DataSunrise-Regeln Best Practices
Einführung
DataSunrise Database Security ist eine leistungsstarke Lösung für die Überwachung der Datenbankaktivitäten/Datenprüfung und den Echtzeitschutz sowie eine Datenbank-Firewall, die das Sicherheitsniveau von Daten und Datenbanken sowohl vor Ort als auch in der Cloud erheblich erhöht. Oft ist es schwierig zu verstehen, welche Daten geschützt werden sollen, wo sich diese Daten in Ihrer Datenbank befinden und wie die DataSunrise Suite konfiguriert werden kann, um den bestmöglichen Schutz zu erzielen.
Dieses Dokument enthält eine detaillierte Beschreibung der DataSunrise-Regeln Best Practices, die Ihnen helfen, die effektivste und am besten geeignete Datensicherheitskonfiguration zu erstellen.
DataSunrise Schlüsselmerkmale und Fähigkeiten
1. Datenbankaktivitätsüberwachung / Datenprüfung
Die Überwachung der Datenbankaktivitäten (Database Activity Monitoring, DAM) von DataSunrise ermöglicht die Echtzeitverfolgung aller Benutzeraktionen und Änderungen, die an einer Datenbank vorgenommen werden. Während Datenbankauditing meist zur Untersuchung von Datenverletzungen verwendet wird, hilft die kontinuierliche Überwachung der Datenbankaktivität, Missbrauchsversuche von Zugriffsrechten zu erkennen und Vorbereitungen für Datenverletzungen im Voraus zu verhindern.
Darüber hinaus nutzt DataSunrise intelligente selbstlernende Algorithmen und Verhaltensanalysen, um den Einsatz der Datenbank-Firewall zu beschleunigen. DataSunrise analysiert das typische Benutzer-/Anwendungsverhalten und erstellt eine „White List“ von SQL-Abfragen, die standardmäßig als sicher angesehen werden.
2. Datenschutz und Datenbank-Firewall
Das Datenschutzmodul von DataSunrise ist das Hauptwerkzeug zum Schutz von Unternehmensdatenbanken vor schädlichen und feindlichen Aktionen und zur Einhaltung gesetzlicher Vorschriften. Ausgestattet mit kontinuierlicher Verkehrsüberwachung und fortschrittlichen SQL-Analysealgorithmen erkennt DataSunrise SQL-Injection- und unbefugte Zugriffsversuche in Echtzeit. Wenn die Datenbank-Firewall von DataSunrise einen Verstoß gegen die Sicherheitsrichtlinien erkennt, blockiert sie die bösartige SQL-Abfrage sofort und benachrichtigt die Administratoren über SMTP oder SNMP.
3. Compliance-Manager
Der Compliance-Manager gewährleistet die Einhaltung einer Reihe nationaler und internationaler Sicherheitsstandards und -vorschriften, wie z.B. HIPAA, PCI DSS, ISO 27001, GDPR und SOX. Die Funktionalität des Compliance-Managers übernimmt die vollständige Kontrolle über den Zugriff auf Unternehmensdatenbanken, um illegale Datenverarbeitung, unbefugte Datenänderungen oder versehentlichen Datenverlust zu verhindern.
Die Funktionalität des Compliance-Managers basiert auf einer automatischen Erkennung sensibler Daten in einer Zieldatenbank, der Zuweisung bestimmter Rollen an die Benutzer der Zieldatenbank und der Implementierung von Sicherheits-, Maskierungs- und Auditrichtlinien gemäß diesen Rollen sowie der regelmäßigen Compliance-Berichterstattung zur dauerhaften Überprüfung der Datenbankaktivität.
4. Sensible Datenerkennung
DataSunrise Data Discovery identifiziert sensible Daten in Unternehmensdatenbanken und hilft, den effektivsten Schutz dieser Daten sicherzustellen. Es ermöglicht Unternehmen zu verstehen, welches Kontrollniveau für jede Art sensibler Daten, die ihre Datenbanken enthalten, angemessen ist. Außerdem hilft diese Funktion bei der Einhaltung von Vorschriften wie GDPR, HIPAA, SOX, PCI DSS und anderen.
5. Dynamische Datenmaskierung
DataSunrise verhindert die Offenlegung sensibler Daten durch seine Dynamische Datenmaskierung (DDM).
DataSunrise DDM sichert geschäftskritische Informationen, indem es die Daten von Interesse in der gesamten Datenbank oder nur in ausgewählten Tabellen oder Spalten für unerwünschte Benutzer verschleiert. DataSunrise maskiert die Daten, indem es die tatsächlichen Datenbankeinträge durch zufällig generierte oder benutzervordefinierte Werte ersetzt.
