{"id":208,"date":"2021-08-19T15:12:09","date_gmt":"2021-08-19T13:12:09","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=208"},"modified":"2025-09-29T13:49:53","modified_gmt":"2025-09-29T11:49:53","slug":"umfang-des-database-activity-monitoring","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/umfang-des-database-activity-monitoring\/","title":{"rendered":"Umfang des Database Activity Monitoring"},"content":{"rendered":"<p>Ziel ist es grunds\u00e4tzlich lesende und \u00e4ndernde Zugriffe auf sch\u00fctzenwerte Daten auf Datenbankebene zu protokollieren, um die Gesamtmenge der Auditdaten auf das Wesentliche zu begrenzen und damit \u00fcberhaupt ein effizientes Monitoring zu erm\u00f6glichen.<\/p>\n<h4><strong>Lokalisierung von vorhandenen Datenbankinstanzen<\/strong><\/h4>\n<p>Die Datenschutzinitiative sollte grunds\u00e4tzlich damit beginnen, die vorhandenen Datebankinstanzen ausfindig zu machen, da nur das gesch\u00fctzt werden kann, was auch bekannt ist. Hierbei sollten nicht nur die Netzwerksegmente, sonderen auch die Datenbankinstanzen des Recovery &amp; Deasaster-, Test- und Staging-Umfelds betrachtet werden. Dies ist in einem gesonderten Dokument zur jeweiligen Datenbank bzw. Applikation zu beschreiben.<\/p>\n<h4><strong>Definition und Lokalisierung von sch\u00fctzenswerten Daten<\/strong><\/h4>\n<p>Da nicht jede Datenbankinstanz f\u00fcr das Datenbank Activity Monitoring interessant ist, sollte in diesem Schritt pro Datenbank bzw. Applikation \u00fcberpr\u00fcft werden, ob \u00fcberhaupt sensible und sch\u00fctzenwerte Daten in der Datenbank vorhanden sind erfasst werden. Dies ist in einem gesonderten Dokument zur jeweiligen Datenbank bzw. Applikation zu beschreiben.<\/p>\n<p>Die Informationen zur Existenz von sensiblen Daten in der Datenbank zusammen mit Informationen zum H\u00e4rtungsstatus der Datenbank aus den Datenbank-Scans lassen nun die Ableitung eines Risikos f\u00fcr die sch\u00fctzenswerten Datenbanken zu. Ein errechneter Risikowert auf einer Skala von 1 bis 10 bietet nun einen guten \u00dcberblick dar\u00fcber, wo der gr\u00f6\u00dfte Handlungsbedarf besteht.<\/p>\n<h4><strong>Datenklassifizierung<\/strong><\/h4>\n<p>Das Database Activity Monitoring ist erst effizient, wenn die Anzahl der \u201cfalse positives\u201d und \u201cfalse negatives\u201d sowie der Umfang der Auditdaten minimal sind. Zur Erzielung dieser Effizienz m\u00fcssen in diesem Schritt die Speicherobjekte mit sensitiven Daten identifiziert und klassifiziert werden. Eine Klassifizierung der sensiblen und sch\u00fctzenswerten Daten kann z. B. in unterschiedliche Datentypen wie Personaldaten, Finanzdaten, Kreditkarten Informationen, User Credential etc. erfolgen.<\/p>\n<h4><strong>Regeldefinition<\/strong><\/h4>\n<p>Im Anschlu\u00df an die Datenklassifizierung sind zu den einzelnen Datenklassen entsprechende Regeln\/Policies zu definieren, die bei einem Zugriff auf die Daten der zugrunde liegenden Datenklasse anschlagen. Solche Policies m\u00fcssen klar und eindeutig formuliert und gleichzeitig flexibel gegen\u00fcber regelm\u00e4\u00dfigen \u00c4nderungen in den Systemen, Datenobjekten, Benutzerrollen, den Regularien und den strategischen Unternehmensrichtlinien und -zielen sein. Beispiele von m\u00f6glichen Policies sollen nachfolgend beschrieben werden:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Financial Data Policy \u2013 Das Database Activity Monitoring System sollte jeden Zugriff auf Finanzdaten monitoren.<\/li>\n<li>Personal Data Policy \u2013 Das Database Activity Monitoring System sollte jeden Zugriff auf Personaldaten monitoren.<\/li>\n<li>Schema Change Policy \u2013 Das Database Activity Monitoring System sollte jede \u00c4nderung von Datenbankchemata und Benutzerkonten monitoren.<\/li>\n<li>Large Data Set Policy \u2013 Das Database Activity Monitoring System sollte jeden Zugriff auf gro\u00dfe Mengen von z.B. Kundendaten erkennen und monitoren.<\/li>\n<li>Failed Login Policy \u2013 Das Database Activity Monitoring System sollte alle fehlgeschlagenen Verbindungsversuchen zum Datenbankserver monitoren.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Das Database Activity Monitoring System mu\u00df hierzu in der Lage sein bei der Regeldefinition die relevanten Daten-banken, Tabellen, Objekte und Felder entsprechend zu konfigurieren. Z. B. sollte es m\u00f6glich sein eine Regel auf einer definierten Datenbank f\u00fcr eine bestimmte Tabelle f\u00fcr eine bestimmt Aktion zu erstellen.<\/p>\n<h4><strong>Datenerhebung<\/strong><\/h4>\n<p>Abh\u00e4ngig von den definierten Regeln kommen u.a. nachfolgende Daten in Frage, die von einem Database Activity Monitoring System erhoben werden k\u00f6nnen:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Anmeldeinformationen an den Datenbanken<\/li>\n<li>Aktivit\u00e4ten auf der Datenbank mit welchen Privilegien<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4><strong>Implementierung der entsprechenden Regeln\/Policies<\/strong><\/h4>\n<p>Die konkrete Implementierung der entsprechenden Regeln\/Policies ist vollst\u00e4ndig abh\u00e4ngig von der Database Activity Monitoring L\u00f6sung und ist in einem gesonderten Dokument zur L\u00f6sung zu beschreiben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ziel ist es grunds\u00e4tzlich lesende und \u00e4ndernde Zugriffe auf sch\u00fctzenwerte Daten auf Datenbankebene zu protokollieren, um die Gesamtmenge der Auditdaten auf das Wesentliche zu begrenzen und damit \u00fcberhaupt ein effizientes Monitoring zu erm\u00f6glichen. Lokalisierung von vorhandenen Datenbankinstanzen Die Datenschutzinitiative sollte grunds\u00e4tzlich damit beginnen, die vorhandenen Datebankinstanzen ausfindig zu machen, da nur das gesch\u00fctzt werden kann, &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/umfang-des-database-activity-monitoring\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eUmfang des Database Activity Monitoring\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,21,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/208"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=208"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/208\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}