<Insert Picture Here> Schachmatt ohne IT Grundschutz BSI Grundschutz für den Datenbankbetrieb Norman Sibbing Oracle Deutschland BSI – IT Grundschutz IT Sicherheit-Standards Angesichts der vielfältigen und wachsenden Gefährdungspotentiale und der steigenden Abhängigkeit stellen sich damit für alle Anwender hinsichtlich der Informationssicherheit die Fragen, wie kann ich, wo, mit welchen Mitteln mehr Sicherheit erreichen IT-Grundschutz bietet eine einfache Methode, dem Stand der Technik entsprechende Sicherheitsmaßnahmen zu identifizieren und umzusetzen https://www.bsi.bund.de/DE/Themen/ITGrundschutz/StartseiteITGrundschutz/startseiteitgrundschutz_node.html 2 Sicherheit versus Aufwand Quelle: BSI Grundschutz 3 Allgemein Es gibt keine 100%ige Sicherheit • Betriebssystem härten – Sowohl OS als auch DB Software – Nur Komponenten installieren, die benötigt werden – Unnötige Dienste gegebenenfalls deinstallieren • Benutzer personalisieren • Überblick verschaffen (und behalten) • Sicherheitspatches einspielen (CPU/PSU) – Frühzeitig DB Upgrade planen • Trennung zwischen DBA Gruppe und Softwarebesitzer – Primäre Gruppe “oinstall” (siehe Install Doku) • Datenbank-Auditing nutzen 4 B 5.7 Gefährdungen bei Datenbanken BSI - IT Grundschutz (Auszug) • Organisatorische Mängel – Fehlende Auswertung von Protokolldaten (G 2.22) – Mangelhafte Organisation des Wechsels von Datenbank-Benutzern (G 2.110 ) • Menschliche Fehlhandlungen – Fehlerhafte Administration von Zugangs- und Zugriffsrechten (G 3.16) – Unbeabsichtigte Datenmanipulation (G 3.24) • Technisches Versagen – Ausfall einer Datenbank (G 4.26) – Unterlaufen von Zugriffskontrollen über ODBC (G 4.27) • Vorsätzliche Handlungen – Systematisches Ausprobieren von Passwörtern (G 5.18) – Manipulation an Daten oder Software bei Datenbanksystemen (G 5.64) – SQL-Injection (G 5.131) Quelle: https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/baust/b05/b05007.html 5 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Zugriffskontrolle – M 2.130 Gewährleistung der Datenbankintegrität • Trennung administrativer Rollen – M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen • Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren – M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen – M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile • Verschlüsselung und deren Auswirkungen – M 4.72 Datenbank-Verschlüsselung 6 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Auditing, Tracking und Reporting – M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems – M 2.34 Dokumentation der Veränderungen an einem bestehenden System – M 4.69 Regelmäßiger Sicherheitscheck der Datenbank • Umgang mit weiteren Sicherheitsgefährdungen – G 5.131 SQL-Injection – G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen – G 2.29 Softwaretest mit Produktionsdaten 7 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Zugriffskontrolle – M 2.130 Gewährleistung der Datenbankintegrität • Trennung administrativer Rollen – M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen • Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren – M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen – M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile • Verschlüsselung und deren Auswirkungen – M 4.72 Datenbank-Verschlüsselung 8 Maßnahmen für den sicheren Datenbankbetrieb M 2.130 Gewährleistung der Datenbankintegrität • M 2.128 Zugangskontrolle einer Datenbank – Normalen Benutzern den Zugang zu einer Produktionsdatenbank über einen interaktiven SQL-Interpreter unterbinden – Remote-Zugänge zu Datenbanken sollten äußerst restriktiv gehandhabt werden – Bei erhöhten Sicherheitsanforderungen sollte geprüft werden, ob eine starke Authentisierung, die über Benutzername und Passwort hinausgeht, erforderlich ist. • M 