{"id":213,"date":"2021-08-19T15:19:10","date_gmt":"2021-08-19T13:19:10","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=213"},"modified":"2025-09-29T13:49:53","modified_gmt":"2025-09-29T11:49:53","slug":"herausforderungen-des-database-activity-monitoring","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/herausforderungen-des-database-activity-monitoring\/","title":{"rendered":"Herausforderungen des Database Activity Monitoring"},"content":{"rendered":"<h4><strong>Performance<\/strong><\/h4>\n<p>Database Activity Monitoring kann erheblichen Einflu\u00df auf die Performance der Datenbanksysteme haben. Wenn alle Auditm\u00f6glichkeiten auf alle Objekte innerhalb der Datenbank aktiviert sind, kann der Performance Impact sehr hoch sein. Daher ist es unbedingt notwendig im Vorfeld festzulegen, welche Events auditiert werden sollen und welcher Performance Impact sich daraus ergibt. Hierbei sollte der Fokus prim\u00e4r auf sensiblen Daten liegen. Dies ist umso wichtiger, wenn das Database Activity Monitoring in Echtzeit arbeiten soll. Einige 3rd Party L\u00f6sungen bieten hierzu innovative Konzepte zum Umgang mit diesem Problem.<\/p>\n<p><strong>Protokollierungsebene<\/strong><\/p>\n<p>Um eine umfassende Sicherheit zu bieten, sollte die Database Activity Monitoring L\u00f6sung in der Lage sein Datenbankaktivit\u00e4ten auf zwei Ebenen zu erfassen: Netzwerk Ebene (z.B. SQL Befehle, Angriffe auf Passworte und Benutzerinformationen), Datenbank Ebene (z.B. Column\/Row, Tabellen, Views etc.). Native Database Activity Monitoring L\u00f6sungen sind meistens auf die Datenbankebene beschr\u00e4nkt, w\u00e4hrend 3rd Party L\u00f6sungen beide Ebenen abdecken.<\/p>\n<h4><strong>Komfort<\/strong><\/h4>\n<p>F\u00fchrende kommerzielle Datenbankanbieter bieten native Auditfunktionalit\u00e4ten in ihren Produkten. W\u00e4hrend diese Funktionalit\u00e4ten einerseits sehr leistungsf\u00e4hig sind, sind diese andererseits aber h\u00e4ufig sehr schwierig zu konfigurieren. Es nimmt meistens viel Zeit in Anspruch, um alle richtigen Einstellungen zu aktivieren und die Falschen zu deaktivieren. Zudem mu\u00df diese Konfiguration f\u00fcr jeden Datenbankserver individuell durchgef\u00fchrt werden, was in einer Enterprise-Umgebung mit h\u00e4ufig mehreren hundert Systemen vollkommen unwirtschaftlich und fehleranf\u00e4llig ist. Die meisten 3rd Party L\u00f6sungen bieten hier wesentlich intelligentere Konfigurationsm\u00f6glichkeiten in ihren Produkten.<\/p>\n<h4><strong>Bereinigung<\/strong><\/h4>\n<p>Bereinigung durch Modifikation und Verschl\u00fcsselung von Auditinformation dient der Sicherheit der Daten gegen\u00fcber \u00c4nderungen der Informationen, abh\u00e4ngig vom jeweiligen User, dessen Informations-Level und den Ergebnissen. Der Bereinigungproze\u00df entfernt alle Informationen, die nicht relevant sind oder deren Informations-Level h\u00f6her ist, als der auf den der jeweilige User Zugriff haben darf. Database Activity Monitoring L\u00f6sungen sollten in Lage sein die Auditdaten auf Basis der definierten Policies und der Zugriffsebenen der Auditoren zu bereinigen.<\/p>\n<h4><strong>Sicherheit der Audit Logs<\/strong><\/h4>\n<p>Audit Logs stellen ein attraktives Ziel f\u00fcr Angriffe dar, weil ein Angreifer hier die Spuren seines Angriffs komplett wieder entfernen kann. Zum Schutz des Audit Logs, m\u00fcssen die Logdaten gegen Modifikationen gesch\u00fctzt sein. In diesem Zusammenhang mu\u00df unbedingt die Forderung nach einer Trennung der Verantwortlichkeiten (\u201eSeparation of Duties\u201c) ber\u00fccksichtigt werden, damit selbst privilegierte Datenbank-Accounts keinen Einflu\u00df auf die Logdaten nehmen k\u00f6nnen.<\/p>\n<h4><strong>Datenbankbedrohungen<\/strong><\/h4>\n<p>Vor der intensiven Nutzung des Internets waren Datenbanken gut gesch\u00fctzt, wobei der Zugriff per Standardverfahren wie Views und SQL Authorisierung erfolgte. Aber mit der rasanten Entwicklung von Webapplikationen, steigt die Zahl von Angriffen auf Datenbanken sprunghaft an und zeigt, dass die bestehenden Zugriffskontollmechanismen f\u00fcr web-bassierte Systeme nicht mehr ausreichend sind. Ein anderes ungel\u00f6stes Problem stellen die Insider Angriffe dar. Zwar wurden verschiedene Data-Mining Methoden zur L\u00f6sung des Problems entwickelt, wenn aber der Insider ein DBA ist, sind diese Methoden nicht einsetzbar, da der DBA alle Auditmechanismen deaktivieren kann. Die in dem Artikel\u00a0<a title=\"Top-Datenbankbedrohungen\" href=\"https:\/\/it-experts.edilog.de\/2011\/09\/14\/top-datenbankbedrohungen\/\">Top-Datenbankbedrohungen<\/a>\u00a0genannten Punkte zeigen, dass die Entwicklung und Implementierung von geeigneten L\u00f6sungen gegen solche Arten von Angriffen eine dringende Herausforderung darstellen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Performance Database Activity Monitoring kann erheblichen Einflu\u00df auf die Performance der Datenbanksysteme haben. Wenn alle Auditm\u00f6glichkeiten auf alle Objekte innerhalb der Datenbank aktiviert sind, kann der Performance Impact sehr hoch sein. Daher ist es unbedingt notwendig im Vorfeld festzulegen, welche Events auditiert werden sollen und welcher Performance Impact sich daraus ergibt. Hierbei sollte der Fokus &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/herausforderungen-des-database-activity-monitoring\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eHerausforderungen des Database Activity Monitoring\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,21,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/213"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=213"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/213\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}