Trace Id is missing
Zu Hauptinhalt springen
Azure
Ein Mann denkt nach, während er auf den Desktop schaut

Was ist Datenbanksicherheit?

Erfahren Sie, wie Sie Ihre Datenbank absichern und sie vor Bedrohungen schützen können.

Was ist Datenbanksicherheit?

Bei der Datenbanksicherheit handelt es sich um die Prozesse, Werkzeuge und Kontrollen, mit denen Datenbanken gegen zufällige und beabsichtigte Bedrohungen gesichert und geschützt werden. Ziel der Datenbanksicherheit ist es, sensible Daten zu schützen und die Vertraulichkeit, Verfügbarkeit und Integrität der Datenbank zu wahren. Neben dem Schutz der Daten in der Datenbank schützt die Datenbanksicherheit auch das Datenbankmanagementsystem und die damit verbundenen Anwendungen, Systeme, physischen und virtuellen Server sowie die Netzinfrastruktur.

Um die Frage zu beantworten, "was Datenbanksicherheit ist," muss man wissen, dass es mehrere Arten von Sicherheitsrisiken gibt. Die Datenbanksicherheit muss vor menschlichem Versagen, übermäßigen Datenbankprivilegien von Mitarbeitern, Hacker- und Insiderangriffen, Malware, der Gefährdung von Sicherungsspeichermedien, physischen Schäden an Datenbankservern und anfälligen Datenbanken wie ungepatchten Datenbanken oder solchen mit zu vielen Daten in Puffern schützen.

Phasen der Datenbanksicherheit

Typen der Datenbanksicherheit

Um das höchste Maß an Datenbanksicherheit zu erreichen, benötigen Organisationen mehrere Ebenen des Datenschutzes. Zu diesem Zweck werden durch eine DiD-Sicherheitsstrategie (Defense-in-Depth) mehrere Kontrollen im gesamten IT-System platziert. Wenn eine Schutzebene ausfällt, ist eine andere vorhanden, um den Angriff sofort zu verhindern, wie unten dargestellt.

Netzwerksicherheit

  • Firewalls dienen als erste Verteidigungslinie in der DiD-Datenbanksicherheit. Eine Firewall trennt oder beschränkt logisch den Netzwerkverkehr und kann zum Verstärken der Datensicherheitsrichtlinie der Organisation konfiguriert werden. Wenn Sie eine Firewall verwenden, wird die Sicherheit auf Betriebssystemebene erhöht, indem ein Punkt zur Verfügung gestellt wird, auf den der Sicherheitsmaßstab ausgerichtet werden kann.

Zugriffsverwaltung

  • Authentifizierungs ist der Prozess des Nachweises, dass der Benutzer derjenige ist, der er vorgibt zu sein, indem er die richtige Benutzer-ID und das richtige Kennwort eingibt. Einige Sicherheitslösungen ermöglichen Administratoren die zentrale Verwaltung der Identitäten und Berechtigungen von Datenbankbenutzern an einem zentralen Ort. Dies umfasst auch die Minimierung der Kennwortspeicherung und ermöglicht Richtlinien zur zentralisierten Kennwortrotation.
  • Autorisierung ermöglicht es jedem Benutzer, auf bestimmte Datenobjekte zuzugreifen und bestimmte Datenbankoperationen durchzuführen, wie z. B. Daten lesen, aber nicht ändern, Daten ändern, aber nicht löschen oder Daten löschen.
  • Zugriffssteuerung wird vom Systemadministrator verwaltet, der einem Benutzer innerhalb einer Datenbank Berechtigungen zuweist. Berechtigungen werden idealerweise verwaltet, indem Benutzerkonten zu Datenbankrollen hinzugefügt und diesen Rollen Berechtigungen auf Datenbankebene zugewiesen werden. Beispielsweise ermöglicht die Sicherheit auf Zeilenebene (RLS) Datenbankadministratoren, den Lese- und Schreibzugriff auf Datenzeilen basierend auf der Identität eines Benutzers, Rollenmitgliedschaften oder dem Abfrageausführungskontext einzuschränken. RLS zentralisiert die Zugriffslogik in der Datenbank selbst, was den Anwendungscode vereinfacht und das Risiko einer versehentlichen Datenpreisgabe verringert.

