Whitepaper Absicherung von Datenbanken Netzwerk-Firewalls und Einzellösungen für Datenbanken sind einfach nicht genug Whitepaper Absicherung von Datenbanken Inhaltsverzeichnis Einführung 3 Herausforderungen 4 Lösungen 5 Über McAfee Risiko- und Compliance-Produkte 8 Über McAfee 9 Whitepaper Absicherung von Datenbanken Datenbanken sind Speicherorte für die wertvollsten Datenressourcen von Unternehmen. Dennoch sind sie in vielen Unternehmen heute schlecht geschützt. Der gesunde Menschenverstand sagt, dass Datenbanken mindestens genauso gut geschützt werden können und müssen wie alle anderen Systeme im Unternehmen. Die DatenbankSicherheitslösung von McAfee® ist die effizienteste, mehrstufige Software-Lösung, die alle Datenbanken und Datenressourcen schützen kann und es Ihnen ermöglicht, Bedrohungen abzuwehren und Schwachstellen zu beseitigen sowie die Einhaltung nachzuweisen und maximale betriebliche Effizienz zu erreichen. Es gibt zurzeit einfach nichts Vergleichbares auf dem Markt. Einführung "Ich hacke, ich ruiniere, ich mache jede Menge Geld." – Andrew Auernheimer, angeklagt von einem US-Bundesgericht wegen Diebstahls und Weitergabe der E-Mail-Adressen von 120.000 Apple iPad-Benutzern.1 Sagen wir mal, Ihr Geschäftsführer hat im The Wall Street Journal einen Bericht gelesen, der ihn aufgerüttelt hat. Der beunruhigende Artikel besagte, dass der Top-Produzent WidgetsUSA in großen Schwierigkeiten steckt. Es gab einen Datenbanksicherheitsverstoß, und das Unternehmen muss nun hunderte von Kunden darüber informieren, dass ihre Kreditkartennummern wahrscheinlich Cyberkriminellen in die Hände gefallen sind. Ihr Geschäftsführer ruft Sie zu sich und fragt: "Sind unsere Datenbanken sicher?" Wie lautet Ihre ehrliche Antwort? Eine Studie belegt, dass über 92 Prozent der ausspionierten Daten auf einer Datenbank gespeichert waren und mehr als 87 Prozent der Angriffe eine große technische Kompetenz erfordern.2 Mit anderen Worten: Es handelt sich nicht um Spielchen gelangweilter Teenager. Tatsächlich stecken dahinter einige der besten Köpfe der Computerwissenschaften, die als Mitglieder krimineller Syndikate auf unehrliche Weise viel Geld verdienen. Genauso häufig stecken hinter dem Datendiebstahl verärgerte Mitarbeiter, die "den Laden ausräumen", wenn gerade keiner hinsieht. Aber egal, wer sie sind, es lässt sich nicht leugnen, dass diese Diebe äußerst erfolgreich sind. Einige Beispiele aus jüngerer Zeit belegen dies: • 29. Juni 2010 – Ca. 470.000 Anthem Blue Cross-Kunden werden benachrichtigt, dass ihre Sozial­ versicherungs- und Kreditkartennummern aufgrund eines Datenschutzverstoßes auf der Webseite des Unternehmens möglicherweise weitergegeben wurden.3 • 20. August 2009 – Drei russische Verschwörer werden in New Jersey von einer Federal Grand Jury wegen des Hackerangriffs auf Heartland Payment Systems, einem in New Jersey ansässigen Kredit­ karten­unternehmen, sowie auf Hannaford Brothers, 7-Eleven und zwei nicht genannte nationale Fachgeschäfte angeklagt. Laut Gerichtsprotokoll haben die Hacker von Heartland und Hannaford insgesamt über 130 Millionen Kredit- und Kundenkartennummern gestohlen.4 • 24. Februar 2011 – Die Londoner Bank HSBC bestätigte, dass ein früherer IT-Experte der Genfer HSBCZweigstelle die Kontendaten von über 24.000 Kunden gestohlen hatte. Der frühere Angestellte wurde gefasst, als er versuchte, die Kundendaten an libanesische Banken zu verkaufen.5 • September 2010 – Ein früherer Chemiker und technischer Leiter der Valspar Corporation bekannte sich schuldig, dem Hersteller von Farben und Lacken Geschäftsgeheimnisse im Wert von bis zu 20 Millionen Dollar gestohlen zu haben. Der Täter gab vor Gericht zu, dass er zahlreiche Formulare und andere geschützte Informationen gestohlen hatte, während er sich darauf vorbereitete, für ein Konkurrenzunternehmen in Übersee tätig zu werden.6 1. 