10g) und verify_function_11G (neu) • Ändert das Standard-Benutzerprofil: - PASSWORD_VERIFY_FUNCTION Ö verify_function_11G - PASSWORD-bezogene Parameter Ö „Enhanced Default Security“ Einstellungen Security“-Einstellungen "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 10 Verbesserte Passwort-Verifizierungsfunktion • Anforderungen an die Komplexität des Passwortes wurden in der neuen Funktion VERIFY_FUNCTION_11G stark erhöht: 9 9 9 9 9 9 9 9 Minimale Passwortlänge von 8 Stellen (bisher: 4 Stellen) Passwort ungleich Username, Username||1..100 (neu) Passwort ass o u ungleich g e c Use Username a e rückwärts üc ä s geschrieben gesc ebe ((neu) eu) Passwort ungleich Datenbankname, Datenbankname||1..100 (neu) “Einfache” Passwörter werden geprüft (z.B. welcome1, database1, user1234, etc.)) ((zu einfach; kann erweitert werden)) Passwort ungleich oracle||1..100 (neu) Passwort muss mind. 1 Buchstabe und mind. 1 Zahl beinhalten (bisher: 1 Buchstabe, 1 Zahl, 1 Sonderzeichen) (Wieso fehlen Sonderzeichen?) Passwort muss sich in mind. 3 Zeichen vom alten PW unterscheiden "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 11 Agenda • Initiative „Secure by Default“ - „Enhanced Default Security Settings“ - Verbesserte Passwort-Verifizierungsfunktion Passwort Verifizierungsfunktion - Delayed Failed Logins - Access Control Listen (ACLs) – Kontrolle der Netzwerkzugriffe aus der Datenbank • Verbesserter Passwortschutz und -management management - Case-sensitive Passwörter - Case-sensitive Passwortdatei - Passwort Hashing - Prüfung auf Standardkennwörter "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 12 Delayed Failed Logins Delayed Failed Logins Verzögerte Bearbeitung weiterer Login-Versuche bei falscher Passworteingabe für existierende Benutzer in der DB. • • • gehört mit zum Standard in 11g wird nach 3 Fehlversuchen wirksam Ansteigende Verzögerung auff max. 10 S Sekunden Anmeldeversuch A t i d V ö k d jje A ld h # time echo "show user" | sqlplus -s <user>/<pwd> 8,000 7 363 7,363 7,000 6,313 elapsed real time 6,000 5,297 5,000 ... bis zur Sperrung des Accounts abhängig von Accounts, FAILED_LOGIN_ATTEMPTS (Default: 10) im Profil. 4,382 4,000 Nicht zu verwechseln mit 11g init.ora sec_max_failed_login_ attempts! 3,306 3,000 2,303 2,000 1,308 1,000 0,298 0 000 0,000 1 0,294 2 0,348 0,300 3 4 5 6 7 8 9 10 1011 n-ter Anmeldeversuch "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 13 Agenda • Initiative „Secure by Default“ - „Enhanced Default Security Settings“ - Verbesserte Passwort-Verifizierungsfunktion Passwort Verifizierungsfunktion - Delayed Failed Logins - Access Control Listen (ACLs) – Kontrolle der Netzwerkzugriffe aus der Datenbank • Verbesserter Passwortschutz und -management management - Case-sensitive Passwörter - Case-sensitive Passwortdatei - Passwort Hashing - Prüfung auf Standardkennwörter "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 14 Fine-Grained Access Control für UTL_* „Netzwerk Netzwerk“-Pakete Pakete Bis Oracle 10g g „Netzwerk“-Pakete UTL_TCP, UTL_SMTP, UTL_MAIL, UTL_HTTP und UTL_INADDR sind durch EXECUTE-Privileg an PUBLIC (!) zur Ausführung freigegeben. ÖJeder Benutzer konnte Informationen aus der Datenbank an beliebige, im Netzwerk erreichbare Server schicken! Nach Umstieg auf Oracle 11g SQL> create user test_acl identified by acl; SQL> grant create session to test_acl; SQL> conn test_acl/acl SQL> exec dbms_output.put_line(utl_inaddr.get_host_name); p p _line(utl_inaddr.get g _host_name); END; BEGIN dbms_output.put * ERROR at line 1: ORA-24247: network access denied by access control list (ACL) ORA-06512: at "SYS.UTL_INADDR", line 4 ORA-06512: ORA 06512: at "SYS SYS.UTL_INADDR UTL INADDR", line 35 ORA-06512: at line 1 "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? Netzwerkzugriffe müssen zudem für einzelne Ziele und Benutzer über Access Control Listen (ACLs) freigegeben g g werden!!! 