Absicherung von Datenbanken

Werbung
Whitepaper
Absicherung von Datenbanken
Netzwerk-Firewalls und Einzellösungen für Datenbanken sind
einfach nicht genug
Whitepaper
Absicherung von Datenbanken
Inhaltsverzeichnis
Einführung
3
Herausforderungen
4
Lösungen
5
Über McAfee Risiko- und Compliance-Produkte
8
Über McAfee
9
Whitepaper
Absicherung von Datenbanken
Datenbanken sind Speicherorte für die wertvollsten Datenressourcen von Unternehmen.
Dennoch sind sie in vielen Unternehmen heute schlecht geschützt. Der gesunde
Menschenverstand sagt, dass Datenbanken mindestens genauso gut geschützt werden
können und müssen wie alle anderen Systeme im Unternehmen. Die DatenbankSicherheitslösung von McAfee® ist die effizienteste, mehrstufige Software-Lösung,
die alle Datenbanken und Datenressourcen schützen kann und es Ihnen ermöglicht,
Bedrohungen abzuwehren und Schwachstellen zu beseitigen sowie die Einhaltung
nachzuweisen und maximale betriebliche Effizienz zu erreichen. Es gibt zurzeit einfach
nichts Vergleichbares auf dem Markt.
Einführung
"Ich hacke, ich ruiniere, ich mache jede Menge Geld."
– Andrew Auernheimer, angeklagt von einem US-Bundesgericht wegen Diebstahls
und Weitergabe der E-Mail-Adressen von 120.000 Apple iPad-Benutzern.1
Sagen wir mal, Ihr Geschäftsführer hat im The Wall Street Journal einen Bericht gelesen, der ihn aufgerüttelt
hat. Der beunruhigende Artikel besagte, dass der Top-Produzent WidgetsUSA in großen Schwierigkeiten
steckt. Es gab einen Datenbanksicherheitsverstoß, und das Unternehmen muss nun hunderte von Kunden
darüber informieren, dass ihre Kreditkartennummern wahrscheinlich Cyberkriminellen in die Hände gefallen
sind. Ihr Geschäftsführer ruft Sie zu sich und fragt: "Sind unsere Datenbanken sicher?"
Wie lautet Ihre ehrliche Antwort? Eine Studie belegt, dass über 92 Prozent der ausspionierten Daten
auf einer Datenbank gespeichert waren und mehr als 87 Prozent der Angriffe eine große technische
Kompetenz erfordern.2 Mit anderen Worten: Es handelt sich nicht um Spielchen gelangweilter Teenager.
Tatsächlich stecken dahinter einige der besten Köpfe der Computerwissenschaften, die als Mitglieder
krimineller Syndikate auf unehrliche Weise viel Geld verdienen. Genauso häufig stecken hinter dem
Datendiebstahl verärgerte Mitarbeiter, die "den Laden ausräumen", wenn gerade keiner hinsieht.
Aber egal, wer sie sind, es lässt sich nicht leugnen, dass diese Diebe äußerst erfolgreich sind.
Einige Beispiele aus jüngerer Zeit belegen dies:
• 29.
Juni 2010 – Ca. 470.000 Anthem Blue Cross-Kunden werden benachrichtigt, dass ihre Sozial­
versicherungs- und Kreditkartennummern aufgrund eines Datenschutzverstoßes auf der Webseite
des Unternehmens möglicherweise weitergegeben wurden.3
• 20. August 2009 – Drei russische Verschwörer werden in New Jersey von einer Federal Grand Jury
wegen des Hackerangriffs auf Heartland Payment Systems, einem in New Jersey ansässigen Kredit­
karten­unternehmen, sowie auf Hannaford Brothers, 7-Eleven und zwei nicht genannte nationale
Fachgeschäfte angeklagt. Laut Gerichtsprotokoll haben die Hacker von Heartland und Hannaford
insgesamt über 130 Millionen Kredit- und Kundenkartennummern gestohlen.4
• 24. Februar 2011 – Die Londoner Bank HSBC bestätigte, dass ein früherer IT-Experte der Genfer HSBCZweigstelle die Kontendaten von über 24.000 Kunden gestohlen hatte. Der frühere Angestellte wurde
gefasst, als er versuchte, die Kundendaten an libanesische Banken zu verkaufen.5
• September 2010 – Ein früherer Chemiker und technischer Leiter der Valspar Corporation bekannte
sich schuldig, dem Hersteller von Farben und Lacken Geschäftsgeheimnisse im Wert von bis zu 20
Millionen Dollar gestohlen zu haben. Der Täter gab vor Gericht zu, dass er zahlreiche Formulare
und andere geschützte Informationen gestohlen hatte, während er sich darauf vorbereitete, für ein
Konkurrenzunternehmen in Übersee tätig zu werden.6
1.
