Datenbank Sicherheit - DOAG Deutsche ORACLE ......Vollständiges Auditing und Sichtbarmachung aller...
Transcript of Datenbank Sicherheit - DOAG Deutsche ORACLE ......Vollständiges Auditing und Sichtbarmachung aller...
© 2014 Imperva, Inc. All rights reserved.
Datenbank Sicherheit
1
Martin SchmitzSenior Systems Engineer
© 2014 Imperva, Inc. All rights reserved.
Imperva Überblick
2
Unser Ziel
Wir schützen Firmendaten und Applikationen
Unser Marktsegment
Firmensicherheit
Über uns
Gegründet 2002 (Shlomo Kramer)
Weltweit tätig mit HQ in Redwood Shores, CA
mehr als 600 Mitarbeiter
Kunden in mehr als 60+Ländern
Unsere Kunden
2,700+ direkt; tausende Cloud-basiert
8 der Top 10 global Telekom Anbieter
5 der Top 10 US kommerziellen Banken
3 der Top 5 Global consumer financial services firms
4 der Top 5 globalen Computer Hardware-Hersteller
150+ Behörden
Umsatzentwicklung ($M)
17,7
32,139,3
55,4
78,3
104,2
137,8
2007 2008 2009 2010 2011 2012 2013
© 2014 Imperva, Inc. All rights reserved.
Enterprise Security verändert sich
3
Die wichtige dritte Säule: Data Center Security
1. Endpunkt SicherheitBlockt Gefahren für die
Endgeräte
2. Netzwerk SicherheitBlockt Gefahren die auf
Netzwerke zählen
3. Datencenter SicherheitSchützt die wichtigsten
Unternehmensdaten direkt
© 2014 Imperva, Inc. All rights reserved.
Ausgaben zur Gefahrenabwehr
Confidential4
© 2014 Imperva, Inc. All rights reserved.
Interne ZugriffeMitarbeiter,
gehackte PCverärgerte Mitarbeiter
DatenzentrumSysteme und Administratoren
Usage
Audit
User Rights
Management
Access
Control
Tech. Attack
Protection
Logic Attack
Protection
Fraud
Prevention
Externe ZugriffeKunden, Partner, Hacker
Der Imperva Lösungsansatz
Die aktuellen Sicherheitsprobleme von Unternehmen können nur dadurch gelöst werden,
indem man einen engen Schutzwall um die Daten und Applikationen im Datencenter erstellt.
5
Dateien
Datenbanken
Web
Applikationen
Nur Imperva bietet eine umfassende Lösung an!
© 2014 Imperva, Inc. All rights reserved.
Imperva positioniert als Magic Quadrant Leader
Confidential6
Gartner “Magic Quadrant for Web Application Firewalls” by Jeremy D'Hoinne, Adam Hils, Greg Young, Joseph Feiman, 17 June 2014.
This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the context of the entire document. The Gartner document is available upon
request from Imperva. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors
with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all
warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
© 2014 Imperva, Inc. All rights reserved.
Erstellen von Regeln basierend auf den Resultaten
eines automatisierten Scans
Monitoring von Versuchen, Schwachstellen
auszunutzen
Automatisches Beheben von Schwachstellen
Virtuelles Patching durch Schwachstellen-Scanner Integration
Customer Site
Scanner finden
Schwachstellen
SecureSphere importiert
Scan Resultat
Maßgeschneiderter
Schutz der Web
Applikation
7
© 2014 Imperva, Inc. All rights reserved. Confidential8
Imperva SecureSphere
Datenbank Sicherheit
© Copyright 2012 Imperva, Inc. All rights reserved. Imperva, the Imperva logo and
SecureSphere are trademarks of Imperva, Inc. All other brand or product names are
trademarks or registered trademarks of their respective holders.
© 2014 Imperva, Inc. All rights reserved.
