Das ewige Thema: DBAs und Datenschutz. SIG Security 26. März 2014 Dr. Günter Unbescheid Database Consult GmbH Jachenau

Ähnliche Dokumente
Personal DBA. Lösungsszenarien von Version 10g bis zur neuesten Generation der Datenbank. Dr. Günter Unbescheid Database Consult GmbH - Jachenau

Personal DBA. Günter Unbescheid Database Consult GmbH Jachenau. Datenbank, Security, DBA, Personalisierung, neueste Generation der Datenbank

Datenbanksicherheit mit Konzept DOAG Konferenz Strategien und Technologien Dr. Günter Unbescheid Database Consult GmbH, Jachenau

Einsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1

User-Provisioning in EMCC 12c. Dr. Günter Unbescheid Database Consult GmbH, Jachenau

Zentrale Datenbank-Nutzerverwaltung

WebLogic goes Security!

Oracle Enterprise User Security 11g mit Server Chaining

Database Consult GmbH 1

WebLogic goes Security

Workshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster

Cloud Control, Single Sign On in Active Directory Umfeld

A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d )

DOAG Regionaltreffen Dresden,

Individuelles Auditing von vielen Datenbanken

Konfiguration von WNA in Oracle Access Manager 11g

Digitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Oracle Database Vault Beispiele zur Benutzung

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel

OEM 12c Cloud Control - mal ohne "Superuser für Alle"

Public Cloud im eigenen Rechenzentrum

Cloud Control und die Datenbank

Identity & Access Management in Extranet Portal Projekten

Ein Erfahrungsbericht. Jörg Dilba,

Wie sicher ist die Datenbank vorm Administrator?

Oracle Virtual Private Database

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

Kostenoptimierte Cloud-Administration mit Solaris Container Technologie

Frankfurt,

DATENSCHUTZ FÜR SYSTEM- ADMINISTRATOREN

Oracle 10g Integration mit Microsoft Active Directory

Weblogic Server: Administration für Umsteiger

Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec

Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg

Rainer Meisriemler. STCC Stuttgart Oracle Deutschland GmbH 2 / 64

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Klaus Eckstein, Daniel Hillinger Cloud Control - hochverfügbar von Kopf bis Fuß

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Oracle Public Cloud benutzen

Grid Control System Monitoring Plug-Ins Monitoring von Fremdsystemen mit Grid Control. Thomas Niewel Oracle Deutschland GmbH

Oracle Enterprise Manager 12c Database Express (EM Express)

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Datenbank-Administration mit personalisierten Accounts

Oracle Enterprise Manager 10g Grid Control Release 2

McAfee Database Security. DOAG Konferenz Franz Hüll Senior Security Consultant. November 20, 2012

Neues von Oracle Gut zu wissen...

12c Real Application Security Konzepte, Techniken, Nutzen

Oracle Database 18c Release 1 Neue Funktionalitäten zur Datenbank-Sicherheit

LDAP-Server ganz einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg

<Insert Picture Here> Grid Control 11g und My Oracle Support Ulrike Schwinn

HP IT-Symposium

N3K Spezialisten Tour 2017

Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg

Oracle Database Security: Wie viel darf es denn sein?

Fabian Greis CarajanDB GmbH CarajanDB GmbH

2012 Quest Software Inc. All rights reserved.

Zukunft der Oracle Applikationsentwicklung: BC4J & XML

Mohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH

Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten -

IDM: Identity Connector Framework (ICF) und SAP Connectors

Database Activity Monitoring

Platform as a Service für Forensik und ediscovery

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps

Oracle Database Vault, damit der DBA den Jahresabschluss nicht vor dem CEO kennt Häfeli, Konrad. Principal Consultant

<Insert Picture Here> Grid Control 11g Installation Ralf Durben

HERZLICH WILLKOMMEN. Oracle Fail Safe ein Review Martin Schmitter 17. Oktober 2012

Oracle Audit Vault nach einem Jahr

Oracle Enterprise Manager 11g: Grid Control Essentials NEU

Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Grid Control: Migration auf 11g und das Leben danach. von. dbtotal.de. Jaroslav Dutov Jaroslav Dutov

Fabian Greis CarajanDB GmbH CarajanDB GmbH

Oracle Forms 11g Informationen zum neuen Release

Domänencontroller / Active Directory. Was ist eine Domäne?

