{"id":217,"date":"2021-08-19T15:27:12","date_gmt":"2021-08-19T13:27:12","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=217"},"modified":"2025-09-29T13:49:52","modified_gmt":"2025-09-29T11:49:52","slug":"database-activity-monitoring-zum-schutz-vor-datenmissbrauch","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/database-activity-monitoring-zum-schutz-vor-datenmissbrauch\/","title":{"rendered":"Database Activity Monitoring zum Schutz vor Datenmissbrauch"},"content":{"rendered":"<p>Beim Database Activity Monitoring handelt ist sich um die Aufzeichnung und Analyse von Ereignissen oder Statistiken auf den Datenbanksystemen, um Informationen \u00fcber die Systemnutzung und Performance in einer sauberen und verst\u00e4ndlichen Form darzustellen. Das Ziel eines Database Activity Monitoring Systems ist die Erkennung von Sicherheits- oder Complianceverletzungen sowie die Formulierung von Empfehlungen zur Verbesserung der Administration, der Security und der Umsetzung von Complianceanforderungen<\/p>\n<p>Database Activity Monitoring ist ein generelles Verfahren, um eine unabh\u00e4ngige Pr\u00fcfung und Auswertung von verarbeiteten Daten und Aktivit\u00e4ten zu erm\u00f6glichen. Dieses Verfahren wurde entwickelt, um nachfolgende Funktionen zur Verf\u00fcgung zu stellen:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Sicherstellung der Erf\u00fcllung von Complianceanforderung \u00fcber etablierte Security Policies und Betriebsverfahren<\/li>\n<li>Aufsp\u00fcren von bekannten und unbekannten Sicherheitsl\u00fccken und Formulierung von Empfehlungen zur Verbesserung der Administration, der Security und der Umsetzung von Complianceanforderungen \u00fcber etablierte Security Policies und Betriebsverfahren<\/li>\n<li>Erkennung und Verhinderung von Abweichungen vom Normverhalten speziell der technischen und hoch privilegierten Accounts<\/li>\n<li>Kl\u00e4rung der Frage nach dem tats\u00e4chlichen Verursacher von Datenbankaktionen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Somit zielt das Database Activity Monitoring auf grundlegende Fragen des Datenzugriffs mit dem Zweck der Identifikation\u00a0<strong>W<\/strong>er\u00a0<strong>W<\/strong>ann\u00a0<strong>W<\/strong>elche Daten ge\u00e4ndert hat inkl. des originalen Datenkontextes. Z.B. \u201cWer hat auf eine Kreditkartennummer zugegriffen?\u201c; \u201cWann hat jemand eine Kundenadresse ge\u00e4ndert?\u201d; \u201cWie war der Inhalt eines Datensatzes vor der \u00c4nderung?\u201d; und \u201cWelche Applikation ist f\u00fcr den Zugriffe auf sensitive Daten genutzt worden?\u201d In der Vergangenheit lag der Focus des Database Activity Monitoring prim\u00e4r auf der Korrektheit von Finanzdaten und war ausgerichtet auf Anforderungen, die von externen Auditoren definiert worden sind. Inzwischen wurde das Database Activity Monitoring auf alle Typen von Daten einschlie\u00dflich kritischer Personen- und Unternehmensdaten wie z.B. Kreditkarten- und Sozialverischerungsnummern, Finanz und Gesundheitsdaten sowie Corporate Financials ausgedehnt. Mit der zuneh-menden Anforderung zur Absicherung von pers\u00f6nlichen Daten und beschr\u00e4nktem Zugriff auf kritische Daten in Datenbanken, wurde das Database Activity Monitoring ausgeweitet auf privilegierte Nutzer wie Datenbankadministratoren (DBAs) und IT Professionals.<\/p>\n<p>Mit der Verschiebung des Fokus des Database Activity Monitoring auf tiefere Analysen des Datenzugriffs, werden auch h\u00f6here Anforderungen hinsichtlich Performance, Skalierbarkeit und Reporting, Rollenteilung innerhalb des Systems sowie Zentralisierung der Administration \u00fcber mehrere hundert oder tausend Datenbanken hinweg an die Database Activity Monitoring Systeme gestellt.<\/p>\n<p>War Database Activity Monitoring bisher meist ein manueller Proze\u00df, der durch die Sammlung von Audit Daten des IT Security- und Auditpersonals gepr\u00e4gt war, dass zur Filterung und Klassifizierung von gro\u00dfen Logdatenmengen eigene Skripte und andere Methoden einsetzte, ist Database Activity Monitoring heute nicht mehr ein reines reaktives Pr\u00fcfen Logdaten, sondern ist in der Lage Risiken und Bedrohungen der Vertraulichkeit und Integrit\u00e4t von Unternehmensdaten zu verringern.