Heim > Betrieb und Instandhaltung > Sicherheit > Was ist Datenbankprüfung?

Was ist Datenbankprüfung?

PHPz
Freigeben: 2023-05-13 23:46:11
nach vorne
2415 Leute haben es durchsucht

Datenbank-Audit-Tools und ihre Anwendungen

Es gibt vier grundlegende Plattformen, die zum Erstellen, Sammeln und Analysieren von Datenbank-Audits verwendet werden können: lokale Datenbankplattform , Systeminformations-/Ereignisverwaltung und deren Protokollverwaltung, Datenbankaktivitätsüberwachung und Datenbankprüfungsplattform.

1. Lokale Prüfung: bezieht sich auf die Verwendung einer lokalen Datenbank zur Datenerfassung, aber die Verwendung des Datenbanksystems selbst zum Speichern, Klassifizieren, Filtern und Melden von Ereignissen. IBM, Microsoft, Oracle und Sybase bieten alle unterschiedliche Lösungen für diese Situation an, aber im Wesentlichen streben sie alle danach, die gleichen Informationen zu erhalten. Obwohl die Daten normalerweise in einer Datenbank gespeichert werden, können sie in reine Textdateien exportiert oder anderen Anwendungen als XML-Daten bereitgestellt werden. Durch die Verwendung lokaler Funktionen werden die mit der Anschaffung, Bereitstellung und Verwaltung dedizierter Prüftools verbundenen Kosten eingespart, es entsteht jedoch ein zusätzlicher Leistungsaufwand für die Datenbank, die Verwaltung der grundlegenden Sammlung und Speicherung ist begrenzt und eine manuelle Verwaltung ist erforderlich. Die lokale Prüfung erfolgt datenbankweit und ist nur auf die Analyse von Datenbanken anwendbar, die sich in einer einzelnen Einrichtung befinden.

2. SIEM- und Protokollverwaltung: Sicherheitsinformations- und Ereignisverwaltungstools (SIEM) und ähnliche Protokollverwaltungstools bieten die Möglichkeit, Prüfdateien zu sammeln, bieten jedoch mehr Informationen als lokale Datenbanktools. Bedenken Sie, dass diese Tools die Datenbank erheblich entlasten, da sie nicht den Overhead der lokalen Prüfung verursachen, für deren Speicherung und Verarbeitung ein dedizierter Server erforderlich ist. Zusätzlich zu Datenbank-Audit-Protokollen sammeln diese Tools Informationen von Netzwerkgeräten, Betriebssystemen, Firewalls und Anwendungen. SIEM und Protokollverwaltung können umfassende Berichte, Datenerfassung, Unterstützung heterogener Datenbanken sowie Datenaggregations- und Komprimierungsfunktionen bereitstellen. Dies sind Vorteile, die die lokale Datenbankprüfung nicht bietet. Von Unternehmen wie LogLogic und Splunk eingeführte Protokollverwaltungssysteme sind speziell für die Verarbeitung großer Datenmengen konzipiert und konzentrieren sich stärker auf Verwaltung und Berichterstellung. SIEM wurde von Anbietern wie ArcSight und EMCs Sicherheitsabteilung RSA eingeführt und ist so konzipiert, dass es sich besser für die Überwachung von Netzwerksicherheitsgeräten nahezu in Echtzeit eignet und eine tiefergehende Analyse der Korrelationen zwischen Ereignissen und Sicherheitsalarmen sowie anderen Informationen ermöglicht. Allerdings kann die Unterscheidung zwischen SIEM und Protokollverwaltung verschwimmen, da die meisten Anbieter beide Plattformen anbieten, obwohl beide nicht vollständig integriert sind.