Um potenzielle Datenlecks zu verhindern, werden von einem DataSunrise-Benutzer angegebene Datenbankeinträge direkt vor dem Datenabruf aus der Datenbank maskiert.
Compliance-Manager
Der Compliance-Manager ist ein gutes Werkzeug zur Erstellung einer Erstkonfiguration von DataSunrise. Kurz gesagt, es automatisiert die Einrichtungsschritte von DataSunrise, indem es die Datenentdeckung durchführt und Konfigurationseinheiten basierend auf den Ergebnissen der Datenentdeckung erstellt. Der Compliance-Manager erstellt die folgenden Einheiten:
- Audit-Regel für Datenbankobjekte, die sensible Daten enthalten
- Sicherheitsregel zum Blockieren von SQL-Injections
- Sicherheitsregel zur Sperrung des Zugriffs auf sensible Daten für alle außer bestimmten Benutzern, die bei der Compliance-Manager-Operation in Datenbank-Benutzergruppen definiert wurden
- Sicherheitsregel zur Sperrung aller Admin-Abfragen, die von Datenbankbenutzern ausgegeben werden, die nicht zu den „erlaubten“ Benutzergruppen gehören
- Maskierungsregeln zur Verschleierung sensibler Daten für Datenbankbenutzer, die nicht in den „erlaubten“ Benutzergruppen enthalten sind und nicht berechtigt sind, die Originaldaten zu verarbeiten.
Zusätzlich zu den oben beschriebenen Regeln erstellt der Compliance-Manager außerdem die folgenden Berichte:
- Audit-Bericht über Zugriffsfälle auf sensible Datenbankobjekte
- Sicherheitsbericht über Zugriffsversuche auf sensible Daten durch Benutzer, die nicht berechtigt sind, geschützte Daten zu verarbeiten
- Fehlerbericht zu Abfragen, die aufgrund von Fehlern jeglicher Herkunft nicht ausgeführt wurden
- Systemereignisbericht über Ereignisse, die während des interessierenden Zeitraums in DataSunrise aufgetreten sind
- Maskierungsbericht über Zugriffe auf sensible Daten, die zur Verschleierung von Daten für Benutzer führten, die nicht berechtigt sind, mit den original sensiblen Daten umzugehen.
Beachten Sie, dass der Compliance-Manager keine 100%ige Abdeckung aller unsicheren Daten in einer Zieldatenbank sicherstellen kann. Der Compliance-Manager stellt Ihnen eine Konfiguration zur Verfügung, die Sie als Grundlage, erste Schätzungseinrichtung für Ihren Fall verwenden können. Obwohl dieser Ansatz Ihnen eine einsatzbereite Einstellung für Ihre DataSunrise-Sicherheits-Suite bietet, können Sie das vorgeschlagene Rollenmodell in Ihrem speziellen Fall möglicherweise für ungeeignet halten. In diesem Fall können Sie die Filter-Sitzungsoptionen Ihrer Regeln anpassen.
Entdeckung sensibler Daten
Die Entdeckung sensibler Daten hilft Ihnen bei der Suche nach sensiblen Daten, die in Ihrer Datenbank enthalten sind. Es ist klug, eine regelmäßige Data Discovery-Aufgabe zu konfigurieren, die sensible Daten kontinuierlich gemäß den integrierten Sicherheitsstandards entdeckt. Die Nutzung der Data Discovery-Ergebnisse ermöglicht Ihnen die Sicherung Ihrer sensiblen Daten gemäß Ihren Sicherheitsrichtlinien, ohne dass eine manuelle Suche und Sicherung dieser Daten erforderlich ist.
Um eine grafische Darstellung der gefundenen sensiblen Daten zu erhalten, wird empfohlen, ebenfalls periodische Aufgaben zur PDF/CSV-Berichterstellung zu konfigurieren.
Dennoch garantiert das Ausführen einer Data Discovery-Aufgabe keine 100%ige Erkennung sensibler Daten. Die Beratung mit einem DBA ist auch einer der wichtigen Schritte, die durchgeführt werden sollten, um sicherzustellen, dass keine sensiblen Daten unsicher bleiben.
Obwohl die Data Discovery nur geringe Auswirkungen auf die Datenbank hat (im Vergleich zu einer Clientanwendung, die die obersten N (standardmäßig N=100) Zeilen jeder Tabelle in jeder Datenbank abfragt), können Sie den Stichprobenumfang mithilfe der Option „Analysierte Zeilenanzahl“ in den erweiterten Einstellungen reduzieren.
