{"id":202,"date":"2021-08-19T14:36:22","date_gmt":"2021-08-19T12:36:22","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=202"},"modified":"2025-09-29T13:49:53","modified_gmt":"2025-09-29T11:49:53","slug":"database-hardening-als-basis-fuer-sichere-datenhaltung","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/database-hardening-als-basis-fuer-sichere-datenhaltung\/","title":{"rendered":"Database Hardening als Basis f\u00fcr sichere Datenhaltung"},"content":{"rendered":"<p>Grunds\u00e4tzlich m\u00fcssen alle Komponenten einer IT-Infrastruktur optimal gegen Missbrauch gesichert werden, damit ein akzeptabler Sicherheitsgrad des Gesamtsystems erreicht werden kann. Hierbei kommt den Datenbanken eine zentrale Bedeutung zu, da dort i.d.R. alle Unternehmensdaten gespeichert werden.<\/p>\n<p>Es gibt viele Angriffsszenarien auf Datenbanken und\u00a0zahlreiche, h\u00e4ufig recht teure\u00a0Tools, mit denen Datenbankadministratoren die ihnen anvertrauten Datenbanken sch\u00fctzen k\u00f6nnen. Aber ohne\u00a0einen gewissen Basisschutz, den\u00a0man\u00a0mit dem Begriff Datenbank-H\u00e4rtung (engl. Hardening)\u00a0beschreiben kann, n\u00fctzen solche Tools relativ wenig. Dieser Basisschutz\u00a0sollte f\u00fcr jede Datenbank selbstverst\u00e4ndlich sein und kostet\u00a0zudem nur die\u00a0notwendige Arbeitszeit.<\/p>\n<p>Die H\u00e4rtung von Datenbanken l\u00e4sst sich grunds\u00e4tzlich in nachfolgende drei Bereiche gliedern, welche zudem verschiedene Benutzergruppen addressieren:<\/p>\n<p><strong>1. Sichere Installation<\/strong><\/p>\n<p>Dieser Bereich ist relevant f\u00fcr Administratoren, die das DBMS und die Datenbank installieren und umfa\u00dft alle Anforderungen, die w\u00e4hrend des Installationsprozesses des DBMS einschlie\u00dflich s\u00e4mtlicher Konfigurationen auf Betriebssystemebene zu erf\u00fcllen sind, wie:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Betriebssystemanforderungen<\/li>\n<li>Anforderungen an die DBMS\u00a0Version<\/li>\n<li>Minimale Installation<\/li>\n<li>Security Patches<\/li>\n<li>System Accounts und Access Rights<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>2. Sichere Konfiguration<\/strong><\/p>\n<p>Dieser Bereich ist relevant f\u00fcr Administratoren, die das DBMS und die Datenbank\u00a0vor und w\u00e4hrend des\u00a0Systembetriebs konfigurieren\u00a0und umfa\u00dft jene Konfigurationen, die f\u00fcr einen sicheren Betrieb des DBMS sowie jeder einzelnen\u00a0Datenbank notwendig sind, wie:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Minimale Funktionalit\u00e4t<\/li>\n<li>Accounts und Passwords<\/li>\n<li>Authentication Methoden<\/li>\n<li>Listener und Network Connections<\/li>\n<li>Bekannte\u00a0Vulnerabilities<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>3. Sicheres Design von Applikationen<\/strong><\/p>\n<p>Dieser Bereich ist relevant f\u00fcr Designer und Entwickler von Datenbankapplikationen, die diese Anforderungen sowie m\u00f6gliche Abh\u00e4ngigkeiten zu den Anforderungen der vorangegangenen Bereiche\u00a0w\u00e4hrend der Design-Phase der Datenbank ber\u00fccksichtigen m\u00fcssen. Hierzu geh\u00f6ren:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Datenbank und Netzwerk Architektur<\/li>\n<li>Accounts<\/li>\n<li>Passwords<\/li>\n<li>Account- und Rollenprivilegien<\/li>\n<li>Schutz gegen SQL-Injection Angriffen und Privilegien Eskalation<\/li>\n<li>Datenbank Links<\/li>\n<li>Data Confidentiality<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Weitere Detail-Informationen zum Thema Datenbank H\u00e4rtung speziell\u00a0f\u00fcr Oracle Datenbanken finden sich im\u00a0<a href=\"https:\/\/www.edilog.de\/network\/wp-content\/uploads\/sites\/6\/2021\/08\/Keine-Option-Datenbankhaertung.pdf\">Bericht<\/a> von Heinz-Wilhelm Fabry, ORACLE Deutschland GmbH.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Grunds\u00e4tzlich m\u00fcssen alle Komponenten einer IT-Infrastruktur optimal gegen Missbrauch gesichert werden, damit ein akzeptabler Sicherheitsgrad des Gesamtsystems erreicht werden kann. Hierbei kommt den Datenbanken eine zentrale Bedeutung zu, da dort i.d.R. alle Unternehmensdaten gespeichert werden. Es gibt viele Angriffsszenarien auf Datenbanken und\u00a0zahlreiche, h\u00e4ufig recht teure\u00a0Tools, mit denen Datenbankadministratoren die ihnen anvertrauten Datenbanken sch\u00fctzen k\u00f6nnen. Aber &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/database-hardening-als-basis-fuer-sichere-datenhaltung\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eDatabase Hardening als Basis f\u00fcr sichere Datenhaltung\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,21,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/202"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=202"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/202\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}