Oracle Web Center 11g

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Oracle Database Security Verringerung der Angriffsfläche

Wie sicher sind Ihre Daten in der DB?

INFINIGATE. - Managed Security Services -

HL-Monitoring Module

Archivierung in DBMS

Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?

Management Cluster und MU-Redundanz

Enterprise User Security mit Active Directory

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Account-Hygiene. Mehr als Händewaschen!

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Authentifizierung und Autorisierung in Oracle-RDBMS basierten Systemen

Agenda Datenschutz, rechtliche Grundlagen

Immer in Bewegung bleiben Oracle Managed File Transfer

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Quest Central for Oracle

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel

e-life der elektronische Lebenszyklus eines Mitarbeiters

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Transkript:

Das ewige Thema: DBAs und Datenschutz SIG Security 26. März 2014 Dr. Günter Unbescheid Database Consult GmbH Jachenau

Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Security, Identity Management Tuning, Installation, Konfiguration, Systemanalysen Support, Troubleshooting, DBA-Aufgaben Datenbankdesign, Datenmodellierung und design Maßgeschneiderte Workshops www.database-consult.de Seit 2012 Kooperation mit V1.0-03/2014 Database Consult GmbH - Jachenau 2

Agenda Ausgangspunkt und Motivation Der gesetzliche und thematische Rahmen Das grundlegende Dilemma Strategische Lösungsmodelle Werkzeuge des Identity Managements 3

DBA im Spannungsfeld Mehr Daten Mehr Outsourcing Mehr Vorschriften Mehr Bedrohungen 4

Der gesetzliche Rahmen Datenschutzrisiko durch (umfassenden) Zugriff auf Basisdaten, Infrastruktur und Sicherungen Der Begriff Datenschutz hat sich entwickelt (Wiki): Anfangs Schutz der Daten selbst vor Verlust, Beschädigung etc. Schutz der Persönlichkeitsrechte bei der elektronischen Speicherung privater Daten (informationelle Selbstbestimmung / Schutz der Privatsphäre) Begriffliche Unterschiede EU und USA USA: Daten gehören dem Sammler EU: Daten gehören der beschriebenen Person Safe Harbour Abkommen/Verpflichtung derzeit ausgesetzt (PRISM) Gesetztlicher Schutz personenbezogener Daten Bundesdatenschutzgesetzt, Landesdatenschutzgesetze, Rechtsnormen (TKG etc.) 5

Der gesetzliche Rahmen (2) Personenbezogen = Beschreibung persönlicher oder sachlicher Verhältnisse einer natürlichen Person Kontrollorgane: DSB Leiter der verantw. Stelle Geschäftsleitung Schutzbeauftragte Verpflichtung auf das Datengeheimnis betrifft nicht die Wahrung / den Schutz von Firmengeheimnissen Den bei der Datenverarbeitung beschäftigten Personen ist untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis). Diese Personen sind, soweit sie bei nichtöffentlichen Stellen beschäftigt werden, bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach Beendigung ihrer Tätigkeit fort. ( 5 BDSG) 6

Die 7 Grundprinzipien des DS bei PB Daten Verbot mit Erlaubnisvorbehalt Ausnahmen nach Regelung Direkterhebung Erhebung beim Betroffenen Datensparsamkeit sparsamer Umgang, Aufbewahrungsfristen Datenvermeidbarkeit so wenig wie möglich gemäß Ziel Transparenz Kenntnis des Betroffenen Zweckbindung Zweck vor der Erhebung festzulegen Erforderlichkeit (kontrovers diskutiert) 7

Maßnahmenspektrum für Administratoren Technisch organisatorische Maßnahmen (TOM) formulieren Ausweitung des PB Datenschutzes auf Firmengeheimnisse Log-/Trace-/Audit-Daten: Eindeutige Aufbewahrungsfristen mit nachhaltiger Löschung Reduzierung des Personenkreises durch strikte Rollentrennung Audit-Daten: forensische Analysen empfohlen/wichtig Anonymisierung sinnvoll für: Audit-Reports Zweckgebundene Überschreitung der Fristen Herausforderung: Der Umgang mit administrativen Zugriffsprivilegien 8

