Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
www lanline de LANline 10 2022 27 Technik 6 Starke Benutzerauthentifizierung einsetzen Die Zugänge zur Datenbank vor allem die Management-Schnittstellen sind attraktive Ziele für Cyberkriminelle Deshalb reicht der Standardschutz mit einem Passwort allein nicht aus Datenbank-Administrationsteams sollten auf jeden Fall die MFA Multi-Faktor-Authentifizierung aktivieren Neben dem Passwort ist der zweite Faktor für die Anmeldung dabei zum Beispiel ein Zahlencode den das MFA-System per SMS oder mit einer Authentifizierungs-App auf das Smartphone übermittelt 7 Daten Verbindungen und Backups verschlüsseln Die Verschlüsselung von Daten ist eine der wichtigsten Maßnahmen um Cyberkriminellen die „Arbeit“ zu erschweren Dabei können Anwenderunternehmen die Datenbank sowie die Verbindungen zu den eigentlichen Anwendungen verschlüsseln Die Datenverschlüsselung richtet sich auf die in den Tabellen gespeicherten Daten Allerdings gilt es zudem sie für den Transport zwischen dem Datenbanksystem und einem Frontend zu schützen Deshalb ist eine zusätzliche Transportverschlüsselung notwendig Dabei dient ein Übertragungsprotokoll wie TLS das einen verschlüsselten Tunnel zwischen der Datenbank und der Anwendung aufbaut 8 Firewalls installieren Wer das Datenbanksystem bei einem Infrastrukturanbieter betreibt sollte es mit unterschiedlichen Firewalls schützen Eine Paketfilter-Firewall schützt wichtige Knoten im Netzwerk beispielsweise Router oder Switches Sie bietet einen robusten Schutz verhindert aber nicht alle Angriffe Deshalb sollten Unternehmen mehrere Firewalls nutzen die jeweils höhere Sicherheitsstufen bieten und vor spezifischen Datenbankangriffen schützen 9 Einen Datenbank-Proxy nutzen Eine sinnvolle Schutzmaßnahme ist der Einsatz eines Datenbank-Proxys als zusätzliche Schicht zwischen Anwendung und Datenbank Dieser Proxy nimmt anstelle des Datenbanksystems die Verbindung entgegen und wickelt die Abfragen ab Dabei kann er die Abfragen filtern und blockieren 10 Die Sicherheit der Systeme testen Schwachstellenbewertungen und Penetrationstests sind vor allem für virtuelle Datenbank-Server sinnvolle administrative Maßnahmen um den Schutz der Datenbanken zu verbessern Bei der Schwachstellenbewertung kommen gängige Sicherheits-Tools zum Einsatz um beispielsweise nicht gepatchte Sicherheitslücken oder Fehlkonfigurationen aufzudecken Ein Penetrationstest dagegen ist der Versuch tatsächlich in ein System einzudringen Damit lassen sich die Sicherheitsrichtlinien eines Unternehmens das Sicherheitsbewusstsein der Belegschaft und die richtige Konfiguration relevanter Sicherheits-Tools prüfen Selbst für grundlegende Sicherheit sorgen oder DBaaS nutzen Diese Tipps sichern Datenbanksysteme nach außen ab und sorgen für grundlegende Sicherheit In der Praxis ist es sinnvoll Fachleute für die Absicherung von Cloud-Datenbanken hinzuzuziehen um nichts zu übersehen Eine andere Möglichkeit ist auch die Nutzung von Database as a Service da hier mehr Sicherheitsaufgaben auf Anbieterseite liegen Max Mether wg Max Mether ist Co-Founder und Vice President Product Management bei MariaDB Connectivity-Optionen beim Betrieb von Cloud-Anwendungen mit DBaaS Bild MariaDB Beim Public-Cloud-Betrieb der Anwendungen und Datenbank ist gibt es auch noch weitere Verbindungsmöglichkeiten wie VPC Network Peering Bild MariaDB