2. 3. 4. 5. 6. http://www.justice.gov/criminal/cybercrime/auernheimerArrest.pdf http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf http://homelandsecuritynewswire.com/worst-database-security-breaches-us-uk http://homelandsecuritynewswire.com/worst-database-security-breaches-us-uk http://www.esecurityplanet.com/news/article.php/3870071/HSBC-Confirms-Massive-Database-Security-Breach.htm http://cicentre.net/wordpress/index.php/2010/09/02/former-paint-manufacturing-chemist-pleads-guilty-to-stealing-trade-secrets-valued-upto-20-million/ 3 Whitepaper Absicherung von Datenbanken Herausforderungen Kernpunkte Datenbanken brauchen mehr Schutz, als sie heutzutage bekommen: •Unternehmen speichern ihre wichtigsten, sensibelsten Daten häufig in Datenbanken •92 Prozent der Sicherheits­ verstöße, die Unternehmens­ unterlagen betreffen, erfolgten über Datenbanken •Die Hälfte der Angriffe auf Datenbanken erfolgte aus den Unternehmen Die McAfee® Lösungen zur Datenbank­ absicherung ermöglichen Ihnen: •Geschäftskritische Daten in Ihren Datenbanken zu schützen •Die Einhaltung brancheninterner und gesetzlicher Vorschriften zu optimieren •Für optimale Leistung der Datenbanken zu sorgen Alte Gewohnheiten sind zäh Die übliche Vorgehensweise von Unternehmen besteht darin, das Unternehmen auf Netzwerkebene zu schützen und zu hoffen, dass es gut geht. Diese Strategie wäre vernünftig, wenn alle Bedrohungen von außen kämen. Von CERT jedes Jahr durchgeführte Studien besagen jedoch, dass bis zu 50% der Datenschutzverstöße von innen erfolgen. Tatsächlich verwenden viele Unternehmen deshalb eine zweite Schutzstufe aus Einzellösungen, die Datenbanken schützen. Und auch wenn dies ein oberflächliches (und letztlich falsches) Gefühl von Sicherheit vermittelt, ist es kaum eine zuverlässige Methode, ein Unternehmen zu schützen. Einzellösungen haben inhärente Beschränkungen. Zunächst einmal sind viele von ihnen anbieter- oder funktionsspezifisch. Das heißt, sie eignen sich nur für Oracle-, Microsoft- oder IBMDatenbanken und decken nur wenige, nicht zusammenhängende Teile des Datenbank-Sicherheitspuzzles ab. Selbst nach der vollständigen Implementierung von Datenbank-Einzelprodukten haben Unternehmen Schwierigkeiten, Daten mehrerer Einzelprodukte zu erfassen und zu korrelieren. Sind Datenbanken mehrerer Anbieter über das Unternehmen verteilt, wissen Unternehmen häufig nicht einmal, dass sie über eine bestimmte Datenbank verfügen, und die Abdeckung ist bestenfalls punktuell. Datenbank Manager wollen nicht ruinieren, was gut funktioniert Da Datenbanken ständig genutzt werden und von kritischer Bedeutung sind, erstellen Datenbank­ administratoren gern "goldene" Datenbankkonfigurationen, die auf Leistung und Verfügbarkeit ausgelegt sind. Es widerstrebt ihnen sehr, diese Konfigurationen zu ändern, Datenbanken zu patchen oder auf ihren Servern "leistungsbremsende" Sicherheits-Software zu installieren. Die Geschäftsführung will keine veralteten Investitionen abschreiben Man kann es ihr nicht verdenken. Wenn ein Unternehmen große Investitionen in Einzelprodukte getätigt hat, geht die Tendenz dahin, das Beste zu hoffen und davon auszugehen, dass mit einer weiteren provisorischen Lösung schon alles gut gehen wird. Das Problem besteht darin, dass Einzelprodukte es erschweren, eine allgemeine Übersicht zu erhalten – die große Lücken zwischen kostspieligen Einzellösungen enthüllen könnte. Und dennoch kann man es sich nicht leisten, Hackern zum Opfer zu fallen. Die Kosten