5. Zusätzliche externe Backups nutzen: Die in ein Datenbank-Management-System integrierte Backup-Funktion ist ein nützliches Hilfsmittel, reicht aber nicht immer aus. Um mehr Sicherheit vor Cy-berangriffen auf den Provider zu haben, ist es sinnvoll, Datenbankkopien auch an anderer Stelle zu speichern. Die Hyperscaler bieten oft die Möglichkeit an, die gesicherten Datenbanken in einer anderen Region oder bei einem anderen Cloud-Anbieter zu sichern. Alternativ können Unternehmen eigene Vorkehrungen treffen, etwa durch einen Einsatz von spezialisierten Cloud-Services für die Datenbanksicherung.
6. Starke Benutzerauthentifizierung einsetzen: Die Zugänge zur Datenbank, vor allem die Management-Schnittstellen, sind attraktive Ziele für Cyberkriminelle. Deshalb reicht der Standardschutz mit einem Passwort allein nicht aus. Datenbank-Administrationsteams sollten auf jeden Fall die MFA (Multi-Faktor-Authentifizierung) aktivieren. Neben dem Passwort ist der zweite Faktor für die Anmeldung dabei zum Beispiel ein Zahlencode, den das MFA-System per SMS oder mit einer Authentifizierungs-App auf das Smartphone übermittelt.
7. Daten, Verbindungen und Backups verschlüsseln: Die Verschlüsselung von Daten ist eine der wichtigsten Maßnahmen, um Cyberkriminellen die „Arbeit“ zu erschweren. Dabei können Anwenderunternehmen die Datenbank sowie die Verbindungen zu den eigentlichen Anwendungen verschlüsseln. Die Datenverschlüsselung richtet sich auf die in den Tabellen gespeicherten Daten. Allerdings gilt es zudem, sie für den Transport zwischen dem Datenbanksystem und einem Frontend zu schützen. Deshalb ist eine zusätzliche Transportverschlüsselung notwendig. Dabei dient ein Übertragungsprotokoll wie TLS, das einen verschlüsselten Tunnel zwischen der Datenbank und der Anwendung aufbaut.
8. Firewalls installieren: Wer das Datenbanksystem bei einem Infrastrukturanbieter betreibt, sollte es mit unterschiedlichen Firewalls schützen. Eine Paketfilter-Firewall schützt wichtige Knoten im Netzwerk, beispielsweise Router oder Switches. Sie bietet einen robusten Schutz, verhindert aber nicht alle Angriffe. Deshalb sollten Unternehmen mehrere Firewalls nutzen, die jeweils höhere Sicherheitsstufen bieten und vor spezifischen Datenbankangriffen schützen.
9. Einen Datenbank-Proxy nutzen: Eine sinnvolle Schutzmaßnahme ist der Einsatz eines Datenbank-Proxys als zusätzliche Schicht zwischen Anwendung und Datenbank. Dieser Proxy nimmt anstelle des Datenbanksystems die Verbindung entgegen und wickelt die Abfragen ab. Dabei kann er die Abfragen filtern und blockieren.
10. Die Sicherheit der Systeme testen: Schwachstellenbewertungen und Penetrationstests sind vor allem für virtuelle Datenbank-Server sinnvolle administrative Maßnahmen, um den Schutz der Datenbanken zu verbessern. Bei der Schwachstellenbewertung kommen gängige Sicherheits-Tools zum Einsatz, um beispielsweise nicht gepatchte Sicherheitslücken oder Fehlkonfigurationen aufzudecken. Ein Penetrationstest dagegen ist der Versuch, tatsächlich in ein System einzudringen. Damit lassen sich die Sicherheitsrichtlinien eines Unternehmens, das Sicherheitsbewusstsein der Belegschaft und die richtige Konfiguration relevanter Sicherheits-Tools prüfen.
Selbst für grundlegende Sicherheit sorgen oder DBaaS nutzen
Diese Tipps sichern Datenbanksysteme nach außen ab und sorgen für grundlegende Sicherheit. In der Praxis ist es sinnvoll, Fachleute für die Absicherung von Cloud-Datenbanken hinzuzuziehen, um nichts zu übersehen. Eine andere Möglichkeit ist auch die Nutzung von Database as a Service, da hier mehr Sicherheitsaufgaben auf Anbieterseite liegen.
Max Mether ist Co-Founder und Vice President Product Management bei MariaDB.