3. DAM: Die Plattform zur Überwachung der Datenbankaktivität dient dazu, die Datenbankaktivität auf Bedrohungen zu überwachen und Kontrollen zur Einhaltung von Regeln durchzusetzen. Anbieter wie Application Security, Fortinet, IBM, Netezza und Oracle bieten den Ereignisabruf aus heterogenen Datenbanken. Die meisten Anbieter bieten mehrere Möglichkeiten zum Abrufen von Informationen, einschließlich der Erfassung von Informationen von mehreren Parteien wie dem Netzwerk, dem Betriebssystem, auf dem sich die Datenbank befindet, und Datenbank-Überwachungsprotokollen. DAM-Tools sind für den schnellen Datenabruf und die Durchsetzung von Richtlinien in Echtzeit konzipiert. Wie SIEM-Tools können DAM-Tools Daten aus heterogenen Datenbanken und mehreren Datenquellen sammeln und sind für die Analyse und Warnung konzipiert. Im Gegensatz zu SIEM ist DAM nicht speziell für Datenbanken konzipiert. Es konzentriert sich eher auf die Datenbankanalyse auf Anwendungsebene als auf Netzwerk- oder Systemebene. Neben der forensischen Analyse von Datenbankvorgängen bietet DAM auch erweiterte Funktionen wie aktive Blockierung, virtuelles Patching, Filterung und Auswertung.

4. Datenbank-Audit-Plattform: Einige Datenbankanbieter bieten spezielle Datenbanken an, die Protokollverwaltungsservern sehr ähnlich sind. Diese Datenbanken bestehen aus einer dedizierten Plattform, die Protokolldateien aus lokalen Datenbankprüfungen speichert und Protokolldateien aus mehreren Datenbanken an einem zentralen Ort sammelt. Einige dieser Plattformen bieten auch heterogene Datenbank-Protokolldateisammler. Berichterstattung, forensische Analyse, Aggregation von Protokolldateien in einem gemeinsamen Format und sichere Speicherung sind alles Vorteile, die eine solche Plattform mit sich bringen kann. Obwohl diese Plattformen nicht mehrere Datenquellen bereitstellen oder detaillierte Analysen wie DAM durchführen, verfügen sie nicht über die Korrelations- und Analysefunktionen wie SIEM und sind nicht so einfach und leicht zu verwenden wie die Protokollverwaltung, sondern für IT-Abläufe, die sich auf Datenbanken konzentrieren Auditing. Dies ist eine kostengünstige Möglichkeit, Sicherheitsberichte zu erstellen und forensische Sicherheitsdaten zu speichern.

Datenbank-Audit-Auswahlprozess

Um den Datenbank-Audit-Auswahlprozess zu erleichtern, müssen Sie die folgenden Merkmale jedes Plattformtyps und jeder Lösung berücksichtigen von jedem Anbieter. In der Reihenfolge ihrer Wichtigkeit lauten sie wie folgt:

Datenquelle: Die Hauptquelle der in diesem Artikel beschriebenen Informationen ist das Prüfprotokoll der Datenbank, das von der Datenbank-Engine erstellt wird. Allerdings unterscheiden sich Audit-Protokolle von Datenbank zu Datenbank, und in manchen Fällen kann eine Vielzahl von Informationen in die Audit-Log-Kategorie fallen. Darüber hinaus können einige Plattformen Aktivitätsprotokolle der Datenbankvorgänge eines Benutzers erstellen. Obwohl dieses Protokoll nicht so genau ist wie eines, das von der nativen Plattform erstellt wurde, enthält es alle SELECT-Anweisungen und bietet eine bessere Startleistung. Sie müssen sorgfältig prüfen, welche Daten aus verschiedenen Datenquellen verfügbar sind, und prüfen, ob die Informationen ausreichen, um Ihre Sicherheits-, Betriebs- und Compliance-Anforderungen zu erfüllen.

Compliance: Da die Einhaltung von Branchen- und Regierungsvorschriften der Hauptgrund für die Einführung einer Datenbank-Audit-Lösung ist, müssen Sie die vom Anbieter bereitgestellten Richtlinien und Produktberichte überprüfen. Mithilfe dieser Berichte können Sie Compliance-Anforderungen schnell erfüllen und Anpassungskosten senken.