für eine umfassende Sicherheitslösung, die Ihre Daten, den Datenbankzugang, das Netzwerk und die zugehörigen Server und Endgeräte schützt, dürften nur einen Bruchteil der Kosten für einen ernsten Datenschutzverstoß betragen. Jede Patch-Ankündigung erhöht Ihre Anfälligkeit Die kritischste Phase der Anfälligkeit reicht von der Veröffentlichung eines Sicherheits-Patches durch Anbieter von Datenbank-Management-Systemen (DBMS) bis zu seiner Ausbringung. Während dieses Zeitfensters haben Hacker die beste Gelegenheit, eine Schwachstelle auszunutzen, die wahrscheinlich für einige Zeit bestehen wird. Ein typisches Beispiel: Ein kürzlich veröffentlichter ZDNet-Artikel mit dem Titel Oracle Patch Tuesday Heads-Up: 81 Database Security Holes7 (Oracle Patch Tuesday-Warnung: 81 DatenbankSicherheitslücken) machte IT-Sicherheits-Manager ebenso wie Hacker auf einen bevorstehenden Patch Tuesday aufmerksam, an dem Microsoft und Oracle vor noch nicht gepatchten Schwachstellen warnen wollten. Einige waren dem Artikel zufolge "ernst genug, um einen Remote-Angriff ohne Authentifizierung (über ein Netzwerk, das keine Benutzernamen und Kennwörter erfordert) zu ermöglichen."Die Autoren gaben anschließend eine ausführliche Beschreibung der Oracle-Datenbankschwachstellen. Zweifellos haben Hacker die Gelegenheit beim Schopf gepackt, um alle möglichen Schwachstellen auszunutzen. Außerdem dürfte die Häufigkeit und Ausgereiftheit der Datenbankangriffe angesichts der automatischen Tools für Hacker und der verbreiteten Weitergabe von Informationen über soziale Netzwerke in der Zeitspanne zwischen der Veröffentlichung dieses Artikels und dem Patchen der Datenbanken am Patch Tuesday explosionsartig angestiegen sein. 7. http://www.zdnet.com/blog/security/oracle-patch-tuesday-heads-up-81-database-security-holes/7441 4 Whitepaper Meistern Sie Ihre Compliance-Probleme Behördliche Standards wie PCI DSS, HIPAA, Sarbanes-Oxley, GLBA und SAS-70 erfordern spezielle Kontrollen des Zugriffs auf sensible finanzielle Informationen und Kundendaten. Und jetzt raten Sie mal, wo sich diese Daten befinden? In Ihren geschäftskritischen Datenbanken. Und es werden immer mehr. Die McAfee-Lösung zur Datenbank­ absicherung bietet einen ganzheitlichen Überblick, der die während des Auditprozesses benötigten Ressourcen minimieren und Daten gleichzeitig vor Datenschutz­verstößen schützen kann. Absicherung von Datenbanken Notfallmaßnahmen dürfen nicht zur Regel werden Die meisten Unternehmen tun alles, was in ihrer Macht steht, um PCI-DSS, SOX, HIPAA/HITECH oder andere Vorschriften einzuhalten, die ihre Branche betreffen. Und die meisten sind gewissenhaft, was Datenbank-Patches betrifft. Aber diese Bemühungen reichen nicht aus, um eine Umgebung vollständig abzusichern und Ressourcen zu schützen. Anbieterspezifische Datenbank-Einzelprodukte dürften dies auch nicht schaffen. Obwohl viele von ihnen sehr gut sind, was ihre Funktionen betrifft, können sie einzeln einfach nichts gegen all die menschliche (und maschinelle) Intelligenz ausrichten, die für Hackerangriffe auf Datenbanken eingesetzt wird. Auch regelmäßige Patches und mehrere Einzellösungen beseitigen nicht die Schwachstellen von Datenbanken. Und wenn auch nur eine Datenbank gehackt wird, könnte dies für ein Unternehmen das Ende bedeuten. Hochentwickelte hartnäckige Bedrohungen und Internetkrieg Online-Identität und Daten sind heute wichtiger als je zuvor. Daher haben Hacker, Cracker und Internet­ kriminelle sich verborgene und sehr gezielte Methoden zu eigen gemacht, die allgemein als hochentwickelte hartnäckige Bedrohungen oder APTs (Advanced Persistent Threats) bezeichnet werden. Diese Angriffe greifen