Schutz vor Bedrohungen

  • Überprüfungen verfolgen Datenbankaktivitäten und helfen bei der Einhaltung von Sicherheitsstandards, indem sie Datenbankereignisse in einem Prüfprotokoll aufzeichnen. Dadurch können Benutzer die fortlaufenden Datenbankaktivitäten überwachen und die Verlaufsaktivität analysieren und untersuchen, um potenzielle Bedrohungen oder vermutete Missbrauchsfälle und Sicherheitsverletzungen zu identifizieren.
  • Bedrohungserkennung deckt anomale Datenbankaktivitäten auf, die auf eine potenzielle Sicherheitsbedrohung für die Datenbank hinweisen, und kann Informationen über verdächtige Ereignisse direkt an den Administrator weiterleiten.

Informationsschutz

  • Datenverschlüsselung schützt sensible Daten, indem sie sie in ein alternatives Format umwandelt, so dass nur die vorgesehenen Parteien sie in ihre ursprüngliche Form zurückverwandeln und auf sie zugreifen können. Obwohl die Verschlüsselung die Probleme der Zugangskontrolle nicht löst, erhöht sie die Sicherheit, indem sie den Datenverlust bei Umgehung der Zugangskontrolle begrenzt. Wenn der Datenbankhostcomputer beispielsweise falsch konfiguriert wurde und ein böswilliger Benutzer Zugriff auf sensible Daten wie Kreditkartennummern gewinnt, sind die gestohlenen Informationen nutzlos, wenn sie verschlüsselt wurden.
  • Sicherungsdaten und die Wiederherstellung von Datenbanken sind für den Schutz von Informationen von entscheidender Bedeutung. Bei diesem Verfahren werden regelmäßig Sicherungskopien der Datenbank und der Protokolldateien erstellt und an einem sicheren Ort aufbewahrt. Die Sicherungskopie und die Datei stehen zur Verfügung, um die Datenbank im Falle einer Sicherheitsverletzung oder eines Ausfalls wiederherzustellen.
  • Die physische Sicherheit beschränkt den Zugriff auf den physischen Server und Hardwarekomponenten. Viele Organisationen mit lokalen Datenbanken verwenden abgeschlossene Räume mit eingeschränktem Zugang für die Datenbankserverhardware und für Netzwerkgeräte. Es ist außerdem wichtig, den Zugriff auf Sicherungsmedien durch Aufbewahren der Medien an einem sicheren, getrennten Ort zu beschränken.

Plattformen für die Datenbanksicherheit

Je nach Datenbankplattform kann die Verantwortung für die Datenbanksicherheit variieren. Wenn Sie über eine lokale Lösung vrefügen, müssen Sie weitgehend selbst für die Sicherheit sorgen – vom Endpunktschutz bis hin zur physischen Sicherung Ihrer Hardware. Das ist keine leichte Aufgabe. Wenn Sie sich für einen PaaS-Clouddatenbankanbieter (Platform-as-a-Service) entscheiden, wird Ihr Problembereich erheblich reduziert.

Die Cloud bietet bedeutende Vorteile für die Lösung lang etablierter Herausforderungen bei der Sicherheit von Daten. In einer lokalen Umgebung werden in Organisationen häufig nicht alle Zuständigkeitsbereiche abgedeckt, und für die Sicherheit stehen nur begrenzte Ressourcen zur Verfügung. So entsteht eine Umgebung, in der Angreifer Sicherheitslücken auf allen Ebenen ausnutzen können.

Das folgende Diagramm zeigt einen herkömmlichen Ansatz, bei dem viele Sicherheitsverantwortlichkeiten aufgrund begrenzter Ressourcen nicht erfüllt sind. Bei einem Cloud-fähigen Ansatz können Sie die täglichen Sicherheitsaufgaben auf Ihren Cloud-Anbieter verlagern und erhalten eine größere Sicherheitsabdeckung, wodurch Ihr Unternehmen einige Sicherheitsressourcen und -budgets für andere Geschäftsprioritäten einsetzen kann.

Infografik zur Datenbank-Sicherheitsplattform, die den Vergleich zwischen traditionellem Ansatz und cloudbasierter Sicherheit zeigt

Warum ist Datenbanksicherheit wichtig?

Organisationen jeder Größe im öffentlichen und privaten Sektor haben Probleme mit der Datenbanksicherheit. Die Verhinderung von Datenschutzverletzungen ist geschäftskritisch, da sie zu Problemen führen können:

Datendiebstahl

Datenbanken sind ein bevorzugtes Ziel von Cyberangriffen, da sie oft wertvolle, vertrauliche und sensible Informationen speichern, darunter Kundendaten, Kreditkartennummern, Bankkontonummern und persönliche Identifikationsnummern. Hacker nutzen diese Informationen, um Identitäten zu stehlen und unbefugte Einkäufe zu tätigen.