Bereitstellung: Die Benutzer beschweren sich über alle Lösungsbeschreibungen***, dass es bei der Bereitstellung viele Schwierigkeiten gibt. Installation, Konfiguration, Richtlinienverwaltung, Reduzierung falsch positiver Ergebnisse, benutzerdefinierte Berichte oder Datenverwaltung sind ebenfalls Probleme, die Benutzer lösen müssen. Aus diesem Grund müssen Sie Ihre Ressourcen auf die Durchführung von Vergleichen vor Ort konzentrieren, um die Stärken und Schwächen der Tools zu bewerten. Darüber hinaus reicht es nicht aus, Tests anhand einer Bereitstellung von einer oder zwei Datenbanken durchzuführen. Sie müssen einige Skalierbarkeitstests über mehrere Datenbanken hinweg einplanen, um reale Szenarien zu simulieren. Dies erhöht natürlich den Aufwand des Proof-of-Concept-Prozesses, aber auf lange Sicht lohnt es sich, da die UI-Probleme, die Richtlinienverwaltung und die Architekturauswahl der Anbieter nur in der realen Welt getestet werden in der Mitte auftauchen.

Leistung: Es hängt nicht sehr mit der Anbieterplattform zusammen, sondern eher mit den Datenprüfungsoptionen der Datenbank selbst. Es gibt mehrere Versionen und Optionen und die Leistung der lokalen Überwachung ändert sich schnell, daher sollten Sie einige Tests durchführen. Möglicherweise müssen Sie auch die Daten, die Sie sammeln möchten, mit den Daten abgleichen, die Sie benötigen, und nach Möglichkeiten suchen, mit möglichst wenigen Richtlinien den Anforderungen gerecht zu werden, da mehr Richtlinien bedeuten, dass mehr Geld für alle Systeme ausgegeben wird.

Integration: Sie müssen die Integration von Arbeitsabläufen, Trouble-Ticketing, System- und Richtlinienmanagementprodukten bei Ihren Partnerlieferanten überprüfen.

Überwachungsprotokolle enthalten viele Informationen, die für Prüfer, Sicherheitsexperten und Datenbankadministratoren hilfreich sind, aber sie können sich auf die Leistung auswirken. Für jede Neuerung, die die Datenbanküberwachung bieten kann, müssen Sie sich darüber im Klaren sein, welche Belastung sie mit sich bringen kann. Die Prüfung bringt einige Leistungseinbußen mit sich, und je nachdem, wie Sie sie umsetzen, können die Einbußen schwerwiegend sein. Diese Probleme können jedoch gemildert werden, und bei einigen Geschäftsproblemen ist die Protokollierung der Datenbanküberwachung für die Compliance- und Sicherheitsanalyse unerlässlich.

Mit Ausnahme der lokalen Datenbankprüfung (die auf Datenbankressourcen basiert) werden alle von uns beschriebenen Tools als eigenständige Appliance oder Software bereitgestellt. Alle Datenbankprüfungen bieten zentrale Richtlinien- und Datenverwaltungs-, Berichts- und Datenaggregationsfunktionen. Anbieter von SIEM (Security Information and Event Management), Protokollmanagement und Datenbankaktivitätsüberwachung bieten ein abgestuftes Bereitstellungsmodell für Skalierbarkeit, bei dem mehrere Server oder Geräte über eine große IT-Organisation verteilt sind, um die Verarbeitungs- und Speicheranforderungen der Benutzer zu verbessern.

Aggregierte Daten erleichtern die Verwaltung und Berichterstattung über die riesigen Datenmengen, die gesammelt werden. Darüber hinaus erfolgt die Informationserfassung auf einem zentralen Server, um Transaktionsprotokolle vor Manipulationen zu schützen.

Welche Methode für Sie besser ist, hängt von Ihren Bedürfnissen, dem Geschäftsproblem, das Sie lösen müssen, und davon ab, wie viel Zeit und Geld Sie bereit sind, in die Lösung des Problems zu investieren. Die gute Nachricht ist, dass Sie mehrere Möglichkeiten haben, z. B. Ihren Datenbankadministrator zu bitten, lokale Prüfungen der Datenbank durchzuführen, um grundlegende Informationen zu erhalten, oder Daten über Tausende von Geräten hinweg zu aggregieren.

Das obige ist der detaillierte Inhalt vonWas ist Datenbankprüfung?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage