Oracle Database bietet die umfassendste Auditing-Funktion der Branche mit Unified Auditing, einem Feature, das die genaueste Aufzeichnung aller Datenbankaktivitäten erfasst. Unified Auditing bietet einen einzigen, einheitlichen Audittrail für alle Auditdatensätze, wodurch die Verwaltung und Analyse auditierter Daten vereinfacht wird. Damit können Sie verdächtige Datenbankaktivitäten überwachen und erkennen und gleichzeitig Ihre Compliance-Anforderungen besser verwalten.
Oracle Database 23ai bietet eine neue Funktion zum Audit des Zugriffs auf bestimmte Spalten in Tabellen und Ansichten. Dadurch können Sie gezieltere Audit-Policys erstellen, die Störungen durch unnötige Auditdatensätze reduzieren.
Erfahren Sie, wie Sie genauere einheitliche Audit-Policys bereitstellen, die auf Ihre Unternehmens- und Compliance-Anforderungen zugeschnitten sind.
Erfahren Sie, warum KuppingerCole Oracle als führend im Bereich der Datenbanksicherheit auszeichnet.
Dokumentierte Aufzeichnungen über Benutzeraktivitäten bieten Regulierungsbehörden die Sicherheit, dass Daten nur wie beabsichtigt verwendet werden.
Durch frühzeitiges Erkennen ungewöhnlicher Datenbankaktivitäten können Sie schnell reagieren, um die Sicherheitsbedrohung zu beheben und den Schaden zu minimieren.
Ein zentralisierter und vereinfachter Audit Trail bietet eine Fülle genauer Informationen über den Datenzugriff, die für forensische Untersuchungen nützlich sind.
Privilegierte Benutzerkonten sind oft leichte Ziele für Hacker, die versuchen, Zugriff auf kritische Systeme und Daten zu erlangen. Durch die kontinuierliche Überwachung der Aktivitäten privilegierter Benutzer können Sicherheitsteams anomales Verhalten leicht identifizieren und Lecks vertraulicher Daten schnell erkennen. Um die Aktivität privilegierter Benutzer zu überwachen, identifizieren Sie zunächst die privilegierten Benutzer in Ihrem System.
Sie können privilegierte Datenbank-Benutzeraccounts aus verschiedenen Quellen identifizieren, wie z. B.:
Anweisungen der obersten Ebene von Benutzern mit Administratorrechten wie SYSDBA und SYSKM werden zwingend geprüft, wenn sich die Datenbank im Status „Geschlossen“ oder „Mount“ befindet. Um die Aktivität von Benutzern mit Administratorrechten nach dem Öffnen der Datenbank zu prüfen, richten Sie die folgenden Audits ein:
Sicherheitsrelevante Ereignisse sind Aktionen innerhalb der Datenbank, die eine größere Kontrolle und ständige Überwachung erfordern, da sie möglicherweise missbraucht werden können. Durch die Überwachung solcher Aktionen können anomale Aktivitäten in der Datenbank erkannt werden. Diese Aktionen umfassen unter anderem Folgendes:
Die meisten sicherheitsrelevanten Ereignisse können mit vordefinierten Audit-Policys auditiert werden. Weitere Einzelheiten finden Sie unter Vordefinierte Audit-Policys.
Das Auditing des Zugriffs auf vertrauliche Daten ist ein leistungsstarker Überwachungsmechanismus, der Einblick in den Zugriff auf und Änderungen an vertraulichen Daten bietet. Es kann als primäre Abschreckung für diejenigen dienen, die keinen geschäftlichen Grund haben, auf Ihre Daten zuzugreifen oder sie zu ändern. Wenn Sie Ihre vertraulichen Daten kennen, können Sie zielgerichtete Audit-Policys erstellen, um den Zugriff zu verfolgen.
Nutzen Sie eines der verschiedenen Tools für die Erkennung vertraulicher Daten, wie Data Safe, DBSAT, AVDF oder Oracle Enterprise Manager, um vertrauliche Tabellen und Spalten zu identifizieren, wie links gezeigt.
Sobald Sie sich einen Überblick über Ihre vertraulichen Daten verschafft haben, sollten Sie festlegen, wer auf Ihre vertraulichen Daten zugreifen darf, und deren Zugriff prüfen.
Erste Schritte mit den wichtigsten Anwendungsfällen für Unified Auditing in Oracle LiveLabs.
Bewerten Sie schnell die Sicherheitslage Ihrer Datenbank und erhalten Sie Empfehlungen zur Risikominderung.
Sprechen Sie mit einem Teammitglied über Oracle Datenbanksicherheit.