Schädigung des Geschäfts- und Markenrufs

Kunden zögern, mit Unternehmen Geschäfte zu machen, die ihre persönlichen Daten nicht schützen. Probleme mit der Datenbanksicherheit, die Kundeninformationen gefährden, können den Ruf des Unternehmens schädigen und zu Umsatzeinbußen und Kundenabwanderung führen. Um ihren Ruf zu schützen und das Vertrauen der Kunden wiederherzustellen, investieren einige Unternehmen verstärkt in die Öffentlichkeitsarbeit und bieten den Opfern von Datenschutzverletzungen kostenlose Kreditüberwachungssysteme an.

Umsatzverlust

Eine Datenpanne kann den Geschäftsbetrieb und die Umsatzgenerierung stoppen oder verlangsamen, bis die Probleme mit der Datenbanksicherheit behoben sind, das System wieder vollständig funktioniert und die Geschäftskontinuität wiederhergestellt ist.

Höhere Kosten

Obwohl die Zahlen je nach Branche variieren, kann die Behebung von Datenschutzverletzungen Millionen von Dollar kosten, einschließlich Anwaltskosten, Hilfe für die Opfer und zusätzliche Ausgaben für die Wiederherstellung von Daten und Systemen. Unternehmen können auch Ransomware an Hacker zahlen, die eine Zahlung für die Wiederherstellung ihrer gesperrten Dateien und Daten verlangen. Um sich gegen diese Ausgaben zu schützen, nehmen viele Unternehmen eine Cyberversicherung in ihre Police auf.

Sanktionen bei Verstößen gegen Datenschutzbestimmungen

Staatliche und lokale Behörden verhängen Geldstrafen und verlangen in einigen Fällen, dass Kunden entschädigt werden, wenn Unternehmen ihre Kundendaten nicht schützen.

Zwei Personen diskutieren und schauen auf den Laptop

Bewährte Methoden für Datenbanksicherheit

Wir haben bereits erörtert, dass zur Sicherung einer Datenbank die Verschlüsselung von Daten, die Authentifizierung nur autorisierter Benutzer gegenüber der Datenbank oder Anwendung, die Beschränkung des Benutzerzugriffs auf die entsprechende Teilmenge der Daten sowie die kontinuierliche Überwachung und Prüfung von Aktivitäten gehören. Bewährte Methoden für die Datenbanksicherheit erweitern diese Funktionen, um noch mehr Schutz vor Bedrohungen zu bieten.

Datenbankhärtung

Die Sicherung oder "Härtung" eines Datenbankservers kombiniert physische, Netzwerk- und Betriebssystemsicherheit, um Schwachstellen zu beseitigen und Hackern den Zugriff auf das System zu erschweren. Bewährte Methoden für die Datenbankhärtung variieren je nach Typ der Datenbankplattform. Zu den üblichen Schritten gehören die Verstärkung des Kennwortschutzes und der Zugangskontrollen, die Sicherung des Netzwerkverkehrs und die Verschlüsselung sensibler Felder in der Datenbank.

Umfassende Datenverschlüsselung

Durch die Stärkung der Datenverschlüsselung erleichtern diese Funktionen den Unternehmen die Sicherung ihrer Daten und die Einhaltung von Vorschriften:

  • Always Encrypted-Daten bieten integrierten Schutz von Daten vor Diebstahl während der Übertragung, im Arbeitsspeicher, auf dem Datenträger und sogar während der Abfrageverarbeitung.
  • Transparent Data Encryption schützt vor der Bedrohung durch bösartige Offlineaktivitäten, indem gespeicherte Daten (ruhende Daten) verschlüsselt werden. TDE ver- und entschlüsselt die Datenbank, die zugehörigen Sicherungen und die Transaktionsprotokolldateien im Ruhezustand in Echtzeit, ohne dass Änderungen an der Anwendung erforderlich sind.

In Kombination mit der Unterstützung der stärksten Version des Transport Layer Security (TLS)-Netzwerkprotokolls bieten die stets verschlüsselten Daten und die transparente Datenverschlüsselung eine umfassende Verschlüsselungslösung für Finanz-, Bank- und Gesundheitsorganisationen, die den Payment Card Industry Data Security Standard (PCI DSS) einhalten müssen, der einen starken End-to-End-Schutz von Zahlungsdaten vorschreibt.