2.129 Zugriffskontrolle einer Datenbank – Schutz der Datenbankobjekte – Schutz der Daten – Restriktiver Datenzugriff über Anwendungen https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02130.html 9 Oracle Database Vault Multi-Factor Zugriffssteuerung “Policy Enforcement” Procurement HR Applikation Rebates DBA • Schützt Applikationsdaten und verhindert den Zugang nicht freigebener Applikationen • Steuert Wer, Wo, Wann und Wie auf Daten zugreifen kann 10 Oracle Advanced Security Starke Authentisierung Starke Authentisierung Applikation Kerberos X509 v3 • Starke Authentisierung besonders für “hoch privilegierte Benutzer (DBAs)” – Kerberos – PKI – RADIUS (Einmal Password, Risiko-Basierte Authentisierung, ...) 11 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Zugriffskontrolle – M 2.130 Gewährleistung der Datenbankintegrität • Trennung administrativer Rollen – M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen • Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren – M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen – M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile • Verschlüsselung und deren Auswirkungen – M 4.72 Datenbank-Verschlüsselung 12 Maßnahmen für den sicheren Datenbankbetrieb M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen • Es sollten grundsätzlich zwei verschiedene Administrator-Rollen unterschieden werden: – die fachlich übergreifende Administration der DatenbankSoftware (traditioneller DBA) • Backup / Recovery • Resource-Management – die Administration der anwendungsspezifischen Belange • Erfordernisse der einzelnen Anwendungen an die Datenbank • Verwaltung der zugehörigen Datenbankobjekte • Diese beiden Aufgaben sollten von verschiedenen Personen durchgeführt werden https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02131.html 13 Oracle Database Vault Zugriffssteuerung für privilegierte Benutzer und Multifaktor Autorisierung • • • • Schränkt Befugnisse von privilegierten Benutzern ein Ermöglicht Aufgabenverteilung und Funktionstrennung Erzwingt Security Regeln Schützt und konsolidiert Anwendungsdaten und verhindert das Umgehen der Anwendung 14 Organisatorischer vs. Erzwungener Sicherheit Beschränkung und Kontrolle von DB Aktivitäten Sicherheitskonzept (Beispiel) Maßnahmenimplementierung (Bsp.) 20% organisatorische Implementierung von Maßnahmen Aufgaben DBA Klassifikation 80% tool-basierte Implementierung von Maßnahmen DBA Maßnahmen DBA Rollenkonzept Database Vault oder andere Lösungen Maßnahmen Organisatorisch Tool-basiert Nicht-vertrauenswürdiger DBA tool-basierte PolicyErzwinung Legende: Vertrauenswürdiger DBA Externe Dienstleister / externer DBA Tool-based Implementation von Maßnahmen kann garantieren, dass die Logik und Policies automatisch überwacht wird. D.h. die implementierte wird durchgesetzt (erzwungen)! 15 Organisatorischer vs. Erzwungener Sicherheit Beschränkung und Kontrolle von DB Aktivitäten Organisatorische Maßnahmen Tool-basierte Maßnahmen • … • … • Rollenkonzept definieren mit AKV (Aufgaben, Kompetenzen und Verantwortlichkeiten) • Oracle DB Vault • Personalisierte DBA Accounts nutzen SYS und SYSTEM nur für limitierte Aufgaben wie Patching verwenden • Root und Windows Administrator Users Nur personalisierte Account für das OS verwenden Unter (L)UNIX SUDO nutzen Erzwingt definierte Policies auf Basis Sicherheitszonen und Regeln für beliebige Nutzer Schützt Datenzugriff Gewaltenteilung Acct-Mgmt. & DB Admin. Beschränkt DBA Zugriff und Aktivitäten • Monitoring out-of-the-Box Oracle DB Vault Reporting Oracle Audit Vault für DB Akivitäten • … Manuelle Überwachung Automatische Kontrolle und Überwachung 16 Oracle Sicherheitsansatz Lösungsansätze im RZ einer Bundesbehörde • Erhöhter Schutz sensitiver Daten in Verfahren unter kombinierter Verwendung