Aufgabenspektrum DBA (1) Oracle Software Installation (2) Oracle Patch-Installation (3) Start/Stop-Aktionen: Datenbank, Listener, Agenten (4) Datenbank Konfiguration/Installation (5) Datenbank Wartung: diverse alltägliche Aufgaben (6) Backup/Recovery (7) Troubleshooting: Log-/Trace-Dateien (Listener, RDBMS etc.) (8) Monitoring: Verfügbarkeit/Performance (Bereitstellung) (9) Housekeeping: Aufräumarbeiten (10)Storage: ASM-Administration (11)Schema Deployment (für Applikationen) (12)Auditing: Konfiguration/Auswertung 9

Aufgabenspektrum Aktionsbasis Kontext OS Kontext Kontext DB Client / Remote 3 5 Lokal / DB-Server 1 2 3 4 6 2 4 5 7 8 9 8 11 Storage 10 12 Nummern referenzieren voranstehende Folie Kundenspezifisch Alternative oder Zusatz Gelegentlich oder weniger kritisch häufig oder kritisch Mit SYSDBA / SW-Owner 10

Rückschlüsse Ein großer Teil der Aufgaben erfordert SYS/SYSDBA Privilegien oder SW-Owner Zugriffe Aktivitätsschätzungen ergeben ca. 40 60% je nach Auswertung Die Häufigkeit erfordert permanente Privilegierung Gefahr des Mißbrauchs Administrative Fachdatenzugriffe nur ca. 10% - 20% Weitere Admin-Aufgaben sind privilegierbar Least Privilege durch maßgeschneiderte Systemprivilegien Z.B. create user, manage tablespace etc. Personalisierte DB-Administratoren sind zuwenig, ggf. nicht nötig Personalisierte OS-User garantieren die Nachvollziehbarkeit in allen Tätigkeitsbereichen Dilemma beim Datenschutz: Der Umgang mit Admin-Privilegien 11

Grundlegende Strategien Permanente Privilegierung SYSDBA steht pauschal zur Verfügung Temporäre Privilegierung SYSDBA wird Event-gesteuert freigeschaltet Gemischte temporäre Privilegierung Permanenter Zugang, SYSDBA nur temporär SYSDBA-Eingrenzung Beschneidung der SYSDBA-Rechte Für alle Modelle gilt: Eindeutige Nachvollziehbarkeit administrativer Aktionen Revisionssicherheit der Audit- bzw. Lof-Daten diverse Ebenen Automatisierte Analysen der Audit-Daten Starke Authentifizierungsmethoden, aktuelle Administration Klassifizierung der DBs kann Aufwand reduzieren helfen 12

Permanente Privilegierung Client/ Jumphost Pers OS SW Owner DB (SYS) Target Host Personal OS-User auf dem Target Mitglied DBA-Gruppe Authentifizierung per PW, SSH-Keypair / SmartCard / Zertifikat Per sudo Wechsel auf SW-Owner SYSDBA from remote ausschalten DB-Auditing z.b. über audit_syslog_level (remote logging) Zentrale Rolle für das Auditing! DB-User SYS nachvollziehbar über OS-User 13

Temporäre Privilegierung Client/ Jumphost PIM Pers OS SW Owner DB (SYS) Target Host PIM-System verwaltet Zugriffe auf Targets eigenes Logging Freischaltung durch PW-Bekanntgabe oder Bereitstellung (Menü) Lokale, native Authentifizierung auf dem Target, oder Zentralisierung der Authentifizierung, z.b. über Active Directory Freischaltung nur bei Event/Incident, ansonsten Abschottung Ansonsten wie das Vorgängermodell 14

Gemischte temporäre Privilegierung Client/ Jumphost PIM Pers OS SW Owner DB (SYS) (pers) Personal Admin Accounts Target Host Wie Vorgänger, jedoch werden Admin-Aktionen klassifiziert Aktionen ohne Datenschutz-Auswirkungen werden ohne Freischaltung from remote zugelassen personal DB-User Maßgeschneiderte Systemprivilegien und Rollen in der DB Zentralisierung möglich Aktionen mit Auswirkungen auf den Datenschutz sowie lokale Maßnahmen laufen über die Freischaltung 15