Advanced Threat Protection

Advanced Threat Protection analysiert Protokolle auf ungewöhnliches Verhalten und potenziell schädliche Zugriffs- oder Offenlegungsversuche bei Datenbanken. Warnungen werden für verdächtige Aktivitäten wie SQL-Injektion, potenzielle Dateninfiltration und Brute-Force-Angriffe oder für Anomalien in den Zugriffsmustern erstellt, um Berechtigungserweiterungen und die Verwendung gefährdeter Anmeldeinformationen zu erfassen.

Trennen von Authentifizierungskonten

Als bewährte Methode sollten Benutzer und Anwendungen verschiedenen Konten verwenden, um sich zu authentifizieren. Dies kann die Anzahl von an Benutzer und Anwendungen verliehenen Berechtigungen beschränken und das Risiko böswilliger Aktivitäten reduzieren. Es ist besonders wichtig, wenn Anwendungscode anfällig für Angriffe durch Einschleusung von SQL-Befehlen ist.

Prinzip der geringsten Rechte

Zur Erhöhung der Informationssicherheit sollte Benutzern und Anwendungen gemäß dem Prinzip der geringsten Rechtebestätigt nur Zugriff auf Daten und Vorgänge gewährt werden, die sie für die Ausführung ihrer Aufgaben benötigen. Diese bewährte Methode trägt dazu bei, die Angriffsfläche der Anwendung und die Auswirkungen eines Sicherheitsverstoßes (den Explosionsradius) zu verringern, sollte es zu einem solchen kommen.

Zero Trust-Sicherheitsmodell

Bewährte Methoden für die Datenbanksicherheit sollten Teil eines umfassenden Sicherheitsansatzes sein, der plattform- und cloudübergreifend funktioniert, um Ihr gesamtes Unternehmen zu schützen. Ein Zero Trust-Sicherheitsmodell überprüft Identitäten und Gerätekonformität für jede Zugriffsanforderung, um Personen, Geräte, Apps und Daten überall dort zu schützen, wo sie sich befinden. Im Gegensatz zu der Annahme, dass alles hinter der Firewall sicher ist, wird beim Zero Trust-Modell immer von Sicherheitsverletzungen ausgegangen. Jede Anforderung wird so geprüft, als stamme sie aus einem offenen Netzwerk. Unabhängig vom Ursprung einer Anforderung oder der angeforderten Ressource lehrt Zero Trust, "niemals zu vertrauen und immer zu überprüfen".

Eine Person, die an einem Laptop sitzt und arbeitet und auf das Armaturenbrett mit zwei zusätzlichen Monitoren auf dem Schreibtisch schaut

Lösungen und Tools für die Datenbanksicherheit

Die jüngsten aufsehenerregenden Datenschutzverletzungen haben die zunehmende Raffinesse der heutigen Bedrohungsakteure und die Komplexität des Managements von Geschäftsrisiken in einer zunehmend vernetzten Welt deutlich gemacht. Mit diesen Produkten für End-to-End-Sicherheit und Datenbanksicherheit können Sie Ihr Unternehmen bei der Bekämpfung von Bedrohungen unterstützen und die Sicherheit Ihrer Daten gewährleisten.

Lösungen für die Datenbanksicherheit

Aktivieren von „Zero Trust“ mit Microsoft-Sicherheitslösungen. Verfolgen Sie einen End-to-End-Sicherheitsansatz, um Ihre Mitarbeiter, Daten und Infrastruktur zu schützen.

Stärken Sie Ihren Sicherheitsstatus mit Azure. Nutzen Sie die mehrschichtigen, integrierten Sicherheitssteuerungen und die einzigartige Threat Intelligence von Azure, um neue Bedrohungen zu erkennen und sich davor zu schützen. Mehr als 3500 globale Cybersicherheitsexperten arbeiten zusammen, um Ihre Daten in Azure zu schützen.

Tools für die Datenbanksicherheit

Nutzen Sie die Vorteile der integrierten Sicherheitstools und -dienste von Azure Database, einschließlich Always Encrypted-Technologieintelligentem BedrohungsschutzSicherheitskontrollen, Datenbankzugriffs- und Autorisierungskontrollen wie Sicherheit auf Zeilenebene und dynamische DatenmaskierungÜberprüfungBedrohungserkennung und Datenüberwachung mit Microsoft Defender for Cloud.