2.
3.
4.
5.
6.
http://www.justice.gov/criminal/cybercrime/auernheimerArrest.pdf
http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf
http://homelandsecuritynewswire.com/worst-database-security-breaches-us-uk
http://homelandsecuritynewswire.com/worst-database-security-breaches-us-uk
http://www.esecurityplanet.com/news/article.php/3870071/HSBC-Confirms-Massive-Database-Security-Breach.htm
http://cicentre.net/wordpress/index.php/2010/09/02/former-paint-manufacturing-chemist-pleads-guilty-to-stealing-trade-secrets-valued-upto-20-million/
3
Whitepaper
Absicherung von Datenbanken
Herausforderungen
Kernpunkte
Datenbanken brauchen mehr Schutz,
als sie heutzutage bekommen:
•Unternehmen speichern ihre
wichtigsten, sensibelsten Daten
häufig in Datenbanken
•92 Prozent der Sicherheits­
verstöße, die Unternehmens­
unterlagen betreffen, erfolgten
über Datenbanken
•Die Hälfte der Angriffe auf
Datenbanken erfolgte aus
den Unternehmen
Die McAfee® Lösungen zur Datenbank­
absicherung ermöglichen Ihnen:
•Geschäftskritische Daten in Ihren
Datenbanken zu schützen
•Die Einhaltung brancheninterner
und gesetzlicher Vorschriften
zu optimieren
•Für optimale Leistung der
Datenbanken zu sorgen
Alte Gewohnheiten sind zäh
Die übliche Vorgehensweise von Unternehmen besteht darin, das Unternehmen auf Netzwerkebene
zu schützen und zu hoffen, dass es gut geht. Diese Strategie wäre vernünftig, wenn alle Bedrohungen
von außen kämen. Von CERT jedes Jahr durchgeführte Studien besagen jedoch, dass bis zu 50% der
Datenschutzverstöße von innen erfolgen. Tatsächlich verwenden viele Unternehmen deshalb eine zweite
Schutzstufe aus Einzellösungen, die Datenbanken schützen. Und auch wenn dies ein oberflächliches (und
letztlich falsches) Gefühl von Sicherheit vermittelt, ist es kaum eine zuverlässige Methode, ein Unternehmen
zu schützen. Einzellösungen haben inhärente Beschränkungen. Zunächst einmal sind viele von ihnen
anbieter- oder funktionsspezifisch. Das heißt, sie eignen sich nur für Oracle-, Microsoft- oder IBMDatenbanken und decken nur wenige, nicht zusammenhängende Teile des Datenbank-Sicherheitspuzzles
ab. Selbst nach der vollständigen Implementierung von Datenbank-Einzelprodukten haben Unternehmen
Schwierigkeiten, Daten mehrerer Einzelprodukte zu erfassen und zu korrelieren. Sind Datenbanken mehrerer
Anbieter über das Unternehmen verteilt, wissen Unternehmen häufig nicht einmal, dass sie über eine
bestimmte Datenbank verfügen, und die Abdeckung ist bestenfalls punktuell.
Datenbank Manager wollen nicht ruinieren, was gut funktioniert
Da Datenbanken ständig genutzt werden und von kritischer Bedeutung sind, erstellen Datenbank­
administratoren gern "goldene" Datenbankkonfigurationen, die auf Leistung und Verfügbarkeit
ausgelegt sind. Es widerstrebt ihnen sehr, diese Konfigurationen zu ändern, Datenbanken zu patchen
oder auf ihren Servern "leistungsbremsende" Sicherheits-Software zu installieren.
Die Geschäftsführung will keine veralteten Investitionen abschreiben
Man kann es ihr nicht verdenken. Wenn ein Unternehmen große Investitionen in Einzelprodukte getätigt hat,
geht die Tendenz dahin, das Beste zu hoffen und davon auszugehen, dass mit einer weiteren provisorischen
Lösung schon alles gut gehen wird. Das Problem besteht darin, dass Einzelprodukte es erschweren, eine
allgemeine Übersicht zu erhalten – die große Lücken zwischen kostspieligen Einzellösungen enthüllen könnte.
