Datenbank Sicherheit - DOAG Deutsche ORACLE ......Vollständiges Auditing und Sichtbarmachung aller...

Post on 11-Mar-2020

2 views 0 download

Transcript of Datenbank Sicherheit - DOAG Deutsche ORACLE ......Vollständiges Auditing und Sichtbarmachung aller...

© 2014 Imperva, Inc. All rights reserved.

Datenbank Sicherheit

1

Martin SchmitzSenior Systems Engineer

© 2014 Imperva, Inc. All rights reserved.

Imperva Überblick

2

Unser Ziel

Wir schützen Firmendaten und Applikationen

Unser Marktsegment

Firmensicherheit

Über uns

Gegründet 2002 (Shlomo Kramer)

Weltweit tätig mit HQ in Redwood Shores, CA

mehr als 600 Mitarbeiter

Kunden in mehr als 60+Ländern

Unsere Kunden

2,700+ direkt; tausende Cloud-basiert

8 der Top 10 global Telekom Anbieter

5 der Top 10 US kommerziellen Banken

3 der Top 5 Global consumer financial services firms

4 der Top 5 globalen Computer Hardware-Hersteller

150+ Behörden

Umsatzentwicklung ($M)

17,7

32,139,3

55,4

78,3

104,2

137,8

2007 2008 2009 2010 2011 2012 2013

© 2014 Imperva, Inc. All rights reserved.

Enterprise Security verändert sich

3

Die wichtige dritte Säule: Data Center Security

1. Endpunkt SicherheitBlockt Gefahren für die

Endgeräte

2. Netzwerk SicherheitBlockt Gefahren die auf

Netzwerke zählen

3. Datencenter SicherheitSchützt die wichtigsten

Unternehmensdaten direkt

© 2014 Imperva, Inc. All rights reserved.

Ausgaben zur Gefahrenabwehr

Confidential4

© 2014 Imperva, Inc. All rights reserved.

Interne ZugriffeMitarbeiter,

gehackte PCverärgerte Mitarbeiter

DatenzentrumSysteme und Administratoren

Usage

Audit

User Rights

Management

Access

Control

Tech. Attack

Protection

Logic Attack

Protection

Fraud

Prevention

Externe ZugriffeKunden, Partner, Hacker

Der Imperva Lösungsansatz

Die aktuellen Sicherheitsprobleme von Unternehmen können nur dadurch gelöst werden,

indem man einen engen Schutzwall um die Daten und Applikationen im Datencenter erstellt.

5

Dateien

Datenbanken

Web

Applikationen

Nur Imperva bietet eine umfassende Lösung an!

© 2014 Imperva, Inc. All rights reserved.

Imperva positioniert als Magic Quadrant Leader

Confidential6

Gartner “Magic Quadrant for Web Application Firewalls” by Jeremy D'Hoinne, Adam Hils, Greg Young, Joseph Feiman, 17 June 2014.

This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon

request from Imperva. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors

with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all

warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

© 2014 Imperva, Inc. All rights reserved.

Erstellen von Regeln basierend auf den Resultaten

eines automatisierten Scans

Monitoring von Versuchen, Schwachstellen

auszunutzen

Automatisches Beheben von Schwachstellen

Virtuelles Patching durch Schwachstellen-Scanner Integration

Customer Site

Scanner finden

Schwachstellen

SecureSphere importiert

Scan Resultat

Maßgeschneiderter

Schutz der Web

Applikation

7

© 2014 Imperva, Inc. All rights reserved. Confidential8

Imperva SecureSphere

Datenbank Sicherheit

© Copyright 2012 Imperva, Inc. All rights reserved. Imperva, the Imperva logo and

SecureSphere are trademarks of Imperva, Inc. All other brand or product names are

trademarks or registered trademarks of their respective holders.

© 2014 Imperva, Inc. All rights reserved.