Audit- und Sicherheitsregeln
Bitte beachten Sie, dass die Einstellungen der Audit- und Sicherheitsregeln ähnlich sind, mit Ausnahme des Abschnitts Aktionen. Dies bedeutet, dass Sie die Datenbankaktivität von Interesse überwachen oder blockieren können, abhängig von Ihrer Wahl, ohne Möglichkeiten zu verpassen.
Wenn es um die Feinabstimmung von Audit- und Sicherheitsregeln geht, lautet die allgemeine Empfehlung, die Erstellung allgemeiner „All-in-One“-Regeln zu vermeiden, da dies zu viele Daten zur Analyse generieren kann, die von Drittanbieterprozessen oder einem SQL-Abfragetool (wie PGAdmin für PostgreSQL oder dem SQL Server Management Studio für Microsoft SQL Server) generiert wurden.
Erwägen Sie, nur die Überwachung von Datenbankobjekten einzurichten, die sensible Daten enthalten, oder den Zugriff auf Daten zu beobachten, die eine strenge Datenzugriffsbeobachtung und -protokollierung erfordern. Sie können die Funktion „Objektgruppen“ verwenden, um solche Datenbankobjekte als Tabellen, Ansichten, gespeicherte Prozeduren und Funktionen in Gruppen zu arrangementen.
Die Verwendung von Objektgruppen in Ihren Audit-/Sicherheitsregeln ermöglicht es Ihnen, die Kontrolle und Überwachung über die Teile Ihrer Datenspeicherung von Interesse zu etablieren, um klare und relevante Audiodaten zu erhalten.
Unten finden Sie einige „Rezepte“ zur Einrichtung von DataSunrise-Regeln, um mit den am weitesten verbreiteten Problemen umzugehen, die in Ihrer Datenbank Probleme verursachen oder die ersten Anzeichen eines Angriffs auf Ihre Datenspeicherung sein könnten.
Überwachung/Blockierung eines verdächtigen Verbindungsversuchs (Login-Versuch)
Trotz der Tatsache, dass Anwendungen viele Verbindungen zu einer Datenbank herstellen können, ist es wichtig, abnormale Verbindungsanzahl oder Verbindungsfehler zu überwachen oder diese Art von Aktivität, die von verdächtigen Hosts und Logins ausgeht, sogar einzuschränken. Unten finden Sie einige Tipps, wie Sie eine Audit-/Sicherheitsregel erstellen können, die alle Hauptfälle verdächtiger Login-Versuche abdeckt, die oft darauf hinweisen, dass ein böser Junge versucht, einen Brute-Force-Angriff auf Ihre Datenbank durchzuführen.
1. Überwachung/Blockierung häufiger erfolgreicher/fehlgeschlagener Verbindungen (innerhalb eines Zeitraums)
Um erfolgreiche Verbindungen zu einer Datenbank über einen DataSunrise-Proxy zu überwachen, verwenden Sie die Audit-Session-Events mit der Option „Audit häufige Verbindungen“ aktiviert, um Fälle zu überprüfen, wenn es viele häufige Verbindungen von einem bestimmten Benutzer + Host oder Host aus gibt.
Um häufige erfolgreiche oder fehlgeschlagene Verbindungsversuche zu verhindern, indem ihre Quelle durch Host + Benutzername oder durch Host blockiert wird, aktivieren Sie die „Blockierung von DDoS oder Brute Force“-Option im Abschnitt der Sitzungseinstellungen Ihrer Regel.
2. Sperrung von Abfragen außerhalb eines erlaubten IP-Bereichs
Um Abfragen zu blockieren, die von potenziell gefährlichen IP-Adressen stammen, verwenden Sie die Optionen der Filter-Sitzungen, um Ihre Sicherheitsregel so zu konfigurieren, dass sie durch alle Abfragen ausgelöst wird, die NICHT von den Hosts stammen, die in der Hostliste von DataSunrise enthalten sind.
3. Prävention des Aufbaus unsicherer Verbindungen
Ein DataSunrise-Proxy kann so konfiguriert werden, dass er nur SSL-Verbindungen akzeptiert, indem die Option „Akzeptiere nur SSL-Verbindungen“ in den Proxy-Einstellungen Ihres Datenbankzielprofils in der Webkonsole aktiviert wird.