Und dennoch kann man es sich nicht leisten, Hackern zum Opfer zu fallen. Die Kosten für eine umfassende
Sicherheitslösung, die Ihre Daten, den Datenbankzugang, das Netzwerk und die zugehörigen Server und
Endgeräte schützt, dürften nur einen Bruchteil der Kosten für einen ernsten Datenschutzverstoß betragen.
Jede Patch-Ankündigung erhöht Ihre Anfälligkeit
Die kritischste Phase der Anfälligkeit reicht von der Veröffentlichung eines Sicherheits-Patches durch Anbieter
von Datenbank-Management-Systemen (DBMS) bis zu seiner Ausbringung. Während dieses Zeitfensters
haben Hacker die beste Gelegenheit, eine Schwachstelle auszunutzen, die wahrscheinlich für einige Zeit
bestehen wird. Ein typisches Beispiel: Ein kürzlich veröffentlichter ZDNet-Artikel mit dem Titel Oracle
Patch Tuesday Heads-Up: 81 Database Security Holes7 (Oracle Patch Tuesday-Warnung: 81 DatenbankSicherheitslücken) machte IT-Sicherheits-Manager ebenso wie Hacker auf einen bevorstehenden Patch
Tuesday aufmerksam, an dem Microsoft und Oracle vor noch nicht gepatchten Schwachstellen warnen
wollten. Einige waren dem Artikel zufolge "ernst genug, um einen Remote-Angriff ohne Authentifizierung
(über ein Netzwerk, das keine Benutzernamen und Kennwörter erfordert) zu ermöglichen."Die Autoren
gaben anschließend eine ausführliche Beschreibung der Oracle-Datenbankschwachstellen.
Zweifellos haben Hacker die Gelegenheit beim Schopf gepackt, um alle möglichen Schwachstellen
auszunutzen. Außerdem dürfte die Häufigkeit und Ausgereiftheit der Datenbankangriffe angesichts
der automatischen Tools für Hacker und der verbreiteten Weitergabe von Informationen über soziale
Netzwerke in der Zeitspanne zwischen der Veröffentlichung dieses Artikels und dem Patchen der
Datenbanken am Patch Tuesday explosionsartig angestiegen sein.
7. http://www.zdnet.com/blog/security/oracle-patch-tuesday-heads-up-81-database-security-holes/7441
4
Whitepaper
Meistern Sie Ihre Compliance-Probleme
Behördliche Standards wie PCI DSS,
HIPAA, Sarbanes-Oxley, GLBA und
SAS-70 erfordern spezielle Kontrollen
des Zugriffs auf sensible finanzielle
Informationen und Kundendaten.
Und jetzt raten Sie mal, wo sich
diese Daten befinden? In Ihren
geschäftskritischen Datenbanken.
Und es werden immer mehr.
Die McAfee-Lösung zur Datenbank­
absicherung bietet einen ganzheitlichen
Überblick, der die während des
Auditprozesses benötigten Ressourcen
minimieren und Daten gleichzeitig vor
Datenschutz­verstößen schützen kann.
Absicherung von Datenbanken
Notfallmaßnahmen dürfen nicht zur Regel werden
Die meisten Unternehmen tun alles, was in ihrer Macht steht, um PCI-DSS, SOX, HIPAA/HITECH
oder andere Vorschriften einzuhalten, die ihre Branche betreffen. Und die meisten sind gewissenhaft,
was Datenbank-Patches betrifft. Aber diese Bemühungen reichen nicht aus, um eine Umgebung
vollständig abzusichern und Ressourcen zu schützen. Anbieterspezifische Datenbank-Einzelprodukte
dürften dies auch nicht schaffen. Obwohl viele von ihnen sehr gut sind, was ihre Funktionen betrifft,
können sie einzeln einfach nichts gegen all die menschliche (und maschinelle) Intelligenz ausrichten,
die für Hackerangriffe auf Datenbanken eingesetzt wird. Auch regelmäßige Patches und mehrere
Einzellösungen beseitigen nicht die Schwachstellen von Datenbanken. Und wenn auch nur eine
Datenbank gehackt wird, könnte dies für ein Unternehmen das Ende bedeuten.