<\/p>\n<p>Weil Hacker kontinuierlich neue Methoden entwicklen, um sich unautorisierten Zugriff auf sensitive Daten zu verschaffen, sind Unternehmen gezwungen neueste Sicherheitstechnologien und Real-time Protection zum Schutz ihrer Daten einzusetzen. Das bedeutet, dass seit Hacker nur wenige Sekungen ben\u00f6tigen, um sensitive Daten von einer Datenbank zu kopieren, ist es nicht mehr menschenm\u00f6glich solche Angriffe zum Zeitpunkt wenn sie stattfinden aufzusp\u00fcren. Daher ist heute Real-time Database Protection zu einer kritischen Anforderung geworden und wird zunehmend im Rahmen von Database Activity Monitoring Aktivit\u00e4ten ber\u00fccksichtigt.<\/p>\n<p>Traditionell sind Network Intrusion Detection Systems (NIDS) darauf ausgelegt Angriffe auf das Netzwerk zu erkennen. IDS Systeme basieren auf der Identifikation von bekannten Angriffsmustern und Verhaltensanomalien. Die in j\u00fcngerer Zeit entwickelten Datenbank IDS\/Third Party Database Activity Monitoring Systeme sind darauf ausgelegt worden, Datenbanken zu monitoren und abzusichern. Um heute auch kritische Personen- und Unternehmensdaten zu sichern ist eine Kombination aus Network IDS System und Datenbank IDS Systems typischerweise empfohlen.<\/p>\n<p>In den weiteren Artikeln werden verschiedene Arten von potenziellen\u00a0<a title=\"Angriffe auf Datenbanksysteme\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/angriffe-auf-datenbanksysteme\/\">Angriffen auf Datenbanksysteme<\/a>\u00a0vorgestellt einschlie\u00dflich der M\u00f6glichkeiten diese zu entdecken sowie die\u00a0<a title=\"Konzeptionelle Architektur von Database Activity Monitoring L\u00f6sungen\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/konzeptionelle-architektur-von-database-activity-monitoring-loesungen\/\">konzeptionelle Architektur von Database Activity Monitoring Systemen<\/a>\u00a0und die\u00a0<a title=\"Herausforderungen des Database Activity Monitoring\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/herausforderungen-des-database-activity-monitoring\/\">Herausforderungen<\/a>, denen sich diese\u00a0<a title=\"Database Activity Monitoring L\u00f6sungen\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/database-activity-monitoring-loesungen\/\">Database Activity Monitoring L\u00f6sungen<\/a>\u00a0stellen m\u00fcssen sowie der\u00a0<a title=\"Umfang des Database Activity Monitoring\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/umfang-des-database-activity-monitoring\/\">Umfang des Database Activity Monitoring<\/a>\u00a0beschrieben.<\/p>\n<p>Grunds\u00e4tzlich kann ein erfolgreicher Schutz von Datenbanken nur durch einen klar definierten Prozess erfolgen, in dessen Verlauf Aufgaben aus unterschiedlichen Bereichen zu meistern sind. Diese Bereiche sollen nachfolgend genannt werden:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Discovery und Assessment<\/li>\n<li>Riskmanagement und Mitigation<\/li>\n<li>User-Rights Management<\/li>\n<li>Database Activity Monitoring\/Firewalling<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Hierbei liefern die Antworten jedes Bereichs den Input f\u00fcr die nachfolgenden Bereiche. Z. B. fordert die SOX-Compliance einen Audit-Trail \u00fcber alle \u00c4nderungen an den Finanzdaten eines Unternehmens. In diesem Fall werden die Ergebnisse aus dem Bereich Discovery und Assessment (u.a. Datenklassifzierung hier Finanzdaten) direkt als Kriterium im Bereich Database Activity Monitoring als Regel verwendet z.B. \u201eLogge alle INSERT, UPDATE, DELETE auf allen Datenbanken in den Finanzdaten gespeichert sind\u201c. Daneben k\u00f6nnen die Ergebnisse des Bereichs User-Rights Management im Bereich Database Activity Monitoring dazu genutzt werden die Frage zu beantworten \u201eob und wann auf sensible Daten von Usern einer Abteilung zugegriffen worden ist und welche Berechtigung sie daf\u00fcr haben\u201c.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim Database Activity Monitoring handelt ist sich um die Aufzeichnung und Analyse von Ereignissen oder Statistiken auf den Datenbanksystemen, um Informationen \u00fcber die Systemnutzung und Performance in einer sauberen und verst\u00e4ndlichen Form darzustellen. Das Ziel eines Database Activity Monitoring Systems ist die Erkennung von Sicherheits- oder Complianceverletzungen sowie die Formulierung von Empfehlungen zur Verbesserung der &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/database-activity-monitoring-zum-schutz-vor-datenmissbrauch\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eDatabase Activity Monitoring zum Schutz vor Datenmissbrauch\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,21,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/217"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=217"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/217\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}