15 Access Control Listen (ACLs) in Oracle 11g ACLs Definition, welcher Benutzer an welchen Host und Port (opt.) Netzwerkzugriffe aus der DB durchführen kann. • • • • Implementiert im neuen Package DBMS_NETWORK_ACL_ADMIN Kontrolle ist begrenzt auf 5 „Netzwerk Netzwerk“-Pakete: Pakete: UTL_TCP, UTL_HTTP, UTL_SMTP, UTL_MAIL, UTL_INADDR Privilegierte Benutzer (SYSDBA, SYSTEM, DBA-Rolle) können Pakete nach wie vor nutzen ACLs werden als XML Dokumente abgelegt Ö XML DB muss installiert sein (siehe: DBA_REGISTRY) • • • Neue D N D.D. D Vi Views (DBA_NETWORK_ACL_PRIVILEGES, DBA NETWORK ACL PRIVILEGES DBA DBA_NETWORK_ACLS) NETWORK ACLS) Kontrollierter Netzwerkzugriff ist nicht mit Zugriff (EXECUTE) auf UTL-Pakete zu verwechseln Aufsetzen f und Verwalten von ACLs C gestalten sich komplex "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 16 Access Control Listen (ACLs) in Oracle 11g • Schritt 1: ACL anlegen SQL> conn / as SYSDBA SYS> BEGIN 2 DBMS DBMS_NETWORK_ACL_ADMIN.CREATE_ACL NETWORK ACL ADMIN CREATE ACL ( 3 acl => 'test_acl.xml', 4 description => 'Network connection permission for UTL_INADDR for user TEST_ACL', 5 principal => 'TEST_ACL', 6 is_grant => TRUE, 7 privilege p g => 'resolve'); -- 'connect | resolve' 8 END; 9 / • Schritt 2: ACL an Netzwerk Service (Host, (Host Port) zuweisen SYS> BEGIN 2 DBMS_NETWORK_ACL_ADMIN.ASSIGN_ACL ( 3 acl => 'test_acl.xml', 4 h host t => > 'SLES10 'SLES10.ordix.de'); di d ') 5 END; 6 / Package UTL_INADDR kann nun korrekt angewendet werden: SYS> COMMIT; SQL> conn test_acl/acl SQL> exec dbms_output.put_line(utl_inaddr.get_host_name); sles10 "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 17 Agenda • Initiative „Secure by Default“ - „Enhanced Default Security Settings“ - Verbesserte Passwort-Verifizierungsfunktion Passwort Verifizierungsfunktion - Delayed Failed Logins - Access Control Listen (ACLs) – Kontrolle der Netzwerkzugriffe aus der Datenbank • Verbesserter Passwortschutz und -management management - Case-sensitive Passwörter - Case-sensitive Passwortdatei - Passwort Hashing - Prüfung auf Standardkennwörter "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 18 Case-sensitive Passwörter • Erkennung von Groß- und Kleinschreibung bei Kennwörtern wird mit Oracle 11g eingeführt: sec case sensitive logon = TRUE | FALSE sec_case_sensitive_logon - neuer Initialisierungsparameter; Standardwert: TRUE - modifizierbar (ALTER SYSTEM) - TRUE Ö Kennwörter werden jetzt zusätzlich case-sensitiv erstellt, Ö in der Datenbank (SYS.USER$: Spalte SPARE4) abgelegt, Ö case-sensitiv authentifiziert. SYS@KHODB11> select password, spare4 from user$ where name='KHO'; PASSWORD SPARE4 ---------------- ------------------------------------------------------------4E4373DCF80C5BFF S:AE0ACC144076D334920C045443B923D215DD95001FA416892482B97D070A 10 Hash: H h W h l auff altes lt V f h iimmer noch h möglich! ö li h! 10g Wechsel Verfahren "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 19 Passwort Versionen • In welcher Oracle-Version das Passwort erstellt wurde, zeigt die