Hochentwickelte hartnäckige Bedrohungen und Internetkrieg
Online-Identität und Daten sind heute wichtiger als je zuvor. Daher haben Hacker, Cracker und Internet­
kriminelle sich verborgene und sehr gezielte Methoden zu eigen gemacht, die allgemein als hochentwickelte
hartnäckige Bedrohungen oder APTs (Advanced Persistent Threats) bezeichnet werden. Diese Angriffe greifen
langsam, aber methodisch Netzwerke, Betriebssysteme und schließlich Datenbanken an, bevor es ihnen
gelingt, Ihre Daten zu stehlen. APTs sind nicht auffällig wie Denial-of-Service oder Website-DefacementAngriffe. Leider kann ein einzelnes Produkt nicht vor diesen Arten von Angriffen schützen.
Der Internetkrieg stellt eine weitere Bedrohung dar, wenn Ihr Unternehmen wertvolles geistiges Eigentum
oder vertrauliche Daten besitzt, die anderen Ländern von Nutzen sein könnten. Da diese Angriffe durch
Regierungsbehörden unterstützt werden, stehen Hackern viele Ressourcen zur Verfügung. Um dieser
Bedrohung zu begegnen, müssen Unternehmen umfassende Strategien einsetzen, die mehrere Bedrohungs­­
vektoren angehen und den gesamten Security Stack vom Netzwerk über das Betriebssystem bis hin zur
Datenbank schützen. Die wichtigste Maßnahme ist allerdings die Implementierung einer Lösung, die eine
ganzheitliche Übersicht über Ihre Sicherheitslage und nicht nur über die Datenbanksicherheit bietet.
Lösungen
Integriert in die McAfee ePO-Software
Die Komponenten von McAfee
Database Security sind in die
McAfee ePolicy Orchestrator®
(McAfee ePO™)-Konsole integriert.
Diese Integration ermöglicht die
zentrale Sicherheitsverwaltung
und das Compliance-Reporting
für Tausende von Datenbanken.
Das Ergebnis sind außergewöhnlich
hohe Kosteneinsparungen und eine
schnelle Rendite.
Mittlerweile verwalten mehr als
35.000 Kunden über 60 Millionen
PCs und Server mit der McAfee
ePO‑Software.
Absicherung der Datenbankumgebung: ein ganzheitlicher Risiko- und Compliance-Ansatz
Systemeigene Datenbanksicherheitsfunktionen sind zu bruchstückhaft und arbeitsaufwändig, um große,
heterogene Umgebungen wirksam zu schützen und ziehen unweigerlich erhebliche Einbußen bei der
Systemleistung nach sich. Perimeter-Schutzmaßnahmen allein können weder ausgeklügelte Angriffe auf
datenbankspezifische Schwachstellen aufhalten noch unberechtigte Zugriffe durch Insider verhindern.
Wie also sieht eine umfassende, aber praktische Datenbanksicherheitslösung aus? Was sind ihre
grundlegenden Features, Funktionen und Merkmale?
Wir von McAfee glauben, dass erfolgreiche Datenbanksicherheit und Compliance einen mehrstufigen
Schutz erfordert, der folgendes bietet:
• Globale
Transparenz der Datenbankressourcen des Unternehmens und der Schwachstellen aller
Anbieter- und Technologieplattformen
• Aktivitätsüberwachung und Richtliniendurchsetzung ohne zusätzliche Belastung der Datenbanken selbst
• Zuverlässige Kontrollen und Auditprotokolle, die eine angemessene Aufgabentrennung gewährleisten,
damit selbst privilegierte Benutzer die Sicherheit nicht umgehen können
• Einen Schutz für die erweiterte Datenbankumgebung, der Betrieb, Zugang, Übermittlung und
Speicherung umfasst
• Kontinuierliche, automatische Verwaltung und Überwachung der gesamten erweiterten Umgebung
Diese Lösungen müssen auf jeder Ebene nahtlos integriert sein und kontinuierlich durch eine EchtzeitBedrohungsanalyse aktualisiert werden. Sehen wir uns Ebene für Ebene an, was erforderlich ist, um in
der Datenbankumgebung eines Unternehmens für Sicherheit sowie Compliance zu sorgen und welche
McAfee-Technologien die Datenbanksicherheit Wirklichkeit werden lassen.