langsam, aber methodisch Netzwerke, Betriebssysteme und schließlich Datenbanken an, bevor es ihnen gelingt, Ihre Daten zu stehlen. APTs sind nicht auffällig wie Denial-of-Service oder Website-DefacementAngriffe. Leider kann ein einzelnes Produkt nicht vor diesen Arten von Angriffen schützen. Der Internetkrieg stellt eine weitere Bedrohung dar, wenn Ihr Unternehmen wertvolles geistiges Eigentum oder vertrauliche Daten besitzt, die anderen Ländern von Nutzen sein könnten. Da diese Angriffe durch Regierungsbehörden unterstützt werden, stehen Hackern viele Ressourcen zur Verfügung. Um dieser Bedrohung zu begegnen, müssen Unternehmen umfassende Strategien einsetzen, die mehrere Bedrohungs­­ vektoren angehen und den gesamten Security Stack vom Netzwerk über das Betriebssystem bis hin zur Datenbank schützen. Die wichtigste Maßnahme ist allerdings die Implementierung einer Lösung, die eine ganzheitliche Übersicht über Ihre Sicherheitslage und nicht nur über die Datenbanksicherheit bietet. Lösungen Integriert in die McAfee ePO-Software Die Komponenten von McAfee Database Security sind in die McAfee ePolicy Orchestrator® (McAfee ePO™)-Konsole integriert. Diese Integration ermöglicht die zentrale Sicherheitsverwaltung und das Compliance-Reporting für Tausende von Datenbanken. Das Ergebnis sind außergewöhnlich hohe Kosteneinsparungen und eine schnelle Rendite. Mittlerweile verwalten mehr als 35.000 Kunden über 60 Millionen PCs und Server mit der McAfee ePO‑Software. Absicherung der Datenbankumgebung: ein ganzheitlicher Risiko- und Compliance-Ansatz Systemeigene Datenbanksicherheitsfunktionen sind zu bruchstückhaft und arbeitsaufwändig, um große, heterogene Umgebungen wirksam zu schützen und ziehen unweigerlich erhebliche Einbußen bei der Systemleistung nach sich. Perimeter-Schutzmaßnahmen allein können weder ausgeklügelte Angriffe auf datenbankspezifische Schwachstellen aufhalten noch unberechtigte Zugriffe durch Insider verhindern. Wie also sieht eine umfassende, aber praktische Datenbanksicherheitslösung aus? Was sind ihre grundlegenden Features, Funktionen und Merkmale? Wir von McAfee glauben, dass erfolgreiche Datenbanksicherheit und Compliance einen mehrstufigen Schutz erfordert, der folgendes bietet: • Globale Transparenz der Datenbankressourcen des Unternehmens und der Schwachstellen aller Anbieter- und Technologieplattformen • Aktivitätsüberwachung und Richtliniendurchsetzung ohne zusätzliche Belastung der Datenbanken selbst • Zuverlässige Kontrollen und Auditprotokolle, die eine angemessene Aufgabentrennung gewährleisten, damit selbst privilegierte Benutzer die Sicherheit nicht umgehen können • Einen Schutz für die erweiterte Datenbankumgebung, der Betrieb, Zugang, Übermittlung und Speicherung umfasst • Kontinuierliche, automatische Verwaltung und Überwachung der gesamten erweiterten Umgebung Diese Lösungen müssen auf jeder Ebene nahtlos integriert sein und kontinuierlich durch eine EchtzeitBedrohungsanalyse aktualisiert werden. Sehen wir uns Ebene für Ebene an, was erforderlich ist, um in der Datenbankumgebung eines Unternehmens für Sicherheit sowie Compliance zu sorgen und welche McAfee-Technologien die Datenbanksicherheit Wirklichkeit werden lassen. 