Oracle Database bietet mit Unified Auditing die umfassendsten Audit-Funktionen der Branche und erfasst präzise Protokolle sämtlicher Datenbankaktivitäten. Unified Auditing bietet einen einzigen, einheitlichen Audittrail für alle Auditdatensätze, wodurch die Verwaltung und Analyse geprüfter Daten vereinfacht wird. So überwachen und erkennen Sie verdächtige Datenbankaktivitäten und erfüllen Compliance-Vorgaben effizienter.
Mit Oracle Database 23ai wird eine neue Möglichkeit eingeführt, den Zugriff auf bestimmte Spalten in Tabellen und Views zu prüfen. Dadurch können Sie gezieltere Audit-Policys erstellen, die den Lärm durch unnötige Auditdatensätze reduzieren.
Erfahren Sie, wie Sie präzise Unified-Audit-Policys für Ihre Unternehmens- und Compliance-Anforderungen bereitstellen.
Erfahren Sie, warum KuppingerCole Oracle als führend im Bereich der Datenbanksicherheit auszeichnet.
Dokumentierte Nutzungsnachweise geben Aufsichtsbehörden Sicherheit, dass Daten nur zweckgemäß verwendet werden.
Wer Anomalien früh erkennt, kann Sicherheitsrisiken rasch beheben und Schäden minimieren.
Ein zentraler, vereinfachter Audittrail liefert präzise Informationen zu Datenzugriffen – wertvoll für forensische Analysen.
Konten mit erhöhten Berechtigungen sind häufig ein leichtes Ziel für Hacker, die Zugriff auf kritische Systeme und Daten erlangen wollen. Eine kontinuierliche Überwachung der Aktivitäten privilegierter Nutzer ermöglicht es Sicherheitsteams, ungewöhnliches Verhalten frühzeitig zu erkennen und potenzielle Datenlecks schnell aufzuspüren. Um die Aktivitäten privilegierter Nutzer zu überwachen, sollten Sie zunächst alle Benutzer mit erweiterten Berechtigungen in Ihrem System identifizieren.
Sie können privilegierte Datenbankkonten aus verschiedenen Quellen identifizieren, darunter:
Aussagen von administrativen Benutzern wie SYSDBA und SYSKM werden zwingend protokolliert, wenn sich die Datenbank im geschlossenen oder MOUNT-Zustand befindet. Um die Aktivitäten administrativer Benutzer nach dem Öffnen der Datenbank zu überwachen, richten Sie folgende Prüfungen ein:
Sicherheitsrelevante Ereignisse sind Vorgänge innerhalb der Datenbank, die aufgrund ihres potenziellen Missbrauchs besonders sorgfältig und kontinuierlich überwacht werden sollten. Die Überwachung solcher Aktionen unterstützt dabei, ungewöhnliche Aktivitäten frühzeitig zu erkennen. Dazu gehören unter anderem:
Die meisten sicherheitsrelevanten Ereignisse können mithilfe vordefinierter Audit-Policys protokolliert werden. Weitere Einzelheiten finden Sie unter Vordefinierte Audit-Policys.
Die Protokollierung des Zugriffs auf sensible Daten ist ein wirkungsvolles Überwachungsinstrument, das Transparenz über Zugriffe und Änderungen an vertraulichen Informationen schafft. Sie dient zudem als wesentliche Abschreckung für Personen, die keinen geschäftlichen Grund haben, auf diese Daten zuzugreifen oder sie zu verändern. Ein klares Verständnis Ihrer sensiblen Datenlandschaft unterstützt Sie dabei, gezielte Audit-Policys zu erstellen, um den Zugriff präzise nachzuverfolgen.
Nutzen Sie eines der verfügbaren Tools zur Erkennung sensibler Daten – wie z. B. Data Safe, DBSAT, AVDF oder Oracle Enterprise Manager –, um sensible Tabellen und Spalten zu identifizieren, wie links dargestellt.
Sobald Sie Ihre sensible Datenlandschaft kennen, sollten Sie festlegen, wer darauf zugreifen kann, und diese Zugriffe protokollieren.
Beginnen Sie mit den wichtigsten Unified-Auditing-Anwendungsfällen in Oracle LiveLabs.
Bewerten Sie schnell die Sicherheitslage Ihrer Datenbank und erhalten Sie Empfehlungen zur Risikominderung.
Sprechen Sie mit einem Teammitglied über Oracle Datenbanksicherheit.