5
Whitepaper
Absicherung von Datenbanken
Lösungsebene 1: Datenbank, Betriebssystem, Netzwerkerkennung und Schwachstellenbewertung
Um eine Datenbankumgebung abzusichern, muss man alle Datenbankressourcen und ihren aktuellen
Konfigurationsstatus kennen. Darüber hinaus muss man in der Lage sein, alle Datenbanken im
Netzwerk automatisch zu erkennen, unabhängig von der Anbieter- oder Technologieplattform,
ihre Konfigurationsdaten vollständig zu erfassen, zu bestimmen, ob die neuesten Patches installiert
wurden und sie auf übliche Schwachstellen zu untersuchen. Diese Funktionen bilden die Grundlage
für den Nachweis der gesetzlichen Einhaltung, gewährleisten die Datensicherheit und werden bei
den McAfee-Lösungen durch McAfee Vulnerability Manager for Databases bereitgestellt. Wurde eine
Datenbank erkannt, muss auch das Betriebssystem, unter dem sie läuft, identifiziert und mit der
Datenbank abgeglichen werden. Dies kann mit der McAfee Vulnerability Manager- und McAfee ePolicy
Orchestrator® (McAfee ePO™)-Software erreicht werden. Schließlich muss eine Bestandsaufnahme aller
Netzwerkgeräte sowie ihrer Schwachstellen und Konfigurationsdetails durchgeführt werden.
McAfee Vulnerability Manager for Databases erkennt Datenbanken in Ihrem Netzwerk automatisch
und führt über 3.800 Schwachstellenprüfungen bei führenden Datenbanksystemen wie Oracle,
Microsoft SQL Server, IBM DB2 und MySQL durch. Die Lösung bewertet Risiken über praktisch jeden
Bedrohungsvektor, bestimmt, ob die neuesten Patches installiert wurden und überprüft die üblichen
Schwachstellen wie schwache Kennwörter und Standardkonten sowie das Vorhandensein von
Kreditkarten- oder Sozialversicherungsnummern in Klartext. Außerdem sortiert sowie priorisiert sie ScanErgebnisse und bietet Skripts und Empfehlungen für die Behebung.
McAfee Vulnerability Manager for Databases wurde von dem Team entwickelt, das mit Beiträgen für
sieben der letzten zehn kritischen Patches von Oracle aufwarten kann. Die Lösung nutzt das Fachwissen
von führenden Datenbank-Sicherheitsexperten, um:
• Anfälligkeiten
für datenbankspezifische Risiken, darunter SQL-Injektion, Buffer Overflow und
böswilliger oder unsicherer PL/SQL-Code, zu erkennen
• Ergebnisse nach Priorität zu ordnen und die "echten" Probleme, die umgehende Aufmerksamkeit
erfordern, hervorzuheben
• Umsetzbare Informationen zu liefern, wie Risiken begegnet werden sollte, darunter möglichst
auch Reparaturskripte
• Sicherheits- und Compliance-Anwendern mit begrenzten Datenbankkenntnissen zu ermöglichen,
die Risiken für vertrauliche Daten schnell zu erfassen und zu beheben
McAfee Vulnerability Manager for Databases bietet eine globale Transparenz der Datenbank­
schwachstellen und schafft so die Voraussetzungen für wirksamen Datenbankschutz und effiziente,
kostengünstige Compliance.
McAfee Vulnerability Manager for Databases erkennt und gleicht Ressourcen in Ihrem Netzwerk
ab. Dabei erkennt die Lösung nicht nur ausgeführte Dienste, Betriebssysteme und Netzwerkgeräte,
sondern bietet auch eine Plattform für die Implementierung und Verwaltung des SchwachstellenLifecycle-Managements. Ist eine Datenbank abgesichert, das Betriebssystem, unter dem sie läuft, jedoch
nicht, ist diese Datenbank gefährdet. Um die Gefahr zu verringern, kommt es dann darauf an, sie auf
Betriebssystem- und Netzwerkebene zu bewerten und zu verwalten. McAfee Vulnerability Manager for
Databases kann umfassende Bewertungen mehrerer Betriebssysteme, Netzwerkgeräte sowie Workflows
hinsichtlich ihrer Schwachstellen durchführen und diese reduzieren.
McAfee Change Control bietet grundlegende Funktionen zur Bewertung der Netzwerkkonfiguration
und bewertet sowie speichert diese. Darüber hinaus können Sie die Netzwerkkonfiguration schnell
wiederherstellen, wenn sie nicht optimal konfiguriert ist.
Lösungsebene 2: Schutz aller Aspekte der Datenbankumgebung
Wurde jede Datenbank im Unternehmen inventarisiert und sicher konfiguriert, ist es an der Zeit, alle
weiteren Elemente der erweiterten Datenbankumgebung abzusichern: Netzwerk, Server und ruhende
Daten. So wie die Datenbanken selbst müssen alle Komponenten der gesamten Datenbankumgebung
bewertet, geschützt und überwacht werden.
