!-- RC98v0 -->

Unified Auditing

Oracle Database bietet mit Unified Auditing die umfassendsten Audit-Funktionen der Branche und erfasst präzise Protokolle sämtlicher Datenbankaktivitäten. Unified Auditing bietet einen einzigen, einheitlichen Audittrail für alle Auditdatensätze, wodurch die Verwaltung und Analyse geprüfter Daten vereinfacht wird. So überwachen und erkennen Sie verdächtige Datenbankaktivitäten und erfüllen Compliance-Vorgaben effizienter.

Auditing von Zugriffen auf sensible Daten mit Auditfunktionen auf Spaltenebenen in Oracle Database 23ai (9:19)

Aktivitäten privilegierter Nutzer überwachen

Konten mit erhöhten Berechtigungen sind häufig ein leichtes Ziel für Hacker, die Zugriff auf kritische Systeme und Daten erlangen wollen. Eine kontinuierliche Überwachung der Aktivitäten privilegierter Nutzer ermöglicht es Sicherheitsteams, ungewöhnliches Verhalten frühzeitig zu erkennen und potenzielle Datenlecks schnell aufzuspüren. Um die Aktivitäten privilegierter Nutzer zu überwachen, sollten Sie zunächst alle Benutzer mit erweiterten Berechtigungen in Ihrem System identifizieren.

Privilegierte Nutzer identifizieren

Sie können privilegierte Datenbankkonten aus verschiedenen Quellen identifizieren, darunter:

  • Benutzerbewertungsbericht in Oracle Data Safe (links dargestellt)
  • Oracle Database Security Assessment Tool-(DBSAT-)Bericht
  • Oracle Audit Vault and Database Firewall (AVDF)

Privilegierte Nutzer prüfen

Aussagen von administrativen Benutzern wie SYSDBA und SYSKM werden zwingend protokolliert, wenn sich die Datenbank im geschlossenen oder MOUNT-Zustand befindet. Um die Aktivitäten administrativer Benutzer nach dem Öffnen der Datenbank zu überwachen, richten Sie folgende Prüfungen ein:

  • Überwachen Sie alle von privilegierten Administratoren initiierten Aktivitäten, einschließlich SYS.
  • Überwachen Sie jeden direkten Zugriff auf die Datenbank.
  • Überwachen Sie alle von einzelnen, besonders risikobehafteten Datenbankkonten initiierten Aktivitäten, die über weitreichende Systemberechtigungen oder Zugriff auf sensible Daten verfügen.

Sicherheitsrelevante Ereignisse auditieren

Sicherheitsrelevante Ereignisse sind Vorgänge innerhalb der Datenbank, die aufgrund ihres potenziellen Missbrauchs besonders sorgfältig und kontinuierlich überwacht werden sollten. Die Überwachung solcher Aktionen unterstützt dabei, ungewöhnliche Aktivitäten frühzeitig zu erkennen. Dazu gehören unter anderem:

  • Änderungen an sicherheitsrelevanten Datenbankrichtlinien mittels Alter Database bzw. Alter System.
  • Ereignisse im Zusammenhang mit Benutzern, Rollen, Berechtigungen sowie deren Vergabe oder Entzug, die den Datenbankzugriff beeinflussen.
  • Änderungen an der Datenbankschema-Struktur.
  • Aktivitäten, die Systemberechtigungen nutzen.
  • Verdächtige Vorgänge, wie z. B. mehrfach fehlgeschlagene Anmeldeversuche, plötzliche Aktivitäten in inaktiven Konten oder Zugriffe außerhalb der Geschäftszeiten.

Die meisten sicherheitsrelevanten Ereignisse können mithilfe vordefinierter Audit-Policys protokolliert werden. Weitere Einzelheiten finden Sie unter Vordefinierte Audit-Policys.

Zugriff auf sensible Daten auditieren

Die Protokollierung des Zugriffs auf sensible Daten ist ein wirkungsvolles Überwachungsinstrument, das Transparenz über Zugriffe und Änderungen an vertraulichen Informationen schafft. Sie dient zudem als wesentliche Abschreckung für Personen, die keinen geschäftlichen Grund haben, auf diese Daten zuzugreifen oder sie zu verändern. Ein klares Verständnis Ihrer sensiblen Datenlandschaft unterstützt Sie dabei, gezielte Audit-Policys zu erstellen, um den Zugriff präzise nachzuverfolgen.

Ihre sensible Datenlandschaft identifizieren

Nutzen Sie eines der verfügbaren Tools zur Erkennung sensibler Daten – wie z. B. Data Safe, DBSAT, AVDF oder Oracle Enterprise Manager –, um sensible Tabellen und Spalten zu identifizieren, wie links dargestellt.

Zugriffe auf sensible Daten überwachen

Sobald Sie Ihre sensible Datenlandschaft kennen, sollten Sie festlegen, wer darauf zugreifen kann, und diese Zugriffe protokollieren.

  • Überwachen Sie jeden Zugriff außerhalb des vertrauten Pfads – selbst von autorisierten Datenbanknutzern mit berechtigtem Geschäftsgrund, wie etwa Anwendungskonten – da hier ein erhöhtes Risiko besteht.
  • Überwachen Sie alle Zugriffe von Datenbanknutzern, die direkt mit den Daten arbeiten dürfen.
  • Protokollieren Sie außerdem alle Zugriffsversuche durch andere Personen, da diese das höchste Risiko darstellen.
  • Überwachen Sie den Zugriff auf sensible Spalten, die personenbezogene Daten (PII) enthalten.

Erste Schritte mit Unified Auditing


Unified Auditing-Workshop ausführen

Beginnen Sie mit den wichtigsten Unified-Auditing-Anwendungsfällen in Oracle LiveLabs.


Das Database Security Assessment-Tool ausprobieren

Bewerten Sie schnell die Sicherheitslage Ihrer Datenbank und erhalten Sie Empfehlungen zur Risikominderung.


Vertrieb kontaktieren

Sprechen Sie mit einem Teammitglied über Oracle Datenbanksicherheit.