Datenbank-Sicherheit rundum

Wissen Sie, wie Privileged Identity Management Datenbestände sichert?

Seite: 3/4

Anbieter zum Thema

Application Accounts werden gerne einmal vernachlässigt

Aber nicht nur die Passwörter von Administratoren sind im Hinblick auf die Datenbank-Sicherheit ein Bereich, der zu beachten ist. Auch Application Accounts oder Software Accounts, das heißt, die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter, sind eine Sicherheitslücke.

Die Cyber-Ark-Produkte und ihre Funktionen im Bereich Datenbank-Sicherheit im Überblick.
Die Cyber-Ark-Produkte und ihre Funktionen im Bereich Datenbank-Sicherheit im Überblick.
(Bild: Cyber-Ark)
Im Unterschied zu privilegierten Accounts, die von Administratoren und damit Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentifizierung erfordern. Die Application Accounts werden zum Beispiel für den Datenbank-Zugriff einer Anwendung benötigt.

Da die Passwörter meistens im Klartext vorliegen und nie geändert werden, bieten sie ebenfalls eine sicherheitskritische Zugangsmöglichkeit zu vertraulichen Datenbeständen – und zwar für zahlreiche Datenbank-Administratoren oder Anwendungsentwickler. Ein Lösungsansatz ist hier, die in Skripten oder Config-Files eingebetteten statischen Passwörter zu eliminieren. Das heißt, auch die Application Accounts können zentral abgelegt, automatisch verwaltet und in Abhängigkeit zu den Systemkonten mitgeändert werden.

Das Protokoll privilegierte Sessions – ein unbedingtes Soll

Bei der PIM-Lösungsauswahl sollte zudem darauf geachtet werden, dass privilegierte Zugänge nicht nur im Hinblick auf das „Wer“, sondern auch auf das „Was“ gesichert und überwacht werden – und zwar bis auf die (SQL-)Kommandoebene. Die Lösung muss durch eine durchgängige Protokollierung von Admin-Sessions eine vollständige Transparenz über alle Vorgänge bei privilegierten Zugriffen bieten und damit auch eine jederzeitige Nachvollziehbarkeit, was in ihnen konkret passiert ist.

Dabei sollten alle Aktionen vom Zeitpunkt der Anmeldung am System bis zur Abmeldung revisionssicher auf-gezeichnet werden. Manche PIM-Produkte gehen noch einen Schritt weiter und erlauben einen Remote-Eingriff in privilegierte Sessions – bis hin zu deren Beendigung.

Idealerweise ermöglicht die eingesetzte PIM-Software die Unterbindung einer direkten administrativen Verbindung mit einem Zielsystem – wie dies mit „Privileged Session Manager“ (PSM) von Cyber Ark möglich ist. Zentraler Vorteil ist hier, dass keinerlei direkte Kommunikation mehr vom Admin-PC zum Zielsystem erfolgt, sondern die Verbindung zunächst auf dem Privileged Session Manager terminiert wird.

(ID:39974320)