Die Absicherung des Netzwerks beginnt mit einer Unternehmens-Firewall, die es Ihnen ermöglicht, neue
und vorhandene Datenbanken zu erkennen, kontrollieren, visualisieren, schützen und den Zugriff nur
für berechtigte Benutzer und Anwendungen zu gestatten. Die Unternehmens-Firewall wird durch eine
umfassende Intrusion Prevention-Lösung ergänzt, die Echtzeitschutz vor Bedrohungen jeder Art bietet.
6
Whitepaper
Absicherung von Datenbanken
McAfee Firewall Enterprise ermöglicht mithilfe der visuellen Analyse und der Benutzer-Identitätsfunktion
für effiziente und wirksame Regeln die zuverlässige Erkennung, Steuerung, Visualisierung und Absicherung
neuer sowie vorhandener Anwendungen. Und mit Version 8 der McAfee Firewall Enterprise hat McAfee
die Firewall buchstäblich neu erfunden, indem vollständige Transparenz und Steuerung von Anwendungen
mit reputationsbasierter Bedrohungsanalyse und dem Schutz vor vielseitigen Angriffen in einer einzigen,
kostengünstigen, leicht bedienbaren Lösung kombiniert wurden.
McAfee Network Security Platform ist ein von unabhängiger Stelle geprüftes, führendes Intrusion PreventionSystem. Es ist die umfassendste und zuverlässigste Netzwerk- und Systemsicherheitslösung, die es derzeit
gibt. Network Security Platform ist ein einziges Gerät, das Echtzeitschutz vor bekannten, Zero-Day-, Denialof-Service (DoS)-, verteilten Denial-of-Service (DDoS)-, SYN-Flood- und verschlüsselten Angriffen bietet.
Network Security Platform erkennt Angriffe selbst in den anspruchsvollsten Bereitstellungen und ist von
NSS Labs als 10-Gbps Intrusion Prevention-System zertifiziert.
Der nächste Punkt auf der Tagesordnung ist die Absicherung der Server. Während Datenbanken
selbst äußerst dynamisch sind, sind die Server, auf denen sie laufen, sorgfältig konfiguriert und
aus Stabilitätsgründen gesperrt. Diese Umgebung ist perfekt für Anwendungs-Whitelists um zu
gewährleisten, dass nur vertrauenswürdige Anwendungen auf die Datenbank zugreifen können.
Zusätzlich wehren Speicherschutz und Intrusion Prevention Zero-Day-Angriffe sowie SQL-Injektionen
durch Nutzung von Verhaltens- und Signaturanalysen für Server, Datenbank und Speicherzugriffe ab.
McAfee Application Control ist eine effiziente, unternehmensgerechte Lösung, die effektiv verhindert, dass
nicht autorisierte Anwendungen auf Servern und Endgeräten ausgeführt werden. Statt arbeitsaufwändiger
Listen verwendet sie ein dynamisches Vertrauensmodell. Sie erweitert Blacklist-Funktionen, EchtzeitBewertungsinformationen sowie Verhaltensansätze, so dass die IT-Abteilung konsequent gute Software
zulassen, böswillige Software blockieren und mit neuer und unbekannter Software richtig umgehen kann.
Sie erweitert den Schutz auf Java, ActiveX-Steuerelemente, Skripts, Batch-Dateien und speziellen Code,
um Ihnen mehr Kontrolle über Anwendungskomponenten zu ermöglichen und komplexe Bedrohungen
ohne Signatur-Updates zu blockieren.
McAfee Data Loss Prevention bietet den höchsten Schutz für alle Arten von sensiblen Daten bei
gleichzeitiger Reduzierung der Kosten und der Komplexität des Schutzes unternehmenskritischer
Informationen. Die Lösung nutzt einzigartige Analysen, um Sie vor Bedrohungen zu schützen,
Datenströme zu visualisieren und die Datennutzung Ihres Unternehmens zu erläutern. So können
Sie schnell effektive Datenschutzrichtlinien erstellen, ohne den Geschäftsablauf zu stören.
