!-- RC98v0 -->

Unified Auditing

Oracle Database bietet die umfassendste Auditing-Funktion der Branche mit Unified Auditing, einem Feature, das die genaueste Aufzeichnung aller Datenbankaktivitäten erfasst. Unified Auditing bietet einen einzigen, einheitlichen Audittrail für alle Auditdatensätze, wodurch die Verwaltung und Analyse auditierter Daten vereinfacht wird. Damit können Sie verdächtige Datenbankaktivitäten überwachen und erkennen und gleichzeitig Ihre Compliance-Anforderungen besser verwalten.

Auditing des Zugriffs auf vertrauliche Daten mit Audit-Funktionen auf Spaltenebene in Oracle Database 23ai (9:19)

Aktivitäten privilegierter Benutzer überwachen

Privilegierte Benutzerkonten sind oft leichte Ziele für Hacker, die versuchen, Zugriff auf kritische Systeme und Daten zu erlangen. Durch die kontinuierliche Überwachung der Aktivitäten privilegierter Benutzer können Sicherheitsteams anomales Verhalten leicht identifizieren und Lecks vertraulicher Daten schnell erkennen. Um die Aktivität privilegierter Benutzer zu überwachen, identifizieren Sie zunächst die privilegierten Benutzer in Ihrem System.

Privilegierte Benutzer identifizieren

Sie können privilegierte Datenbank-Benutzeraccounts aus verschiedenen Quellen identifizieren, wie z. B.:

  • Benutzerbewertungsbericht in Oracle Data Safe (links dargestellt)
  • Oracle Database Security Assessment Tool-Bericht (DBSAT)
  • Oracle Audit Vault and Database Firewall (AVDF)

Audit privilegierter Benutzer

Anweisungen der obersten Ebene von Benutzern mit Administratorrechten wie SYSDBA und SYSKM werden zwingend geprüft, wenn sich die Datenbank im Status „Geschlossen“ oder „Mount“ befindet. Um die Aktivität von Benutzern mit Administratorrechten nach dem Öffnen der Datenbank zu prüfen, richten Sie die folgenden Audits ein:

  • Überwachen Sie alle vom Benutzer initiierten Aktivitäten privilegierter Administratoren, einschließlich SYS.
  • Direkten Datenbankzugriff überwachen
  • Überwachen Sie alle vom Benutzer initiierten Aktivitäten einzelner Datenbankkonten mit hohem Risiko, die umfassenden Systemzugriff oder Zugriff auf vertrauliche Daten haben.

Audit sicherheitsrelevanter Ereignisse

Sicherheitsrelevante Ereignisse sind Aktionen innerhalb der Datenbank, die eine größere Kontrolle und ständige Überwachung erfordern, da sie möglicherweise missbraucht werden können. Durch die Überwachung solcher Aktionen können anomale Aktivitäten in der Datenbank erkannt werden. Diese Aktionen umfassen unter anderem Folgendes:

  • Alle Änderungen an den datenbankweiten Sicherheits-Policys, die „alter database/alter system“ verwenden.
  • Ereignisse im Zusammenhang mit Benutzern, Rollen, Berechtigungen, Erteilungen und Widerrufen, die den Zugriff auf die Datenbank ändern.
  • Änderungsereignisse der Datenbankschema-Struktur.
  • Aktivitäten, die Systemberechtigungen nutzen.
  • Verdächtige Aktivitäten, wie z. B. mehrere fehlgeschlagene Anmeldeversuche, plötzliche Aktivitäten in ruhenden Konten oder Vorgänge außerhalb der Geschäftszeiten.

Die meisten sicherheitsrelevanten Ereignisse können mit vordefinierten Audit-Policys auditiert werden. Weitere Einzelheiten finden Sie unter Vordefinierte Audit-Policys.

Audit des Zugriffs auf vertrauliche Daten

Das Auditing des Zugriffs auf vertrauliche Daten ist ein leistungsstarker Überwachungsmechanismus, der Einblick in den Zugriff auf und Änderungen an vertraulichen Daten bietet. Es kann als primäre Abschreckung für diejenigen dienen, die keinen geschäftlichen Grund haben, auf Ihre Daten zuzugreifen oder sie zu ändern. Wenn Sie Ihre vertraulichen Daten kennen, können Sie zielgerichtete Audit-Policys erstellen, um den Zugriff zu verfolgen.

Identifizieren Sie Ihre vertraulichen Daten

Nutzen Sie eines der verschiedenen Tools für die Erkennung vertraulicher Daten, wie Data Safe, DBSAT, AVDF oder Oracle Enterprise Manager, um vertrauliche Tabellen und Spalten zu identifizieren, wie links gezeigt.

Audit des Zugriffa auf vertrauliche Daten

Sobald Sie sich einen Überblick über Ihre vertraulichen Daten verschafft haben, sollten Sie festlegen, wer auf Ihre vertraulichen Daten zugreifen darf, und deren Zugriff prüfen.

  • Überwachen Sie den gesamten Zugriff von außerhalb des vertrauenswürdigen Pfads – auch von autorisierten Datenbankbenutzern mit einem gültigen Geschäftsgrund, wie Accounts für Anwendungsservices –, da diese ein höheres Risiko darstellen.
  • Überwachen Sie den gesamten Zugriff durch Datenbankbenutzer, die berechtigt sind, direkt mit Daten zu interagieren.
  • Prüfen Sie alle Versuche anderer Personen, auf vertrauliche Daten zuzugreifen, da dies das höchste Risiko darstellt.
  • Überwachen Sie den Zugriff auf vertrauliche Spalten, in denen personenbezogene Daten (PII) gespeichert werden.

Erste Schritt mit Unified Auditing


Unified Auditing-Workshop ausführen

Erste Schritte mit den wichtigsten Anwendungsfällen für Unified Auditing in Oracle LiveLabs.


Database Security Assessment Tool testen

Bewerten Sie schnell die Sicherheitslage Ihrer Datenbank und erhalten Sie Empfehlungen zur Risikominderung.


Vertrieb kontaktieren

Sprechen Sie mit einem Teammitglied über Oracle Datenbanksicherheit.