Datenbank Sicherheit: Einsatzszenarien
9
Sensitives Daten Auditing
Schutz vor Datendiebstahl
GrenzüberschreitenderDatenverkehr
Compliance und rechtliche Aspekte
Datenbank Virtuelles Patching
Änderungsmanagement
Malware und Schutz vor gezieltenAngriffen
VIP Datenschutz
“Ethical Walls”
Geschäftsfeld-interessen
IT Betrieb
© 2014 Imperva, Inc. All rights reserved.10
Imperva Datenbank Security Produkte
Datenbank AktivitätsMonitoring
Vollständiges Auditing und Sichtbarmachung aller Datenbankaktivitäten
Datenbank FirewallÜberwachung der Aktivitäten und
Echtzeitschutz für kritische Datenbanken
Discovery & Assessment Server
Vulnerability Assessment, Konfigurationsmanagement, Datenbank
Discovery und Klassifizierung
User Rights ManagementÜberwachen und Verwalten von
Anwenderberechtigungen auf sensitive Daten
ADC InsightsVorgefertigte Reports und Regeln für SAP, OracleEBS und Peoplesoft Compliance und
Sicherheit
© 2014 Imperva, Inc. All rights reserved.
Daten finden und klassifizieren
Assets finden
Netzwerkbasierte Scans
Automatische Wiederholung (Finden und Ausweisen neuer Assets)
Daten klassifizieren
Suchen nach sensiblen Daten
Meta-Daten und Content
Vorkonfigurierte und selbst definierte Datentypen
© 2014 Imperva, Inc. All rights reserved.
Datenbanken finden: Resultat
© 2014 Imperva, Inc. All rights reserved.
Resultat (Services tabellarisch)
Neu?
Typ?
Aktion!
© 2014 Imperva, Inc. All rights reserved.
Resultat (Datentyp)
© 2014 Imperva, Inc. All rights reserved.
Schutz von Systemen
Security Assessments
„Best Practices“
bekannte Schwachstellen
Standard- und Fehlkonfigurationen
Erstellen virtueller Patches
Automatische Wiederholung (Überführen in einen protokollierten Prozess)
Risiken erkennen, aufzeigen und zentral managen
Formel: Sensible Daten + Sicherheitslücken = hohes Risiko
Risiken mindern (Überführen in einen protokollierten Prozess)
Ziel: Eigenschutz erhöhen
© 2014 Imperva, Inc. All rights reserved.
Resultat (Assessments)
© 2014 Imperva, Inc. All rights reserved.
Priorisierung von Gegenmaßnahmen
Grafischer Risk Explorer zeigt Risiken
“Drill down”, um gefährdete Systeme zu finden
Piorisierung anhand von sensiblen Daten und Kritikalität
Daten Risiko Navigator Tiefer bohren bis der Server
gefunden wurde
© 2014 Imperva, Inc. All rights reserved.
Berechtigungen
Erfassen und Analysieren der Berechtigungen
Bereinigung durch Überführen in einen protokollierten
Prozess
© 2014 Imperva, Inc. All rights reserved.
Erfassen, Analysieren und Bereinigen
Revision der zugewiesenen Rollen
Bestätigung/Ablehnung durch protokollierten Prozess
Revision und Bereinigung
Woher kommen die Rechte?
© 2014 Imperva, Inc. All rights reserved.
Analyse durch Betrachtung verschiedener Aspekte
Schnelles Erfassen von Rechtevergaben
Beispiel: Direkte Berechtigungen auf Tabellen
Vordefinierte Aspekte “Bad Practice” > Nutzer mit direkten Rechten auf Objekte
Bestätigung oder Ablehnung der Berechtigung
© 2014 Imperva, Inc. All rights reserved.
Funktionen
Detailliertes Protokollieren aller Arten von Datenbank-Aktivitäten
Durchsetzung eines Verfahrens zur „Trennung der Zuständigkeiten“
Sicheres Speichern und Archivieren der Log-Daten
Intuitive Analyse der Log-Daten in Echtzeit
Durchsetzen von Richtlinien (Alert / Block)
Verhalten abweichend vom „Normalprofil“ identifizieren
Herausfiltern von wirklich wichtigen Daten
Zentrales Management
Funktionen zur Performancesteigerung
© 2014 Imperva, Inc. All rights reserved.
Umfassender Audit Trail
Wann? Wer? Wo? Wie? Was?
© 2014 Imperva, Inc. All rights reserved.
Mark
Mark
Genaue Analysemöglichkeiten
Was hat der User gesehen?
• Protokolliert den gesamten Response oder Teile dessen
- CONFIDENTIAL -24
Database Response
© 2014 Imperva, Inc. All rights reserved.
Identifizierung von abweichendem Verhalten
Ein Zugriffsprofil (statistisches Modell) erstellt
Fortlaufende automatisierte Aktualisierung
Abweichungen vom Profil erzeugen einen Alarm bzw. werden geblockt
- CONFIDENTIAL -
25
Object Sensitivity Observed ‘Normal’ Access
© 2014 Imperva, Inc. All rights reserved.