zusätzliche Spalte PASSWORD_VERSIONS in der View DBA_USERS: SQL> select username, p password_versions from dba_users; USERNAME --------------RON JOE BOB Oracle Hash 10G 10G 11G 11G • PASSWORD -------10G 10G 11G 11G Authentifizierung Herkunft der Passwort Version case insensitiv case-insensitiv Passwort eines migrierten Benutzers Benutzers, das noch nicht umgesetzt wurde. case-insensitiv, Unter 11g neu erstelltes oder auf 11g case-sensitiv gewechseltes Passwort. case-sensitiv Passwort mit erzwungener Case-Sensitivität. Bei Migration/Import auf 11g: Case sensitiv nach erstmaligem PW-Wechsel "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 20 Datenbank-Links und Case-Sensitivität Database Link Case-Sensitivität bleibt erhalten => exakte PW-Eingabe PW Eingabe Database Link Problematisch, da 10g nur Großbuchstaben liefert => PW-Neuanlage in Uppercase Database Link Case-Sensitivität geht verloren => beliebige PW-Eingabe "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 21 Agenda • Initiative „Secure by Default“ - „Enhanced Default Security Settings“ - Verbesserte Passwort-Verifizierungsfunktion Passwort Verifizierungsfunktion - Delayed Failed Logins - Access Control Listen (ACLs) – Kontrolle der Netzwerkzugriffe aus der Datenbank • Verbesserter Passwortschutz und -management management - Case-sensitive Passwörter - Case-sensitive Passwortdatei - Passwort Hashing - Prüfung auf Standardkennwörter "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 22 Case-Sensitive Passwortdatei • • Ab Oracle 11g sind Passwörter in der Passwortdatei standardmäßig case-sensitiv. Durch Setzen von ignorecase=y kann dies deaktiviert werden: orapwd file=$ORACLE_HOME/dbs/orapw$ORACLE_SID ignorecase=y Enter password for SYS: password • Auf 11g migrierte/importierte Benutzer mit SYSDBA- bzw. SYSOPER-Privileg: - sind im migrierten PW File enthalten - Passwörter bleiben vorerst case-insensitiv! - Erst der nächste PW-Wechsel unter Verwendung eines case-sensitiven PW sensitiv ab! File legt und prüft diese case case-sensitiv ToDo: 1.) PW File muss neu erstellt werden 2.) REGRANT der PW Benutzer 3.) ALTER USER ... IDENTIFIED BY ...; "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 23 Agenda • Initiative „Secure by Default“ - „Enhanced Default Security Settings“ - Verbesserte Passwort-Verifizierungsfunktion Passwort Verifizierungsfunktion - Delayed Failed Logins - Access Control Listen (ACLs) – Kontrolle der Netzwerkzugriffe aus der Datenbank • Verbesserter Passwortschutz und -management management - Case-sensitive Passwörter - Case-sensitive Passwortdatei - Passwort Hashing - Prüfung auf Standardkennwörter "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 24 Password Hashing in 11g • Password Hashing bis 10gR2: - Hash per 64-bit DES über username||upper(password) - Hash Werte einsehbar über DBA_USERS und USER$ • Password Hashing ab 11gR1: - • Passwort wird mit „echtem“ SALT zusammengesetzt Wechsel auf stärkeren Hash-Algorithmus (SHA-1, 160-bit key) case-sensitiv; bei Migration nach erstem PW-Wechsel Alter 10g Hash weiterhin verfügbar (Schwachstelle!) 11g Passwort Hash wird in folgenden Schritten gebildet: 1. 2. 3. 