Schützen Sie Ihre NoSQL-Datenbanken mit Azure Cosmos DB, das  umfassende erweiterte Datenbanksicherheitstools enthält, mit denen Sie Datenbankangriffe verhindern, erkennen und darauf reagieren können.

Software und Dienste für die Datenbanksicherheit

Schützen Sie den Zugriff auf Ressourcen und Daten mit Azure Active Directory. Das ist ein Identitätsdienst für Unternehmen, der Single Sign-On, Multifaktor-Authentifizierung und bedingten Zugriff bietet, um 99,9 Prozent der Cybersecurity-Angriffe abzuwehren.

Sicheres Speichern und Zugreifen auf Geheimnisse mithilfe von Azure Key Vault. Als Geheimnis wird alles bezeichnet, für das Sie den Zugriff streng kontrollieren möchten, z. B. API-Schlüssel, Kennwörter, Zertifikate oder kryptografische Schlüssel. Eine sichere Schlüsselverwaltung ist maßgeblich für den Schutz von Daten in der Cloud.

Häufig gestellte Fragen

  • Bei der Datenbanksicherheit handelt es sich um die Prozesse, Werkzeuge und Kontrollen, mit denen Datenbanken gegen zufällige und beabsichtigte Bedrohungen gesichert und geschützt werden. Ziel der Datenbanksicherheit ist es, sensible Daten zu schützen und die Vertraulichkeit, Verfügbarkeit und Integrität der Datenbank zu wahren. Neben dem Schutz der Daten in der Datenbank schützt die Datenbanksicherheit auch das Datenbankmanagementsystem und die damit verbundenen Anwendungen, Systeme, physischen und virtuellen Server sowie die Netzinfrastruktur.

    Einführung in die Datenbanksicherheit >

  • Um das höchste Maß an Datenbanksicherheit zu erreichen, benötigen Organisationen mehrere Ebenen des Datenschutzes. Dazu gehören Firewalls für Netzwerksicherheit, Zugriffssteuerung, Überwachungs- und Bedrohungserkennungsfunktionen, Datenverschlüsselung, Datenbanksicherung und -wiederherstellung sowie physische Sicherheit des Servers, Hardwarekomponenten und Sicherungsmedien.

    So sichern Sie eine Datenbank >

  • Datenbanksicherheit schützt vor Datenschutzverletzungen. Die Verhinderung von Datenschutzverletzungen ist geschäftskritisch, da ihre Behebung Millionen von Dollar kosten kann, einschließlich Anwaltskosten, Entschädigung der Opfer, Wiederherstellung von Daten und Systemen sowie Geldstrafen für die Nichteinhaltung von Vorschriften. Unternehmen können auch Ransomware an Hacker zahlen, die eine Zahlung für die Wiederherstellung ihrer gesperrten Dateien und Daten verlangen.

    Deshalb ist Datenbanksicherheit wichtig >

  • Bewährte Methoden zur Datenbanksicherheit beheben Schwachstellen und erschweren Hackern den Zugriff auf das System. Dazu gehören die Härtung von Datenbanken, die ständige Verschlüsselung von Daten, die getrennte Authentifizierung, der erweiterte Schutz vor Bedrohungen und das Prinzip der geringsten Privilegien, das besagt, dass Benutzer und Anwendungen nur auf die Daten und Vorgänge zugreifen dürfen, die sie für die Ausführung ihrer Aufgaben benötigen.

    So steigern Sie Ihre Datenbanksicherheit >

  • Stärken Sie Ihre Sicherheitslage mit Microsoft Zero Trust End-to-End-Sicherheit und Azure-Datenbank-Sicherheit. Nutzen Sie die mehrschichtigen, integrierten Sicherheitssteuerungen und die einzigartige Threat Intelligence, um neue Bedrohungen schnell zu erkennen und sich davor zu schützen. Das Konzept der Tiefenverteidigung der Azure-Dienste bietet mehrschichtige Sicherheit für die physischen Rechenzentren, die Infrastruktur und den Betrieb in Azure.

    Wichtige Lösungen und Tools erkunden >

Jetzt in die Entwicklung mit Azure einsteigen

Testen Sie Azure Cloud Computing-Dienste bis zu 30 Tage kostenlos, oder starten Sie direkt mit der nutzungsbasierten Bezahlung. Sie müssen vorab keine Verpflichtung eingehen und können jederzeit kündigen.