Alex
Alex ROOT
Wer ist der wirkliche Anwender?
Alex
Erfassung in einem Formular der Applikation
Zuordnung aus dem SQL-Stream heraus
ID = ‘Alex’
Erfassung selbst bei Verwendung von Shared Accounts
26
© 2014 Imperva, Inc. All rights reserved.
Interaktive Analyse der Log-Daten
Vordefinierte Aspekte
Aktion “Drop Tables”?
Zeige alle Ereignisse!
27
© 2014 Imperva, Inc. All rights reserved.
SQL Usernamen sind maskiert
Confidential28
© 2014 Imperva, Inc. All rights reserved.
Inspektions-Prozess
Signaturen schützen gegen bekannte Bedrohungen
Policies erfüllen spezielle Erfordernisse
• Compliance
• Durchsetzung von Zugriffsregeln
Abnormales Verhalten erkannt durch ‘unbekannte’ auffällige Aktivitäten
(Profiling)
Datenbank-
aktivität
Attack
Signature?
y
Policy
Verstoß?
y
Abnormal?
y
29
© 2014 Imperva, Inc. All rights reserved.
Durchsetzen von Richtlinien
Vordefiniert oder selbst erstellt
Meldung bei einer privilegierten
Operation
Wer?
Detailliertes SQL
30
© 2014 Imperva, Inc. All rights reserved.
Imperva Application Defense Center
ADC Forschung liefert
• Signaturen und Policies
• Compliance Reports
• Vulnerability und Konfigurations Assessments
Automatische ADC Updates sichern einen aktuellen Grundschutz
Updates mindestens im Turnus von 2 Wochen
- Policies
- Attack signatures
- Vulnerability tests
- Compliance reports
31
© 2014 Imperva, Inc. All rights reserved.
Schematische Übersicht
Nutzer Datenart UsageBerechtigung
Holistische Sicht
32
© 2014 Imperva, Inc. All rights reserved.
Zentrales Management - Agenten und Appliances
Installation, Konfiguration und Management
aller Agenten von zentraler Lokation
Überwachung aller Gateways und Agenten
von einer zentralen Konsole
Appliance Management
Agent Management
33
© 2014 Imperva, Inc. All rights reserved.
Unterstützte Datenbanken
SecureSphere liefert gleiche Funktionalität in Sicherheit und Auditing über
heterogene Plattformen
Abdeckung wird kontinuierlich ausgebaut
34
© 2014 Imperva, Inc. All rights reserved.
Imperva SecureSphere Übersicht
Web Servers
Databases
WebApplication
Firewall
Internet
DatabaseActivity Monitoring /
Firewalling
File Activity Monitoring /Firewalling
ManagementServer (MX)
Imperva Agent
NetworkMonitoring
NativeAudit
UsersFile Servers
and NASDevices
35
© 2014 Imperva, Inc. All rights reserved.
Imperva Database Security Lösungen
SecureSphere Database Activity Monitoring
Vollständiges Auditing und Sichtbarkeit von Datenbankaktivitäten
SecureSphere Database Firewall
DAM plus Echtzeitschutz kritischer Datenbanken
SecureSphere Discovery and Assessment Server
Vulnerability Assessment, Konfigurationsmanagement, Database Discovery
und Datenklassifizierung
User Rights Management für Datenbanken
Revision und Management von Berechtigungen
ADC Insights für SAP, Oracle EBS und PeopleSoft
Vordefinierte Reports und Richtlinien für SAP, Oracle EBS und PeopleSoft
Compliance und Sicherheit
36
© 2014 Imperva, Inc. All rights reserved.
Zusammenfassung
Confidential37
© 2014 Imperva, Inc. All rights reserved.
Imperva Vorteile
Holistischer Ansatz (alle Aspekte von Datensicherheit)
Zentrales Management und Logging
Flexible Einsatzmöglichkeiten -> Performance
Umfassender, immer aktueller Grundschutz
„Dynamic Profiling“
genaue, sich selbst anpasssende und detaillierte White-List
Äußerst granulares Regelwerk
Instant Analytics - Auswertung in Real-Time
38
© 2014 Imperva, Inc. All rights reserved.
Vielen Dank!
Martin Schmitz, Systems [email protected]
Oliver Weil, Regional Sales [email protected]
39 Confidential