5 Whitepaper Absicherung von Datenbanken Lösungsebene 1: Datenbank, Betriebssystem, Netzwerkerkennung und Schwachstellenbewertung Um eine Datenbankumgebung abzusichern, muss man alle Datenbankressourcen und ihren aktuellen Konfigurationsstatus kennen. Darüber hinaus muss man in der Lage sein, alle Datenbanken im Netzwerk automatisch zu erkennen, unabhängig von der Anbieter- oder Technologieplattform, ihre Konfigurationsdaten vollständig zu erfassen, zu bestimmen, ob die neuesten Patches installiert wurden und sie auf übliche Schwachstellen zu untersuchen. Diese Funktionen bilden die Grundlage für den Nachweis der gesetzlichen Einhaltung, gewährleisten die Datensicherheit und werden bei den McAfee-Lösungen durch McAfee Vulnerability Manager for Databases bereitgestellt. Wurde eine Datenbank erkannt, muss auch das Betriebssystem, unter dem sie läuft, identifiziert und mit der Datenbank abgeglichen werden. Dies kann mit der McAfee Vulnerability Manager- und McAfee ePolicy Orchestrator® (McAfee ePO™)-Software erreicht werden. Schließlich muss eine Bestandsaufnahme aller Netzwerkgeräte sowie ihrer Schwachstellen und Konfigurationsdetails durchgeführt werden. McAfee Vulnerability Manager for Databases erkennt Datenbanken in Ihrem Netzwerk automatisch und führt über 3.800 Schwachstellenprüfungen bei führenden Datenbanksystemen wie Oracle, Microsoft SQL Server, IBM DB2 und MySQL durch. Die Lösung bewertet Risiken über praktisch jeden Bedrohungsvektor, bestimmt, ob die neuesten Patches installiert wurden und überprüft die üblichen Schwachstellen wie schwache Kennwörter und Standardkonten sowie das Vorhandensein von Kreditkarten- oder Sozialversicherungsnummern in Klartext. Außerdem sortiert sowie priorisiert sie ScanErgebnisse und bietet Skripts und Empfehlungen für die Behebung. McAfee Vulnerability Manager for Databases wurde von dem Team entwickelt, das mit Beiträgen für sieben der letzten zehn kritischen Patches von Oracle aufwarten kann. Die Lösung nutzt das Fachwissen von führenden Datenbank-Sicherheitsexperten, um: • Anfälligkeiten für datenbankspezifische Risiken, darunter SQL-Injektion, Buffer Overflow und böswilliger oder unsicherer PL/SQL-Code, zu erkennen • Ergebnisse nach Priorität zu ordnen und die "echten" Probleme, die umgehende Aufmerksamkeit erfordern, hervorzuheben • Umsetzbare Informationen zu liefern, wie Risiken begegnet werden sollte, darunter möglichst auch Reparaturskripte • Sicherheits- und Compliance-Anwendern mit begrenzten Datenbankkenntnissen zu ermöglichen, die Risiken für vertrauliche Daten schnell zu erfassen und zu beheben McAfee Vulnerability Manager for Databases bietet eine globale Transparenz der Datenbank­ schwachstellen und schafft so die Voraussetzungen für wirksamen Datenbankschutz und effiziente, kostengünstige Compliance. McAfee Vulnerability Manager for Databases erkennt und gleicht Ressourcen in Ihrem Netzwerk ab. Dabei erkennt die Lösung nicht nur ausgeführte Dienste, Betriebssysteme und Netzwerkgeräte, sondern bietet auch eine Plattform für die Implementierung und Verwaltung des SchwachstellenLifecycle-Managements. Ist eine Datenbank abgesichert, das Betriebssystem, unter dem sie läuft, jedoch nicht, ist diese Datenbank gefährdet. Um die Gefahr zu verringern, kommt es dann darauf an, sie auf Betriebssystem- und Netzwerkebene zu bewerten und zu verwalten. McAfee Vulnerability Manager for Databases kann umfassende Bewertungen mehrerer Betriebssysteme, Netzwerkgeräte sowie Workflows hinsichtlich ihrer Schwachstellen durchführen und diese reduzieren. McAfee Change Control bietet grundlegende Funktionen zur Bewertung der Netzwerkkonfiguration und bewertet sowie speichert diese. Darüber hinaus können Sie die Netzwerkkonfiguration schnell wiederherstellen, wenn sie nicht optimal konfiguriert ist. Lösungsebene 2: Schutz aller Aspekte der Datenbankumgebung Wurde jede Datenbank im Unternehmen inventarisiert und sicher konfiguriert, ist es an der Zeit, alle weiteren Elemente der erweiterten Datenbankumgebung abzusichern: Netzwerk, Server und ruhende Daten. So wie die Datenbanken selbst müssen alle Komponenten der gesamten Datenbankumgebung bewertet, geschützt und überwacht werden. Die Absicherung des Netzwerks beginnt mit einer Unternehmens-Firewall, die es Ihnen ermöglicht, neue und vorhandene Datenbanken zu erkennen, kontrollieren, visualisieren, schützen und den Zugriff nur für berechtigte Benutzer und Anwendungen zu gestatten. Die Unternehmens-Firewall wird durch eine umfassende Intrusion Prevention-Lösung ergänzt, die Echtzeitschutz vor Bedrohungen jeder Art bietet. 