Hosting

Nicht nur schützen, sondern kontinuierlich und aktiv testen

11. Mai 2016, 11:31 Uhr | Autor: Stefan Bange / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

So viel Automatisierung wie möglich, so viel Manpower wie nötig

Eine komplette Übersicht, die alle Komponenten eines Netzwerks auflistet, fasst eine enorme Menge an Informationen zusammen, die kontinuierlich ausgewertet werden muss. Dazu kommt, dass die Verantwortlichen mit Datenquellen konfrontiert werden, die auf unterschiedlichen Protokollen und Programmiersprachen basieren und nicht immer zueinander kompatibel sind. Auf diese Weise entstehen voneinander unabhängige Datensilos, die eine Korrelation aller Daten schwierig und zeitaufwändig gestalten. Die Folge ist eine fragmentierte Sicht auf das Netzwerk und die dort potenziell vorhandenen Risiken.

Um hierfür Abhilfe zu schaffen, Ressourcen zu schonen und die Arbeit der Administratoren zu erleichtern, können automatische Netzwerkscans – auch in Form von Managed Services – eingesetzt werden. Dienstleister sorgen hierbei zusammen mit der unternehmenseigenen Security-Abteilung für einen reibungslosen Betriebsablauf. Dabei ist sichergestellt, dass bei den Scans die unterschiedlichen Compliance-Verordnungen im Bankensektor beachtet werden.

Daneben gewähren gezielte Penetrationstests, die innerhalb der Compliance-Richtlinien durchgeführt werden, weitere wertvolle Informationen über den Sicherheitsstatus. Diese sind zwar zeit- und personalaufwendig, bieten jedoch eine wertvolle Möglichkeit, Datenbanken verschiedensten Bedrohungsszenarien zu unterziehen. Diese reichen von Angriffen mit im Internet frei erhältlichen und automatisierten Tools, über die Simulation von Attacken mit mehr oder weniger geschickten Hackern, die unterschiedlichen Aufwand betreiben, um an die Daten zu gelangen bis hin zu äußerst ausgefeilten und umfassenden Szenarien.

Mit einer gründlichen Evaluierung von Netzwerk und Datenbanken lässt sich komfortabel herausfinden, wo genau Anomalien auftreten. Im Folgenden eine kleine Auswahl an Faktoren, auf die ein besonderes Augenmerk gelegt werden sollte: gesamte Hardwareinfrastruktur (Server, Switches); unsichere Zugangspasswörter; Applikationen, die versuchen, Authentifizierungs- und Autorisierungsprozedere zu umgehen; Man-in-the-Middle-Attacken; SQL-, HTML-, XML-Injections; schwache Algorithmen, unsichere Netzwerkprotokolle.

Aller guten Dinge sind drei

Ergänzt werden sollten die kontinuierliche Schwachstellenanalyse und die Penetrationstests durch eine dritte „Line of Defence“, die speziell für den Schutz von Datenbanken ausgelegt ist. Diese Lösungen helfen dabei, beliebte Einfallstore zu schließen, wie Programmierungsfehler, Schwachstellen in der Zugangskontrolle, Nachlässigkeiten der Administratoren beim Einspielen von Updates oder wichtiger Patches beziehungsweise eine Kombination davon. Denn prinzipiell drohen Datenverlust, Denial of Service (DoS) oder Datenmanipulation durch unbefugte Dritte.

Doch ein gutes Datenbank-Sicherheitsmanagement benötigt entsprechende Software. Diese muss sich automatisch updaten, um immer auf der Höhe der aktuellen Bedrohungen zu sein und muss skalierbar sein, um mit dem Firmenwachstum mithalten zu können oder auf die Bedürfnisse kleinerer und größerer Unternehmen zugeschnitten werden zu können. Ferner ist es wichtig, dass sie eine intuitive Nutzeroberfläche besitzt, sodass die Einarbeitungszeiten für Administratoren möglichst kurz sind. Auf dem Dashboard müssen die dort verfügbaren Daten so transparent und übersichtlich aufbereitet sein, dass Fehler sofort erkannt und beseitigt werden können. Letztlich ist es noch wünschenswert, wenn sich Anwender entsprechende Reports ausgeben lassen können, um die Bedrohungslage, Trends und Fortschritte zu dokumentieren.

    Anbieter zum Thema

    zu Matchmaker+

    1. Nicht nur schützen, sondern kontinuierlich und aktiv testen
    2. So viel Automatisierung wie möglich, so viel Manpower wie nötig
    3. Einer für alles

    Lesen Sie mehr zum Thema


    Jetzt kostenfreie Newsletter bestellen!

    Weitere Artikel zu connect professional

    Weitere Artikel zu Server, Datacenter

    Weitere Artikel zu Viren-/Malware-Schutz

    Weitere Artikel zu Sicherheit

    Weitere Artikel zu Mobile Security

    Matchmaker+