von Sicherheitsoptionen für Oracle Datenbanken • Verschlüsselung zur Sicherung gehosteter Daten und DBVault zur Sicherstellung der Funktionstrennung • DBA des RZ erhält kontrollierte, definierte Zugriffe aber ohne Einsicht in Verfahrensdaten • Ermöglicht das Outsourcen und Konsolidieren sensibler Daten • Hoster übernimmt die Verantwortung des Betriebs • Kunde behält die Datenhoheit und Datenverantwortung 17 Projekt EPOS 2.0 Multi-Mandant Umgebung Web&App DMZ http/s Verschlüsselung Datenbank DMZ AES 256bit SQL*Net Verschlüsselung AES 256bit Datenbank Verschlüsselung Switch SYSTEM EPOS Mandant EPOS Mandant Betreiber DBA AutorisierungsFaktoren Fachabteilung EPOS Mandanten EPOS 2.0 ApplikationsServer Oracle Real Application Cluster EPOS 2.0 Oracle Datenbank Backup Verschlüsselung 18 EPOS 2.0 Sicherheit mit Oracle Nutzen • Höherer Sicherheitslevel erzielt durch – Verschlüsselung – Zugriffssteuerung hoch privilegierter Benutzer – Verfügbarkeit • Adressierung der – Anforderungen des BDSG (vgl. u.a. §1 oder §42 BDSG) – definierten Ziele der nationalen eGovernment Strategie (Ziel: Transparenz, Datenschutz und Datensicherheit) • Einsatz von BSI zertifizierten Oracle Produkten • Keine Beeinträchtigung in der Bedienung des Fachverfahrens • Verschlüsselung ohne Performanceverlust unter Verwendung der Intel® Xeon® 56XX AES-NI Prozessor-Technologie 19 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Zugriffskontrolle – M 2.130 Gewährleistung der Datenbankintegrität • Trennung administrativer Rollen – M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen • Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren – M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen – M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile • Verschlüsselung und deren Auswirkungen – M 4.72 Datenbank-Verschlüsselung 20 Maßnahmen für den sicheren Datenbankbetrieb M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/benutzergruppen • Die Einrichtung von Benutzern/Benutzergruppen aus einer Datenbank bilden die Voraussetzung für eine angemessene Vergabe von Zugriffsrechten (siehe M 2.129 Zugriffskontrolle einer Datenbank) – Erforderlich sind: (u.a. in Anlehnung an M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen) • Name, Vorname • Vorschlag für die Benutzer-Kennung (wenn nicht durch Konventionen vorgegeben) • Organisationseinheit • Erreichbarkeit (z. B. E-Mail, Telefon, Raum) • Zustimmung von Vorgesetzten https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02132.html 21 Datenbank Benutzer Management: “Best Practice” ENTERPRISE USER SECURITY CENTRALIZED USER ADMINISTRATION FOR DB EUS Management CUA4DB Corporate Directory oder HR System Anwender Synchronisation Zentrale Administration Self-service Passwortänderung Audit Anwender Oracle Internet Directory CUA4DB Läuft auf Oracle Identity Manager LOGIN Umlenkung LOGIN Synchronisation LOGIN Oracle Datenbanken Oracle und andere Datenbanken 22 Password Management Oracle Privileged Account Management HR Application Database • User logs in as DBA • Adds Table to DB • System out of space Set DBA password for HR App Database based on password policy for HR App Database Return DBA password Request DBA password Return unix password Verify OPAM User in HR DBA Role Request unix password DBA User checks in passwords • User logs in as superuser • Adds disk space Oracle Privileged Account Manager LDAP Server Unix Server 23 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Zugriffskontrolle – M 2.130 Gewährleistung der Datenbankintegrität • Trennung administrativer Rollen – M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen • Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren – M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen – M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile • Verschlüsselung und deren Auswirkungen – M 4.72 Datenbank-Verschlüsselung 24 Maßnahmen für den sicheren Datenbankbetrieb M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile • Dokumentiert werden sollten insbesondere – zugeordnetes Rechteprofil (ggf. Abweichungen vom verwendeten Standard-Rechteprofil) – Begründung für die Wahl des Rechteprofils (und gegebenfalls der Abweichungen) – Zuordnung des Benutzers zu einer Organisationeinheit, Raumund Telefonnummer – Zeitpunkt und Grund der Einrichtung – Befristung der Einrichtung – zugehörige Benutzer https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02031.html 25 Aktuelle Anwenderkonten-Zuordnungen bestätigen Web-basiertes Testat im Oracle Identity Manager 1 Periode für Review einstellen 2 Reviewer wird benachrichtigt Nutzt Self Service 3 Automatisierte Aktionen kommen aus dem periodischen Review 4 Report und Ergebnisse bleiben in DB gespeichert Reviewer Auswahl Was soll Reviewed werden? Wer ist der Reviewer? Zertifizieren Email Ergebnis zu User ausmustern Terminiere User automatisch ablehnen Benachrichtigung des Prozessbesitzers Delegieren Benachrichttgung des delegierten Reviewers Archive Wann starten? Wie oft? Kommentar Attestierte Daten Attest-Aktionen Delegierungswege 26 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Zugriffskontrolle – M 2.130 Gewährleistung der Datenbankintegrität • Trennung administrativer Rollen – M 2.131 Aufteilung von Administrationstätigkeiten bei Datenbanksystemen • Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren – M 2.132 Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen – M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile • Verschlüsselung und deren Auswirkungen – M 4.72 Datenbank-Verschlüsselung 27 Maßnahmen für den sicheren Datenbankbetrieb M 4.72 Datenbank-Verschlüsselung • In Abhängigkeit von der Art der in einer Datenbank gespeicherten Informationen und den sich daraus ergebenden Anforderungen an deren Vertraulichkeit und Integrität kann es notwendig werden, diese Daten zu verschlüsseln • Darüber hinaus besteht die Möglichkeit, Daten weiterhin im Klartext in der Datenbank abzuspeichern, beim Zugriff über ein Netz jedoch eine verschlüsselte Datenübertragung zu realisieren. Dies kann z. B. durch die Secure Network Services der Oracle SQL*Net Produktfamilie durchgeführt werden https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m04/m04072.html 28 Oracle Advanced Security Schutz der Daten vor unautorisierten Benutzern Strong Authentication Data At Rest Encryption Disk Backups Application Exports Network Encryption Built-In Key Management • • • • • Off-Site Media Encryption Facilities Transparente Verschlüsselung für alle gespeicherten Daten Keine Änderung der Anwendung notwendig Verschlüsselung der Daten für den Netzwerktransfer Hoch performant Einfache Bereitstellung “Easy deployment” 29 Oracle Advanced Security Schlüsselmanagement Create a wallet and generate the master key: alter system set key identified by “e3car61” Master Key Open the wallet: Oracle Wallet alter system set wallet open identified by “e3car61” Rotate master (table/tablespace keys re-encrypted): PKCS #11 API Table and Tablespace Keys alter system set key identified by “2naf1sh” Rotate table/tablespace keys (data re-encrypted) HSM alter table employee REKEY; • Erstellung, Speicherung, und Erneuerung der Schlüssel • Zweitstufiges Schlüsselmanagement – Datenverschlüsselung durch interne und externen Schlüssel • Speicherung des Master-Schlüssels im External Security Module (außerhalb der Datenbank) – Oracle Wallet (PKCS #12 file) oder Hardware Security Module (HSM) • Separation of duties -- Wallet Kennwort ist dem System oder Datenbank-Admin nicht bekannt 30 Oracle Advanced Security Transparent Data Encryption Performance • “Verschlüsselung von Daten ist kostspielig” ist ein Mythos ! – (ggf. entstanden durch schlechte Third-Party Lösungen) • Mehrlast der CPU ~5% / 10x Beschleunigung bei Nutzung des AES-NI Chip • Mehrlast der CPU kann durch Nutzung der Oracle Advanced Compression oder Exadata Hybrid Columnar Compression (EHCC) weiter reduziert werden – Bei einer Komprimierung von ca. 75%, müssen auch 75% weniger Daten verschlüsselt werden! 31 Vorteile der Oracle Verschlüsselung • Kein Aufwand beim Einrichten der Netzwerkverschlüsselung • Verschlüsselung ist Datentyp-Echt • Transparent für Applikationen • Verschlüsselung über alle physikalischen Medien – Datenbankfiles, Transaktionsfiles, Archive, Exports, Backups und Netzwerk • Implementiertes Key-Management – Performantes Rekeying • Hardwareunterstützung • ....... 32 Verschlüsselung Leichte Umsetzung Alternative Lösungen Oracle Database Disk NAS Encryption Applikation Sicherheit 33 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Auditing, Tracking und Reporting – M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems – M 2.34 Dokumentation der Veränderungen an einem bestehenden System – M 4.69 Regelmäßiger Sicherheitscheck der Datenbank • Umgang mit weiteren Sicherheitsgefährdungen – G 5.131 SQL-Injection – G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen – G 2.29 Softwaretest mit Produktionsdaten 34 Maßnahmen für den sicheren Datenbankbetrieb M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems • Die in einem Datenbanksystem mögliche Protokollierung bzw. Auditierung ist in einem sinnvollen Umfang zu aktivieren • Dabei sind insbesondere folgende Vorkommnisse von Interesse: – – – – – – Anmeldezeiten und -dauer der Benutzer Anzahl der Verbindungen zur Datenbank fehlgeschlagene bzw. abgewiesene Verbindungsversuche Zugriffe auf die Systemtabellen Erzeugung neuer Datenbankobjekte und Datenmodifikationen (eventuell mit Datum, Uhrzeit und Benutzer) • Die Protokollierung sicherheitsrelevanter Ereignisse ist als Sicherheitsmaßnahme allerdings nur dann wirksam, wenn die protokollierten Daten auch ausgewertet werden https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02133.html 35 Maßnahmen für den sicheren Datenbankbetrieb M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems • Für die Überprüfung der Protokolldateien sind diese grundsätzlich in eine andere Umgebung zu kopieren • Die Verantwortlichkeiten für die Protokollierung und die Verantwortlichkeiten für die zu protokollierenden Aktivitäten müssen getrennt werden • Die Protokolldaten müssen auf dem Produktivsystem regelmäßig gelöscht werden – Sie dürfen allerdings nur dann gelöscht werden, wenn die Protokolldateien vorher ausgewertet und kontrolliert wurden https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02133.html 36 Maßnahmen für den sicheren Datenbankbetrieb M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems • Der Zugriff auf die Protokolldateien strikt zu beschränken • Es muss verhindert werden, dass Angreifer ihre Aktionen durch nachträgliche Änderung der Protokolldateien verbergen können, andererseits könnten über die gezielte Auswertung von Protokolldateien Leistungsprofile der Benutzer erstellt werden. Deshalb dürfen beispielsweise Änderungen überhaupt nicht vorgenommen werden können und lesender Zugriff darf nur den Revisoren gestattet werden https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02133.html 37 Oracle Audit Vault Automatisches Aktivitätsmonitoring & Audit Reporting ! Alerts HR Data CRM/ERP Data Custom App Audit Data Built-in Reports Custom Reports Policies Auditor • Automatisches Überwachen von Oracle und Nicht-Oracle Datenbanken • Erkennt und signalisiert verdächtige Aktivitäten • Out-of-the box Compliance Reports • Forensische kundenspezifische Berichte • Integration: SIEM Tools, E-Mail und Remedy 38 Real-World Payment System Security Attack ArcSight ESM Corporate PC Attacker IPS/IDS Sensor Correlated Events Firewall traversal Network scan Botnet attack on PC Admin query to Payment server FTP out stolen financial data Stolen data via FTP • Attacker penetrates perimeter using malware • Scans internal network locating vulnerable PC • Launches exploit and takes over “trusted” corporate PC • Logs into Payment database (PCI asset) using “default” DB Admin username password • Downloads financial records (PCI data) by querying Payment database as a DBA • FTP’s financial records out DB query Payment DB Server Secure Payments Network Audit Vault Alerts Database access Access to secure payments Export of payments data 39 Oracle Audit Vault + ArcSight Integrated Solution ArcSight ESM • • • • Collects Audit Vault alerts Correlates with enterprise events Alerts security staff about risky activity Generates enterprise compliance reports Oracle Audit Vault Oracle Audit Vault • • • • Consolidates all database activity Alerts ESM about suspicious activity Drills down to database activity Generates compliance and entitlement reports ArcSight ESM 40 Auditing Best Practices • Personalisierung der DBAs • SYSDBA Auditing (audit_sys_operations) • Für DDL (Standard Auditing) – Strukturänderungen an relevanten Tabellen – Benutzer und Rollenmanagement • Für DML (Fine Grained Auditing) – Lese und Schreibzugriffe auf relevante Tabellen • Verwendung des „XML, EXTENDED“ Audit Trails – Schnelles File System benutzen • Verwendung des „DBMS_AUDIT_MGMT“ Packages • Bei Neuinstallationen: Auditeinstellungen beachten 41 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Auditing, Tracking und Reporting – M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems – M 2.34 Dokumentation der Veränderungen an einem bestehenden System – M 4.69 Regelmäßiger Sicherheitscheck der Datenbank • Umgang mit weiteren Sicherheitsgefährdungen – G 5.131 SQL-Injection – G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen – G 2.29 Softwaretest mit Produktionsdaten 42 Maßnahmen für den sicheren Datenbankbetrieb M 2.34 Dokumentation der Veränderungen an einem bestehenden System • Um einen reibungslosen Betriebsablauf zu gewährleisten, muss der Administrator einen Überblick über das System haben bzw. sich verschaffen können • Es sollten Veränderungen, die Administratoren am System vornehmen, dokumentiert werden (nach Möglichkeit automatisiert) • Unter Unix müssen ausführbare Dateien, auf die auch andere Benutzer als der Eigentümer Zugriff haben oder deren Eigentümer „root“ ist, vom Systemadministrator freigegeben und dokumentiert werden https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02034.html 43 Lifecycle Management Discovery und Einbindung Change Management Konfigurations- und Compliance Management Finde Assets und binde sie in Cloud Control ein End to End Management für Patches, Upgrades und Schema Änderungen Dokumentation von Konfigurationsänderungen und Compliance 44 EM 12.1 Configuration Management Inventory Reporting Trendanzeige Versionsverteilung Konfigurations-Details 45 Configuration Management Topology Viewer • Grafische Anzeige von Beziehungen zwischen Targets • Verwaltung auf System-Ebene, statt auf Target-Ebene • Root Cause Analyse • Beziehungen Datenbank Host Topology Name Listener • Out-of-box systems • ‘Depends On’ • ‘Used By’ • Eigene Sichten auf vorgefertigte Systeme erweitert durch weitere Targets 46 Maßnahmen für den sicheren Datenbankbetrieb M 4.69 Regelmäßiger Sicherheitscheck der Datenbank • Der Datenbankadministrator sollte regelmäßig, jedoch mindestens einmal monatlich einen Sicherheitscheck des Datenbanksystems durchführen, der durch das Betriebskonzept geregelt sein sollte – Auszug: • Gibt es Datenbank-Benutzer mit