6 Whitepaper Absicherung von Datenbanken McAfee Firewall Enterprise ermöglicht mithilfe der visuellen Analyse und der Benutzer-Identitätsfunktion für effiziente und wirksame Regeln die zuverlässige Erkennung, Steuerung, Visualisierung und Absicherung neuer sowie vorhandener Anwendungen. Und mit Version 8 der McAfee Firewall Enterprise hat McAfee die Firewall buchstäblich neu erfunden, indem vollständige Transparenz und Steuerung von Anwendungen mit reputationsbasierter Bedrohungsanalyse und dem Schutz vor vielseitigen Angriffen in einer einzigen, kostengünstigen, leicht bedienbaren Lösung kombiniert wurden. McAfee Network Security Platform ist ein von unabhängiger Stelle geprüftes, führendes Intrusion PreventionSystem. Es ist die umfassendste und zuverlässigste Netzwerk- und Systemsicherheitslösung, die es derzeit gibt. Network Security Platform ist ein einziges Gerät, das Echtzeitschutz vor bekannten, Zero-Day-, Denialof-Service (DoS)-, verteilten Denial-of-Service (DDoS)-, SYN-Flood- und verschlüsselten Angriffen bietet. Network Security Platform erkennt Angriffe selbst in den anspruchsvollsten Bereitstellungen und ist von NSS Labs als 10-Gbps Intrusion Prevention-System zertifiziert. Der nächste Punkt auf der Tagesordnung ist die Absicherung der Server. Während Datenbanken selbst äußerst dynamisch sind, sind die Server, auf denen sie laufen, sorgfältig konfiguriert und aus Stabilitätsgründen gesperrt. Diese Umgebung ist perfekt für Anwendungs-Whitelists um zu gewährleisten, dass nur vertrauenswürdige Anwendungen auf die Datenbank zugreifen können. Zusätzlich wehren Speicherschutz und Intrusion Prevention Zero-Day-Angriffe sowie SQL-Injektionen durch Nutzung von Verhaltens- und Signaturanalysen für Server, Datenbank und Speicherzugriffe ab. McAfee Application Control ist eine effiziente, unternehmensgerechte Lösung, die effektiv verhindert, dass nicht autorisierte Anwendungen auf Servern und Endgeräten ausgeführt werden. Statt arbeitsaufwändiger Listen verwendet sie ein dynamisches Vertrauensmodell. Sie erweitert Blacklist-Funktionen, EchtzeitBewertungsinformationen sowie Verhaltensansätze, so dass die IT-Abteilung konsequent gute Software zulassen, böswillige Software blockieren und mit neuer und unbekannter Software richtig umgehen kann. Sie erweitert den Schutz auf Java, ActiveX-Steuerelemente, Skripts, Batch-Dateien und speziellen Code, um Ihnen mehr Kontrolle über Anwendungskomponenten zu ermöglichen und komplexe Bedrohungen ohne Signatur-Updates zu blockieren. McAfee Data Loss Prevention bietet den höchsten Schutz für alle Arten von sensiblen Daten bei gleichzeitiger Reduzierung der Kosten und der Komplexität des Schutzes unternehmenskritischer Informationen. Die Lösung nutzt einzigartige Analysen, um Sie vor Bedrohungen zu schützen, Datenströme zu visualisieren und die Datennutzung Ihres Unternehmens zu erläutern. So können Sie schnell effektive Datenschutzrichtlinien erstellen, ohne den Geschäftsablauf zu stören. Virtuelle Patches bieten Schutz vor bekannten Schwachstellen und SQL-Injektions-Angriffe auf nicht gepatchte Datenbanken. Alle Datenbankbefehle werden auf Grundlage vordefinierter Regeln im Speicher überwacht. Werden die Regeln ausgelöst, können Angriffe