Datenbank Sicherheit: Einsatzszenarien

9

Sensitives Daten Auditing

Schutz vor Datendiebstahl

GrenzüberschreitenderDatenverkehr

Compliance und rechtliche Aspekte

Datenbank Virtuelles Patching

Änderungsmanagement

Malware und Schutz vor gezieltenAngriffen

VIP Datenschutz

“Ethical Walls”

Geschäftsfeld-interessen

IT Betrieb

© 2014 Imperva, Inc. All rights reserved.10

Imperva Datenbank Security Produkte

Datenbank AktivitätsMonitoring

Vollständiges Auditing und Sichtbarmachung aller Datenbankaktivitäten

Datenbank FirewallÜberwachung der Aktivitäten und

Echtzeitschutz für kritische Datenbanken

Discovery & Assessment Server

Vulnerability Assessment, Konfigurationsmanagement, Datenbank

Discovery und Klassifizierung

User Rights ManagementÜberwachen und Verwalten von

Anwenderberechtigungen auf sensitive Daten

ADC InsightsVorgefertigte Reports und Regeln für SAP, OracleEBS und Peoplesoft Compliance und

Sicherheit

© 2014 Imperva, Inc. All rights reserved.

Daten finden und klassifizieren

Assets finden

Netzwerkbasierte Scans

Automatische Wiederholung (Finden und Ausweisen neuer Assets)

Daten klassifizieren

Suchen nach sensiblen Daten

Meta-Daten und Content

Vorkonfigurierte und selbst definierte Datentypen

© 2014 Imperva, Inc. All rights reserved.

Datenbanken finden: Resultat

© 2014 Imperva, Inc. All rights reserved.

Resultat (Services tabellarisch)

Neu?

Typ?

Aktion!

© 2014 Imperva, Inc. All rights reserved.

Resultat (Datentyp)

© 2014 Imperva, Inc. All rights reserved.

Schutz von Systemen

Security Assessments

„Best Practices“

bekannte Schwachstellen

Standard- und Fehlkonfigurationen

Erstellen virtueller Patches

Automatische Wiederholung (Überführen in einen protokollierten Prozess)

Risiken erkennen, aufzeigen und zentral managen

Formel: Sensible Daten + Sicherheitslücken = hohes Risiko

Risiken mindern (Überführen in einen protokollierten Prozess)

Ziel: Eigenschutz erhöhen

© 2014 Imperva, Inc. All rights reserved.

Resultat (Assessments)

© 2014 Imperva, Inc. All rights reserved.

Priorisierung von Gegenmaßnahmen

Grafischer Risk Explorer zeigt Risiken

“Drill down”, um gefährdete Systeme zu finden

Piorisierung anhand von sensiblen Daten und Kritikalität

Daten Risiko Navigator Tiefer bohren bis der Server

gefunden wurde

© 2014 Imperva, Inc. All rights reserved.

Berechtigungen

Erfassen und Analysieren der Berechtigungen

Bereinigung durch Überführen in einen protokollierten

Prozess

© 2014 Imperva, Inc. All rights reserved.

Erfassen, Analysieren und Bereinigen

Revision der zugewiesenen Rollen

Bestätigung/Ablehnung durch protokollierten Prozess

Revision und Bereinigung

Woher kommen die Rechte?

© 2014 Imperva, Inc. All rights reserved.

Analyse durch Betrachtung verschiedener Aspekte

Schnelles Erfassen von Rechtevergaben

Beispiel: Direkte Berechtigungen auf Tabellen

Vordefinierte Aspekte “Bad Practice” > Nutzer mit direkten Rechten auf Objekte

Bestätigung oder Ablehnung der Berechtigung

© 2014 Imperva, Inc. All rights reserved.

Funktionen

Detailliertes Protokollieren aller Arten von Datenbank-Aktivitäten

Durchsetzung eines Verfahrens zur „Trennung der Zuständigkeiten“

Sicheres Speichern und Archivieren der Log-Daten

Intuitive Analyse der Log-Daten in Echtzeit

Durchsetzen von Richtlinien (Alert / Block)

Verhalten abweichend vom „Normalprofil“ identifizieren

Herausfiltern von wirklich wichtigen Daten

Zentrales Management

Funktionen zur Performancesteigerung

© 2014 Imperva, Inc. All rights reserved.

Umfassender Audit Trail

Wann? Wer? Wo? Wie? Was?

© 2014 Imperva, Inc. All rights reserved.

Mark

Mark

Genaue Analysemöglichkeiten

Was hat der User gesehen?

• Protokolliert den gesamten Response oder Teile dessen

- CONFIDENTIAL -24

Database Response

© 2014 Imperva, Inc. All rights reserved.

Identifizierung von abweichendem Verhalten

Ein Zugriffsprofil (statistisches Modell) erstellt

Fortlaufende automatisierte Aktualisierung

Abweichungen vom Profil erzeugen einen Alarm bzw. werden geblockt

- CONFIDENTIAL -

25

Object Sensitivity Observed ‘Normal’ Access

© 2014 Imperva, Inc. All rights reserved.

Alex

Alex ROOT

Wer ist der wirkliche Anwender?

Alex

Erfassung in einem Formular der Applikation

Zuordnung aus dem SQL-Stream heraus

ID = ‘Alex’

Erfassung selbst bei Verwendung von Shared Accounts

26

© 2014 Imperva, Inc. All rights reserved.

Interaktive Analyse der Log-Daten

Vordefinierte Aspekte

Aktion “Drop Tables”?

Zeige alle Ereignisse!

27

© 2014 Imperva, Inc. All rights reserved.

SQL Usernamen sind maskiert

Confidential28

© 2014 Imperva, Inc. All rights reserved.

Inspektions-Prozess

Signaturen schützen gegen bekannte Bedrohungen

Policies erfüllen spezielle Erfordernisse

• Compliance

• Durchsetzung von Zugriffsregeln

Abnormales Verhalten erkannt durch ‘unbekannte’ auffällige Aktivitäten

(Profiling)

Datenbank-

aktivität

Attack

Signature?

y

Policy

Verstoß?

y

Abnormal?

y

29

© 2014 Imperva, Inc. All rights reserved.

Durchsetzen von Richtlinien

Vordefiniert oder selbst erstellt

Meldung bei einer privilegierten

Operation

Wer?

Detailliertes SQL

30

© 2014 Imperva, Inc. All rights reserved.

Imperva Application Defense Center

ADC Forschung liefert

• Signaturen und Policies

• Compliance Reports

• Vulnerability und Konfigurations Assessments

Automatische ADC Updates sichern einen aktuellen Grundschutz

Updates mindestens im Turnus von 2 Wochen

- Policies

- Attack signatures

- Vulnerability tests

- Compliance reports

31

© 2014 Imperva, Inc. All rights reserved.

Schematische Übersicht

Nutzer Datenart UsageBerechtigung

Holistische Sicht

32

© 2014 Imperva, Inc. All rights reserved.

Zentrales Management - Agenten und Appliances

Installation, Konfiguration und Management

aller Agenten von zentraler Lokation

Überwachung aller Gateways und Agenten

von einer zentralen Konsole

Appliance Management

Agent Management

33

© 2014 Imperva, Inc. All rights reserved.

Unterstützte Datenbanken

SecureSphere liefert gleiche Funktionalität in Sicherheit und Auditing über

heterogene Plattformen

Abdeckung wird kontinuierlich ausgebaut

34

© 2014 Imperva, Inc. All rights reserved.

Imperva SecureSphere Übersicht

Web Servers

Databases

WebApplication

Firewall

Internet

DatabaseActivity Monitoring /

Firewalling

File Activity Monitoring /Firewalling

ManagementServer (MX)

Imperva Agent

NetworkMonitoring

NativeAudit

UsersFile Servers

and NASDevices

35

© 2014 Imperva, Inc. All rights reserved.

Imperva Database Security Lösungen

SecureSphere Database Activity Monitoring

Vollständiges Auditing und Sichtbarkeit von Datenbankaktivitäten

SecureSphere Database Firewall

DAM plus Echtzeitschutz kritischer Datenbanken

SecureSphere Discovery and Assessment Server

Vulnerability Assessment, Konfigurationsmanagement, Database Discovery

und Datenklassifizierung

User Rights Management für Datenbanken

Revision und Management von Berechtigungen

ADC Insights für SAP, Oracle EBS und PeopleSoft

Vordefinierte Reports und Richtlinien für SAP, Oracle EBS und PeopleSoft

Compliance und Sicherheit

36

© 2014 Imperva, Inc. All rights reserved.

Zusammenfassung

Confidential37

© 2014 Imperva, Inc. All rights reserved.

Imperva Vorteile

Holistischer Ansatz (alle Aspekte von Datensicherheit)

Zentrales Management und Logging

Flexible Einsatzmöglichkeiten -> Performance

Umfassender, immer aktueller Grundschutz

„Dynamic Profiling“

genaue, sich selbst anpasssende und detaillierte White-List

Äußerst granulares Regelwerk

Instant Analytics - Auswertung in Real-Time

38

© 2014 Imperva, Inc. All rights reserved.

Vielen Dank!

Martin Schmitz, Systems Engineermartin.schmitz@imperva.com

Oliver Weil, Regional Sales Manageroliver.weil@imperva.com

39 Confidential