Virtuelle Patches bieten Schutz vor bekannten Schwachstellen und SQL-Injektions-Angriffe auf nicht
gepatchte Datenbanken. Alle Datenbankbefehle werden auf Grundlage vordefinierter Regeln im
Speicher überwacht. Werden die Regeln ausgelöst, können Angriffe durch Beenden der Sitzung, der
Benutzer- oder IP-Adresse blockiert werden. Neben einem zuverlässigen Prüfpfad bietet die Lösung
ebenfalls regelmäßige virtuelle Patch-Updates für neu entdeckte Schwachstellen. Und Sie ermöglicht es
Ihnen, virtuelle Patches ohne Datenbankunterbrechung durchzuführen und so sensible Daten zu schützen,
bis der Datenbankanbieter einen Patch veröffentlicht und Sie diesen ausbringen können. Das virtuelle
Patching ist eine zentrale Funktion von McAfee Database Activity Monitoring (siehe nächste Seite).
Zur weiteren Verstärkung der Sicherheit werden Verschlüsselung oder Tokenisierung empfohlen.
Die Verschlüsselungs- und Tokenisierungsanforderungen hängen von der Risikobereitschaft eines
Unternehmens ab. Sie können die Verschlüsselung auf Spaltenebene oder, wenn Ihr Unternehmen
strikte Sicherheitsmaßnahmen erfordert, die Verschlüsselung ganzer Datenbanken oder Tokenisierung
wählen, die einige Änderungen auf Anwendungsebene erfordern kann. McAfee empfiehlt die
Verwendung von Produkten, die folgende Funktionen unterstützen:
• Verschlüsselung
auf Spaltenebene, die keine Änderung der Anwendung erfordert
Schlüsselverwaltung
• Heterogene Datenbanken
• Tokenisierung
• Aufgabentrennung
• Zentrale
McAfee empfiehlt Protegrity8, einen McAfee Security Innovation Alliance-Partner mit Spezialisierung auf
Software für die Verschlüsselung von Festplatten und Datenbanken, Anwendungs-Firewalls, Prüfung
und Reporting von Sicherheitsvorfällen sowie Tokenisierung und Cloud-Sicherheit.
8. http://www.protegrity.com/
7
Whitepaper
Absicherung von Datenbanken
Lösungsebene 3: Überwachung und Verwaltung der erweiterten Datenbankumgebung
Wirkliche Sicherheit lässt sich nur erreichen, wenn die Abläufe effizient sind und der Datenbankschutz
ein reibungsloser, konsistenter Bestandteil des Prozesses ist. Das ist der Fall, wenn IT-Manager über die
richtigen Tools verfügen, um Ressourcen zu erkennen sowie zu schützen und über eine einzige SoftwarePlattform beinahe in Echtzeit zu sehen, was in jedem Winkel des Unternehmens geschieht – eine Plattform,
die die Verwaltung und Überwachung aller Endgeräte, Netzwerke sowie Datenbanken ermöglicht.
McAfee Database Activity Monitoring (DAM) erkennt die Datenbanken in Ihrem Netzwerk automatisch,
schützt sie mit vorkonfigurierten Verteidigungsmaßnahmen und hilft Ihnen dabei, individuelle Sicherheits­
richtlinien für Ihre Umgebung zu erstellen – so dass es einfacher wird, die Einhaltung gesetzlicher
Richtlinien zu belegen und kritische Daten besser zu schützen.
Die Lösung verwendet unaufdringliche, speicherbasierte Sensoren, um die Aktivität lokal auf jedem
Datenbankserver zu überwachen und bösartiges Verhalten zu erkennen, unabhängig davon, ob der
Angriff über das Netzwerk, einen lokalen privilegierten Benutzer oder ein datenbankimmanentes
Verfahren erfolgt. Echtzeitüberwachungs- und Intrusion Prevention-Funktionen stoppen Verstöße,
bevor sie Schaden anrichten können. Warnmeldungen werden direkt an das Überwachungs-Dashboard
gesendet. Dabei werden sämtliche Daten zur Richtlinienverletzung zwecks Behebung übermittelt.
Verstöße mit hohem Risiko können automatisch verdächtige Sitzungen beenden und böswillige
Benutzer unter Quarantäne stellen.
McAfee ePolicy Orchestrator® (McAfee ePO™) ist als fortschrittlichste und skalierbarste Verwaltungs­
plattform der Branche anerkannt. Mit McAfee ePO können Unternehmen jeder Größe eine beliebige
Anzahl von Geräten effizient verwalten – über eine personalisierte Web-Konsole, die eine einzige,
interaktive Ansicht für Administration, Richtlinien, Analysen, Reporting und Warnmeldungen bietet.