durch Beenden der Sitzung, der Benutzer- oder IP-Adresse blockiert werden. Neben einem zuverlässigen Prüfpfad bietet die Lösung ebenfalls regelmäßige virtuelle Patch-Updates für neu entdeckte Schwachstellen. Und Sie ermöglicht es Ihnen, virtuelle Patches ohne Datenbankunterbrechung durchzuführen und so sensible Daten zu schützen, bis der Datenbankanbieter einen Patch veröffentlicht und Sie diesen ausbringen können. Das virtuelle Patching ist eine zentrale Funktion von McAfee Database Activity Monitoring (siehe nächste Seite). Zur weiteren Verstärkung der Sicherheit werden Verschlüsselung oder Tokenisierung empfohlen. Die Verschlüsselungs- und Tokenisierungsanforderungen hängen von der Risikobereitschaft eines Unternehmens ab. Sie können die Verschlüsselung auf Spaltenebene oder, wenn Ihr Unternehmen strikte Sicherheitsmaßnahmen erfordert, die Verschlüsselung ganzer Datenbanken oder Tokenisierung wählen, die einige Änderungen auf Anwendungsebene erfordern kann. McAfee empfiehlt die Verwendung von Produkten, die folgende Funktionen unterstützen: • Verschlüsselung auf Spaltenebene, die keine Änderung der Anwendung erfordert Schlüsselverwaltung • Heterogene Datenbanken • Tokenisierung • Aufgabentrennung • Zentrale McAfee empfiehlt Protegrity8, einen McAfee Security Innovation Alliance-Partner mit Spezialisierung auf Software für die Verschlüsselung von Festplatten und Datenbanken, Anwendungs-Firewalls, Prüfung und Reporting von Sicherheitsvorfällen sowie Tokenisierung und Cloud-Sicherheit. 8. http://www.protegrity.com/ 7 Whitepaper Absicherung von Datenbanken Lösungsebene 3: Überwachung und Verwaltung der erweiterten Datenbankumgebung Wirkliche Sicherheit lässt sich nur erreichen, wenn die Abläufe effizient sind und der Datenbankschutz ein reibungsloser, konsistenter Bestandteil des Prozesses ist. Das ist der Fall, wenn IT-Manager über die richtigen Tools verfügen, um Ressourcen zu erkennen sowie zu schützen und über eine einzige SoftwarePlattform beinahe in Echtzeit zu sehen, was in jedem Winkel des Unternehmens geschieht – eine Plattform, die die Verwaltung und Überwachung aller Endgeräte, Netzwerke sowie Datenbanken ermöglicht. McAfee Database Activity Monitoring (DAM) erkennt die Datenbanken in Ihrem Netzwerk automatisch, schützt sie mit vorkonfigurierten Verteidigungsmaßnahmen und hilft Ihnen dabei, individuelle Sicherheits­ richtlinien für Ihre Umgebung zu erstellen – so dass es einfacher wird, die Einhaltung gesetzlicher Richtlinien zu belegen und kritische Daten besser zu schützen. Die Lösung verwendet unaufdringliche, speicherbasierte Sensoren, um die Aktivität lokal auf jedem Datenbankserver zu überwachen und bösartiges Verhalten zu erkennen, unabhängig davon, ob der Angriff über das Netzwerk, einen lokalen privilegierten Benutzer oder ein datenbankimmanentes Verfahren erfolgt. Echtzeitüberwachungs- und Intrusion Prevention-Funktionen stoppen Verstöße, bevor sie Schaden anrichten können. Warnmeldungen werden direkt an das Überwachungs-Dashboard gesendet. Dabei werden sämtliche Daten zur Richtlinienverletzung zwecks Behebung übermittelt. Verstöße mit hohem Risiko können automatisch verdächtige Sitzungen beenden und böswillige Benutzer unter Quarantäne stellen. McAfee ePolicy Orchestrator® (McAfee ePO™) ist als fortschrittlichste und skalierbarste Verwaltungs­ plattform der Branche anerkannt. Mit McAfee ePO können Unternehmen jeder Größe eine beliebige Anzahl von Geräten effizient verwalten – über eine personalisierte Web-Konsole, die eine einzige, interaktive Ansicht für Administration, Richtlinien, Analysen, Reporting und Warnmeldungen bietet. Als zentraler Bestandteil der McAfee Security Management