Gemischte temporäre Privilegierung Ergänzend: Möglichkeiten der Zentralisierung für remote DB-(Admin-)Zugriffen Enterprise User-Konzept Enterprise Benutzer im Verzeichnisdienst (AD, OID, OUD) Globale Benutzer in DB (shared schema) Methoden: Direkter Eintrag, Server Chaining, DIP Authentifizierung: Passwort, Kerberos, Zertifikat Enterprise+Globale Rollen zur Autorisierung Ab 11g SYSDBA möglich Proxy-User möglich für Arbeiten in fremden Zielschemata Ad hoc Freischaltungen möglich Externe Kerberos-Authentifizierung PKI/Zertifikate/Smardcards zur Authentifizierung 16

SYSDBA-Eingrenzung Client/ Jumphost PIM Pers OS SW Owner DB (SYS) realm Database Vault Admin-Schutzzonen in Form von realms (innerhalb der DB) Zusätzliche Rollen: realm-administratoren etc. Schutz vor SYSDBA- und Any-Rechten Kein Schutz auf OS-Ebene (Log- und Trace-Dateien etc.) Achtung: Ausschalten auf Target möglich Monitoring! Target Host Auch bei App-Konsoldierungen und Privilegien-bewußten Vorgaben Einsatz von PIM ist möglich für lokale OS-Aktionen 17

Database Vault Kostenpflichtige Option der Enterprise Edition der Datenbank Verfügbar ab Oracle 10g Release 2 Einschränkung administrativer Benutzer innerhalb der Datenbank Sinnvoll bei SYSDBA-Priivilegien Kein Schutz auf OS Ebene Konzept Daten in eigenen Tablespaces DVSYS und DVF Modifikation/Reduktion von Standardrollen (DBA, IMP_FULL_DATABASE, EXECUTE_CATALOG_ROLE) Package-Calls und grafische Oberfläche Objektschutz durch realms, rule sets und command rules Zugriff nur durch Owner und explizite Grant-Ermächtigungen V 1.1-05/2013 Database Consult GmbH - Jachenau 18

Oracle Database Vault Quelle: Oracle 19

Database Vault 12c Quelle: Oracle 20

SYSDBA-Eingrenzung (alternativ) Client/ Jumphost PIM Pers OS SW Owner DB (SYS) DAM Target Host Database Activity Monitoring (DAM) Activity Monitoring über SGA-Pooling auf der Basis eines Regelwerks Lokaler Agent - Zentrales Repository (auch NON-Oracle Systeme) Vordefinierte und Custom Rules, Berichte etc. Sperrung von Aktionen möglich durch Session Aborts 21

DAM Quelle McAfee 22

Weitere PIM Werkzeuge Database Activity Monitoring (DAM) Ehemals Sentrigo Hedgehoc, Übernahme 4/2011 durch McAfee Agenten/Sensoren auf den DB Servern monitoren SGA Regeln protokollieren Aktionen kill session möglich OPAM - Oracle Privileged Account Manager Oracle Fusion Middleware Application unter Oracle WebLogic Server PW Repository zur Generierung, Bereitstellung und Management Anpassung der PW auf den Zielsystemen Oracle Identity Manager (OIM) User Management for Databases (UM4DB) (OIM++) In Deutschland auch CUA4DB Zentralisierte Verwaltung und Verteilung von User Accounts Connectoren auf den Zielsystemen V 1.1-05/2013 Database Consult GmbH - Jachenau 23

Weitere PIM Werkzeuge CyberArK Privileged Account Management Centrify zentralisiertes Identity-Management, AD Authentication PowerBroker (beyondtrust) ArcSight (HP) Loganalyse und management Weitere Produkte von DELL/Quest, IBM etc. 24

Fazit Datenschutz für/vor Administratoren erfordert ein konzertiertes Vorgehen und ist nicht auf Knopfdruck verfügbar Es gibt keine Best Practises, gutes Design ist nötig Verschiedene Softwaretechniken stehen zur Verfügung Entscheidend ist darüber hinaus auch das menschliche Zusammenwirken bei den Konzeption und Konfiguration 25

Danke für s Zuhören www.database-consult.de 26