Als zentraler Bestandteil der McAfee Security Management Platform verwaltet McAfee ePO die
Sicherheit aller Endgeräte, Netzwerke und Daten, integriert Drittanbieter-Lösungen und automatisiert
Workflows sowie rollenbasiertes Reporting für optimale Effizienz, Compliance und Transparenz des
Sicherheits- sowie Compliance-Status.
McAfee: Der richtige Partner für Datenbanksicherheit zum jetzigen Zeitpunkt
Unternehmenskritische Datenbanken sind der Lebensnerv der meisten Unternehmen. Ihre Stabilität und
Leistung hatten schon immer eine hohe Priorität für IT-Organisationen. Auch die Sicherheit war schon
immer wichtig. Allerdings haben dieselben Datenbanken heute eine hohe Priorität als Ziele krimineller
Organisationen. Diese neue Bedrohungslage bedeutet, dass herkömmliche Schutzmaßnahmen
angesichts der intellektuellen Ressourcen der heutigen Cyberkriminellen inadäquat sind.
Für den besseren Schutz Ihrer wichtigsten Unternehmensdaten bietet McAfee eine komplette
Sicherheits­lösung, die Ihre gesamte Datenbankumgebung effizient und kostengünstig schützt sowie
für optimale Systemleistung und Verfügbarkeit sorgt. Diese umfassende Lösung sichert alle führenden
Datenbanken sowie alle Server, Netzwerkkomponenten und Daten, die mit ihnen in Berührung kommen.
Die integrierten Komponenten nutzen mit der globalen Bedrohungsanalyse von McAfee Labs™ das
vollständigste, voll integrierte Portfolio von IT-Sicherheitstechnologien und -Diensten der Branche, um
Ihren sensiblen Daten den besten Schutz zu bieten. Und sie sind wesentliche Bestandteile des McAfee
Security Connected-Frameworks, mit dem Sie Ihre Sicherheit jeden Tag optimieren, Ihr Unternehmen
unterstützen und gleichzeitig Risiken minimieren, die Einhaltung verbessern sowie für betriebliche
Effizienz sorgen können.
Weitere Informationen erhalten Sie unter www.mcafee.com/dbsecurity oder von Ihrem örtlichen
McAfee-Vertriebsrepräsentanten bzw. -Fachhändler.
Über McAfee Risiko- und Compliance-Produkte
Die McAfee Risiko- und Compliance-Produkte helfen Ihnen, Risiken einzudämmen, für automatische
Einhaltung zu sorgen und die Sicherheit zu optimieren. Unsere Lösungen führen eine Diagnose
Ihrer Umgebung durch, um Ihnen Echtzeit-Einblicke in Ihre Schwachstellen und Richtlinien zu geben.
So können Sie ihre wichtigsten Ressourcen schützen, indem Sie Ihre Sicherheitsinvestitionen auf die
ausschlaggebenden Punkte konzentrieren. Weitere Informationen finden Sie unter
www.mcafee.com/riskandcompliance.
8
Whitepaper
Absicherung von Datenbanken
Über McAfee
McAfee ist ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) und
der weltweit größte auf IT-Sicherheit spezialisierte Anbieter. Seinen Kunden liefert McAfee präventive,
praxiserprobte Lösungen und Dienstleistungen, die Computer, ITK-Netze und Mobilgeräte auf der ganzen
Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet
aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von der einzigartigen Global Threat
Intelligence-Technologie entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden
helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen
zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. McAfee ist stets
auf der Suche nach neuen Möglichkeiten, seine Kunden zu schützen. http://www.mcafee.com/de
Die hier enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Die hier enthaltenen
Informationen können sich jederzeit ohne vorherige Ankündigung ändern und werden wie besehen zur Verfügung gestellt, ohne Garantie oder
Gewährleistung auf die Richtigkeit oder Anwendbarkeit der Informationen zu einem bestimmten Zweck oder für eine bestimmte Situation.
McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
Deutschland
+49 (0)89 37 07-0
www.mcafee.com/de
McAfee, McAfee SECURE, McAfee Labs, SiteAdvisor und das McAfee-Logo sind eingetragene Marken oder Marken von McAfee, Inc. oder
seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind alleiniges Eigentum der jeweiligen
Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken,
können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus.
Copyright © 2011 McAfee, Inc.
23300wp_database-security_0411_ETMG
Herunterladen