4 4. SALT ((10 Bytes) y ) erzeugen g Passwort (case-sensitiv) mit SALT zusammensetzen Hierüber Hash mit SHA-1 bilden (20 Bytes) Hash Wert mit SALT zusammensetzen und in SPARE4 von SYS.USER$ ablegen (30 Bytes) "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 25 „ALTER USER ... IDENTIFIED BY ...;“ • $ Ab 11g sind Hash Werte nur noch abrufbar über SYS.USER$: SQL> select name, password, spare4 from SYS.USER$ where name in ('SCOTT', 'LINDA'); NAME -----LINDA SCOTT PASSWORD ----------------1BED61BA4E3A4BD2 F894844C34402B67 SPARE4 -------------------------------------------------------------S:36690519A9F7B724D376F3B582C4BFD7CC33BA1A2AB2A0567653E1E480D7 S:8369445408CAD9DE575EAFDD4ABD55B8CD5874AD9A0C31E1F3A389FBDC21 • „ALTER ALTER USER < <username> > IDENTIFIED BY VALUES ...;“ “ funktioniert weiterhin: ALTER USER "SCOTT" IDENTIFIED BY VALUES 'S:8369445408CAD9DE575EAFDD4ABD55B8CD5874AD9A0C31E1F3A389FBDC21;F894844C34402B67'; • Password-Hash kann hierbei case-sensitiv und/oder caseinsensitiv abgelegt werden. -- init.ora: sec_case_sensitive_logon=TRUE Sicherste Einstellung an dieser Stelle (463999.1) ALTER USER "SCOTT" SCOTT IDENTIFIED BY VALUES 'S:8369445408CAD9DE575EAFDD4ABD55B8CD5874AD9A0C31E1F3A389FBDC21'; "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 26 Agenda • Initiative „Secure by Default“ - „Enhanced Default Security Settings“ - Verbesserte Passwort-Verifizierungsfunktion Passwort Verifizierungsfunktion - Delayed Failed Logins - Access Control Listen (ACLs) – Kontrolle der Netzwerkzugriffe aus der Datenbank • Verbesserter Passwortschutz und -management management - Case-sensitive Passwörter - Case-sensitive Passwortdatei - Passwort Hashing - Prüfung auf Standardkennwörter "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 27 Prüfung auf Standardkennwörter (I) • Neue View DBA_USERS_WITH_DEFPWD listet alle von Oracle angelegten Benutzer auf, die noch über ihr Standardkennwort verfügen: SQL> select * from dba_users_with_defpwd; Q p ; USERNAME ----------------------------------------HR OUTLN SCOTT SYSTEM XDB ... • Tipp: Abfrage mit View DBA_USERS verknüpfen select username from dba_users_with_defpwd where username in (select username from dba_users where account_status = 'OPEN'); ); "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 28 Prüfung auf Standardkennwörter (II) $ gegen die Hash-Werte • Interner Abgleich der Passwörter (SYS.USER$) aller in 11g bekannten Standardkennwörter (SYS.DEFAULT_PWD$): TEXT (View 'DBA 'DBA_USERS_WITH_DEFPWD') USERS WITH DEFPWD') ------------------------------------------------SELECT DISTINCT u.name FROM SYS.user$ u, SYS.default_pwd$ dp WHERE u.type# = 1 AND u.password = dp.pwd_verifier AND u.name = dp.user_name AND dp.pv_type = 0 SQL> select * from SYS.default_p pwd$; Q USER_NAME PWD_VERIFIER PV_TYPE --------------- --------------------- ---------HR 4C6D73C3E8B0F0DA 0 OUTLN 4A3BA55E08595C81 0 SCOTT F894844C34402B67 0 SYSTEM 4D27CA6E3E3066E6 0 WMSYS 7C9BA362F8314299 0 ... 690 rows selected selected. "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 29 Fazit & Schlusswort 11g Datenbank ist out-of-the-box sicherer Maßnahmen sind aus Security-Sicht gut & einfach einzurichten Oracle holt mit wichtigen Industriestandards in puncto Sicherheit auf Auswirkungen berücksichtigen Nacharbeiten Anpassungen an die eigenen Bedürfnisse Nacharbeiten, Aus Gründen der Abwärtskompatibilität ist der neue PasswortAlgorithmus nicht wirklich sicherer Weiterhin in diesem Sinne ... „Security ist weder Produkt noch erreichter Status, sondern ein Prozess, der kontinuierlich weiter verfolgt werden will!“ "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 30 Vielen Dank für Ihre Aufmerksamkeit! einfach.gut.beraten. "Secure by Default" in Oracle 11g – Die sichere Datenbank out-of-the-box? 33