leicht zu ermittelndem oder keinem Passwort? • Gibt es Benutzer, die die ihnen zugewiesenen Rechte nicht mehr für ihre Aufgabenerfüllung benötigen? • Welche Benutzer-Kennungen haben modifizierende Zugriffsrechte auf die Datenbankobjekte der Anwendungen? • Welche Benutzer besitzen die gleichen Rechte wie der Datenbank-Administrator? https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m04/m04069.html 47 Configuration Management Compliance Compliance Manager, – Compliance Framework Security Auditors Compliance Frameworks Mapping der Compliance Standards mit Business Standards (PCI, COBIT, HIPAA, CIS, etc) Compliance Standards – Compliance Standard Gruppierung von Regeln – Compliance Rule Einzelne Checks/Tests die für einen Targettyp ausgeführt werden DBAs, Admins, Rules IT Managers • Umfassendes Reporting • Aktualisierung über Self-Update 48 Compliance Ebenen Framework Standard Rule 49 Security Balanced Scorecard für Datenbanken Eine globale und transparente Sicht für den Security Manager Sind die gesetzten Ziele erfüllt? Wie performen die KPIs? Security Ziele setzen und automatisiert messen. 50 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Auditing, Tracking und Reporting – M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems – M 2.34 Dokumentation der Veränderungen an einem bestehenden System – M 4.69 Regelmäßiger Sicherheitscheck der Datenbank • Umgang mit weiteren Sicherheitsgefährdungen – G 5.131 SQL-Injection – G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen – G 2.29 Softwaretest mit Produktionsdaten 51 Maßnahmen für den sicheren Datenbankbetrieb G 5.131 SQL-Injection • Mit SQL-Injection wird das Einschleusen (Injizieren) schädlicher oder unerwünschter Datenbankbefehle in die Datenbankabfragen einer Applikation bezeichnet • Ermöglicht wird diese Technik durch eine unzureichende Prüfung bzw. Maskierung der Eingaben innerhalb der Applikation • Dieses Vorgehen eröffnet einem Angreifer vielfältige Möglichkeiten (u.a.): – – – – unberechtigter Zugriff auf Daten Ausführen von Betriebsystembefehlen Kontrolle über die Datenbank Kontrolle über den Server https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/g/g05/g05131.html 52 Oracle Database Firewall im Überblick Erlauben Protokollieren Alarmieren Ersetzen Blocken Anwendungen Standardberichte Eigene Berichte Policies (Baselines) DB2 • Effiziente Analyse des SQL in Echtzeit schützt vor SQL Injection, Eskalieren von Privilegien und Rollen – Bietet damit sogar einen Schutz vor nicht geschlossenen Sicherheitslücken (zero day exploits) auf der SQL Ebene • Flexible Reaktionsmöglichkeiten • Genauigkeit ist von zentraler Bedeutung 53 Beispiel - Vergleiche, Mustererkennung Wenn man unterstellt, dass eine Bedingung verdächtig ist, die immer den Wert WAHR liefert, dann müssen z.B. SQL Abfragen mit einer solchen Bedingung abgefangen werden. Folgende Bedingungen sind alle WAHR: • • • • 1=1 2000 = (100+1900) SIN(45) = COS(45) ‘hund’ = ‘hund’ • • • • 10 = 10 SQRT(49) = (8-1)/1 LEFT(‘catastrophe’, 3) = ‘cat’ ‘katze’ <> ‘maus’ 54 Positivlisten Positivliste (White List) Erlauben Anwendungen Blocken • Positivlisten können automatisch generiert werden • Für jede Anwendung oder Applikation zu definieren • Faktoren wie Tageszeit, Wochentag, Netzwerk, Anwendung, ... können berücksichtigt werden • Aktionen, die nicht auf der Positivliste stehen, werden nicht ausgeführt 55 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Auditing, Tracking und Reporting – M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems – M 2.34 Dokumentation der Veränderungen an einem bestehenden System – M 4.69 Regelmäßiger Sicherheitscheck der Datenbank • Umgang mit weiteren Sicherheitsgefährdungen – G 5.131 SQL-Injection – G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen – G 2.29 