IBM DB2-Datenbanksicherheit, -Risiken und -Kontrollen werden im Folgenden aus der Sicht eines IT-Auditors diskutiert. Dieser Bereich ist aufgrund der anhaltenden Angriffe auf DB2 und andere kommerzielle Datenbanken, die zur Offenlegung großer Mengen vertraulicher Daten führen, besonders relevant.

IT-Audits werden mit einem Verständnis für die Risiken rund um die Technologie und die erwarteten Kontrollen geplant. Die Kontrollen werden dann getestet, um ihre Effektivität zu bestimmen. Dieser Risiko- und Kontrollansatz ist grundlegend für IT-Audits und entscheidend für effektive Sicherheit.

Im Folgenden werden die kritischsten DB2-Risiken und -Kontrollen besprochen, die aus verschiedenen Quellen von DB2-Sicherheits-Best-Practices stammen. Insgesamt besteht eine große Übereinstimmung bezüglich der Datenbanksicherheit und der zugrunde liegenden Risiken und Kontrollen, die bei einer Prüfung von DB2 verwendet werden.

Eine Quelle für wertvolle Hinweise ist ein Artikel in der IBM Technical Library mit dem Titel “12 DB2 Security Best Practices”. Eine weitere ausgezeichnete Referenz in diesem Bereich ist das Whitepaper “Top Ten Database Security Threats”, das von dem angesehenen Branchenanbieter Imperva veröffentlicht wurde. Beide Quellen sind auf jede DB2-Umgebung anwendbar. Beide Quellen bieten IT-Auditoren wertvolle Anhaltspunkte bei der Überprüfung von DB2 und werden Datenbankadministratoren zur Verwendung in ihren Unternehmen dringend empfohlen.

DB2-Datenbank-Sicherheit, Risiko und Kontrolle: Die Sicht eines IT-Auditors
DB2-Datenbank-Sicherheit, Risiko und Kontrolle: Die Sicht eines IT-Auditors

Die folgende Diskussion basiert auf diesen Artikeln in Verbindung mit unserer professionellen Erfahrung bei der Prüfung von DB2-Datenbanken. Ohne jedes Risiko und jede Kontrolle durchzugehen, werden wir einige wichtige Themen der DB2-Sicherheit hervorheben.

DB2-Risiken. Bedrohungen und Schwachstellen sind die Hauptkomponenten des Risikos. DB2-Bedrohungen beziehen sich auf unbefugten Benutzerzugriff, fehlerhafte Authentifizierung und Missbrauch von Privilegien. Netzwerkbedrohungen ergeben sich aus dem Potenzial für Denial-of-Service-Angriffe, die auf eine Datenbank gerichtet sind. Eine der schwerwiegendsten Bedrohungen ist SQL-Injection, die mit den jährlichen SANS Top Cyber Security Risks korreliert.

Schwachstellen in einer DB2-Datenbankumgebung beziehen sich auf das Host-Betriebssystem und die Netzwerkkonfiguration. Obwohl diese Schwachstellen nicht in der Datenbank selbst zu finden sind, können die direkten Auswirkungen auf eine Datenbank durchaus gravierend sein. Durch die Behebung der oben genannten Risiken kann ein Unternehmen eine angemessene Sicherheit erhalten, dass die Sicherheits- und Compliance-Anforderungen selbst in stark regulierten Branchen erfüllt werden.

DB2-Kontrollen. Die Quellen von IBM und Imperva beziehen sich auf kritische DB2-Kontrollen. Denken Sie daran, dass Risiken durch spezifische Kontrollen gemildert oder reduziert werden.

DB2-Kontrollen stehen in direktem oder indirektem Zusammenhang mit den oben genannten Risiken. Spezifische Kontrollen sind erforderlich, um den Benutzerzugriff, die Authentifizierung und die Privilegien zu sichern. Weitere Kontrollen sollten implementiert werden, um SQL-Injection zu verhindern.

Aktuelle DB2 FixPaks sollten gepflegt werden, um sicherzustellen, dass Fehlerbehebungen und Leistungsverbesserungen installiert sind. Eine weitere Kontrolle ist die Durchführung eines stichprobenartigen Sicherheitsaudits, das aus der Analyse von Zugriffsmustern in Datenbank-Auditprotokollen für Ereignisse wie Benutzervalidierung, Berechtigungsprüfung und Systemverwaltung besteht.

Gemeinsame Themen der DB2-Sicherheit. Es gibt einen gewissen Grad an Übereinstimmung bei DB2-Sicherheit, Risiko und Kontrolle. Es lohnt sich eindeutig für eine Organisation, die Risiken rund um DB2 zu verstehen und die entsprechenden Kontrollen zur Aufrechterhaltung einer sicheren DB2-Umgebung zu implementieren.