Platform verwaltet McAfee ePO die Sicherheit aller Endgeräte, Netzwerke und Daten, integriert Drittanbieter-Lösungen und automatisiert Workflows sowie rollenbasiertes Reporting für optimale Effizienz, Compliance und Transparenz des Sicherheits- sowie Compliance-Status. McAfee: Der richtige Partner für Datenbanksicherheit zum jetzigen Zeitpunkt Unternehmenskritische Datenbanken sind der Lebensnerv der meisten Unternehmen. Ihre Stabilität und Leistung hatten schon immer eine hohe Priorität für IT-Organisationen. Auch die Sicherheit war schon immer wichtig. Allerdings haben dieselben Datenbanken heute eine hohe Priorität als Ziele krimineller Organisationen. Diese neue Bedrohungslage bedeutet, dass herkömmliche Schutzmaßnahmen angesichts der intellektuellen Ressourcen der heutigen Cyberkriminellen inadäquat sind. Für den besseren Schutz Ihrer wichtigsten Unternehmensdaten bietet McAfee eine komplette Sicherheits­lösung, die Ihre gesamte Datenbankumgebung effizient und kostengünstig schützt sowie für optimale Systemleistung und Verfügbarkeit sorgt. Diese umfassende Lösung sichert alle führenden Datenbanken sowie alle Server, Netzwerkkomponenten und Daten, die mit ihnen in Berührung kommen. Die integrierten Komponenten nutzen mit der globalen Bedrohungsanalyse von McAfee Labs™ das vollständigste, voll integrierte Portfolio von IT-Sicherheitstechnologien und -Diensten der Branche, um Ihren sensiblen Daten den besten Schutz zu bieten. Und sie sind wesentliche Bestandteile des McAfee Security Connected-Frameworks, mit dem Sie Ihre Sicherheit jeden Tag optimieren, Ihr Unternehmen unterstützen und gleichzeitig Risiken minimieren, die Einhaltung verbessern sowie für betriebliche Effizienz sorgen können. Weitere Informationen erhalten Sie unter www.mcafee.com/dbsecurity oder von Ihrem örtlichen McAfee-Vertriebsrepräsentanten bzw. -Fachhändler. Über McAfee Risiko- und Compliance-Produkte Die McAfee Risiko- und Compliance-Produkte helfen Ihnen, Risiken einzudämmen, für automatische Einhaltung zu sorgen und die Sicherheit zu optimieren. Unsere Lösungen führen eine Diagnose Ihrer Umgebung durch, um Ihnen Echtzeit-Einblicke in Ihre Schwachstellen und Richtlinien zu geben. So können Sie ihre wichtigsten Ressourcen schützen, indem Sie Ihre Sicherheitsinvestitionen auf die ausschlaggebenden Punkte konzentrieren. Weitere Informationen finden Sie unter www.mcafee.com/riskandcompliance. 8 Whitepaper Absicherung von Datenbanken Über McAfee McAfee ist ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) und der weltweit größte auf IT-Sicherheit spezialisierte Anbieter. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer, ITK-Netze und Mobilgeräte auf der ganzen Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von der einzigartigen Global Threat Intelligence-Technologie entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. McAfee ist stets auf der Suche nach neuen Möglichkeiten, seine Kunden zu schützen. http://www.mcafee.com/de Die hier enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Die hier enthaltenen Informationen können sich jederzeit ohne vorherige Ankündigung ändern und werden wie besehen zur Verfügung gestellt, ohne Garantie oder Gewährleistung auf die Richtigkeit oder Anwendbarkeit der Informationen zu einem bestimmten Zweck oder für eine bestimmte Situation. McAfee GmbH Ohmstr. 1 85716 Unterschleißheim Deutschland +49 (0)89 37 07-0 www.mcafee.com/de McAfee, McAfee SECURE, McAfee Labs, SiteAdvisor und das McAfee-Logo sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind alleiniges Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Copyright © 2011 McAfee, Inc. 23300wp_database-security_0411_ETMG