Softwaretest mit Produktionsdaten 56 Lifecycle Management Discovery und Einbindung Change Management Konfigurations- und Compliance Management Finde Assets und binde sie in Cloud Control ein End to End Management für Patches, Upgrades und Schema Änderungen Dokumentation von Konfigurationsänderungen und Compliance 57 G 2 Organisatorische Mängel • G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen Grober Prozess eines Patch-Deployments Welche Systeme sind betroffen? Patch Entscheidung Test-Umgebung Clone von Prod. Deploy Patch Was hat der auf Test-Umgeb. Patch verändert? Testen Deploy in die Produktion Ergebnisse dokumentieren New Baseline Restore BACKUP BACKUP Enterprise Manager Risk Matrix Enterprise Manager Data Masking Enterprise Manager Enterprise Manager Enterprise Manager RAT Enterprise Manager Oracle Patch Management Best Practice http://www.oracle.com/us/support/assurance/leveraging-cpu-wp-164638.pdf Enterprise Manager 58 Patch Management Einfaches (!Einfacheres!) Patching • • • • Schritt 1: Auswählen von Patches und Targets Schritt 2: Optionen auswählen (In-Place, Out-of-Place, Rolling, Non-Rolling) Schritt 3: Validierungen ausführen – Analyse bzgl. Konflikten,… Schritt 4: Review -> Pre Deploy -> Deploy 59 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen • Auditing, Tracking und Reporting – M 2.133 Kontrolle der Protokolldateien eines Datenbanksystems – M 2.34 Dokumentation der Veränderungen an einem bestehenden System – M 4.69 Regelmäßiger Sicherheitscheck der Datenbank • Umgang mit weiteren Sicherheitsgefährdungen – G 5.131 SQL-Injection – G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen – G 2.29 Softwaretest mit Produktionsdaten 60 G 2.29 Softwaretest mit Produktionsdaten • Als wesentliche Gründe werden hierfür angeführt, dass nur im direkten Vergleich mit vorhandenen Arbeitsergebnissen eine abschließende Beurteilung über die Funktion und Performance des Produktes möglich ist • Darüber hinaus sind mangelndes Sicherheitsbewusstsein, überzogenes Vertrauen und Unkenntnis über mögliche schädliche Auswirkungen ursächlich für diese Vorgehensweise https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/g/g02/g02029.html 61 Oracle Data Masking Irreversible Anonymisierung Produktion Entwicklung NACHNAME SSN GEHALT NACHNAME SSN GEHALT AGUILAR 203-33-3234 40.000 ANSKEKSL 111-23-1111 60.000 BENSON 323-22-2943 60.000 BKJHHEIEDK 222-34-1345 40.000 • Verfälscht sensitive Daten aus nicht-Produktionsdatenbanken • Referentielle Integrität bleibt, so dass Anwendungen weiter funktionieren • Sensitive Daten verlassen niemals die Datenbank • Erweiterbare Template- und Regel-Bibliothek für eine Automation • Neu in EM 12c: Application Data Modeling, Sensitive Data Discovery 62 Datenmaskierung selbst in heterogenen Umgebungen Oracle Databases manage Non-Oracle Databases Production (Oracle) Production monitor § (non-Oracle) manage Staging (Oracle) Staging (Oracle) manage Database Gateway manage Test Test (Oracle) monitor § Enterprise Manager Cloud Control with Data Masking Enterprise Manager Cloud Control with Data Masking Database Gateway (non-Oracle) § Available for IBM DB2, Microsoft SQLServer, Sybase 63 Nachdenken und handeln! 1 Welche Daten muss ich vor wem schützen? 2 Welche Angriffe traue ich meinem potenziellen Gegner zu? 3 Erkennen ich Sicherheitsverstöße und Angriffe? 4 Wissen privilegierte Benutzer was sie tun und nicht tun dürfen? 5 Sind wir konform mit allen uns betreffenden regulartorischen Anforderungen? 64 Database Security – “Big Picture” Data Discovery Compliance Scan Vulnerability Scan Patch Automation Activity Audit Auditing Applications Authorization Encrypted Database Data Masking Authentication Network SQL Monitoring and Blocking Unauthorized DBA Activity Multi-factor authorization 65 66 67 68