4. Überwachung von Root- und privilegierten Benutzerverbindungen
Die Beobachtung der allgemeinen Root-Verbindungsaktivität kann durch die Erstellung einer Standard-Audit-Objektgruppe oder einer Regel des Abfragetypes erfolgen und durch die Konfiguration der Filter-Sitzungen-Einstellungen auf Basis des Root-Datenbank-Benutzernamens (z.B. „root“ bei MySQL, „system/sys“ bei Oracle usw.) oder des Datenbank-Benutzernamens mit Administratorrechten, wenn Sie ein Root-Benutzerkonto vermeiden müssen.
Empfehlungen für Abfragen (Sitzung)
1. Datenmodifikationssprachenabfragen
Audit-/Sicherheitsregeln für Objektgruppen werden den Regeln des Abfragetypes vorgezogen. Sie ermöglichen die Überwachung und/oder Blockierung der wichtigsten CRUD-Operationen, die auf einer Datenbank durchgeführt werden, indem die erforderlichen Objekte entweder aus dem Objekt-Browser hinzugefügt werden, indem die im Rahmen der Regel aufzulistenden Objekte ausgewählt werden, oder indem eine im Vorfeld manuell oder durch Verwendung der Data Discovery erstellte Objektgruppe angegeben wird. Wenn die Beobachtung bestimmter Abfragetypen erforderlich oder eingeschränkt ist, verwenden Sie eine Audit-/Sicherheitsregel des Abfragetypes. Beachten Sie, dass es auch möglich ist, die Ausführung der ausgewählten Abfragetypen auf bestimmten Datenbankobjekten zu überwachen, indem eine Objektgruppe in den Einstellungen der Regel angegeben wird. Darüber hinaus können alle Regeln so konfiguriert werden, dass sie nur durch Abfragen von einer bestimmten Anwendung, einem Benutzer, einem Anwendungsbenutzer oder einem Host ausgelöst werden, wodurch sichergestellt wird, dass die erstellte Sicherheitsregel nicht fehlzündet. Dazu konfigurieren Sie die Filter-Sitzungs-Einstellungen der Regel.
2. SQL-Injection-Typ Audit- und Sicherheitsregeln
DataSunrise bietet einen SQL-Injection-Erkennungsmechanismus, der auf Strafpunkten basiert, der Ihnen ermöglicht, Ihr eigenes Niveau der „erlaubten“ Abfragen, die an Ihre Datenbank gerichtet sind, festzulegen.
Wir empfehlen Ihnen, eine SQL-Injection-Audit-Regel zu konfigurieren, um verdächtige Abfragen zu überwachen und im Benachrichtigungsbereich der Audit-Regel eine Alarmmeldung einzurichten. Die Strafwerte Ihres Filters sollten den „schwachen“ SQL-Injection-Abfragen entsprechen, die keinen Schaden an einer Datenbank anrichten können.
Neben Audit-Regeln mit konfigurierten Alarmen ist es notwendig, eine SQL-Injection-Typ-Sicherheitsregel zu konfigurieren, die SQL-Injection-Abfragen blockiert, die eine bestimmte Anzahl von Strafpunkten überschreiten.
Beachten Sie, dass die Anzahl der Strafpunkte den SQL-Injection-Abfragen entsprechen sollte, die erheblichen Schaden an einer Datenbank anrichten können. Die Strafwerte sollten höher als diejenigen in der Audit-Regel sein.
3. Abfragen, die eine enorme Anzahl von Zeilen zurückgeben
Eine große Anzahl von betroffenen/abgerufenen Zeilen, wenn keine entsprechenden Abfragen von der Anwendung oder von BI-Tools verwendet werden, kann darauf hindeuten, dass in der Datenbank eine verdächtige Aktivität stattfindet, oder dass die Anwendung kompromittiert wurde. Um zu verhindern, dass solche Abfragen ausgeführt werden, verwenden Sie eine Sicherheitsregel des Objektgruppentypes mit „Die Regel nur auslösen, wenn die Anzahl der betroffenen/abgerufenen Zeilen nicht weniger als“ aktiviert ist, gefolgt von der Anzahl der betroffenen/abgerufenen Zeilen, die in Ihrer Umgebung als abnormal betrachtet wird. Eine Alternative besteht darin, eine Auditregel mit einem konfigurierten Objektgruppentyp-Filter und einem angeschlossenen Abonnenten zu verwenden, um Benachrichtigungen zu diesem Ereignistyp zu erhalten, die in der Datenbank stattfinden.
4. Abfragen, die zu lange ausgeführt werden
Wenn es zu lange dauert, bis Ihre Abfragen ausgeführt werden, kann dies zu Leistungsproblemen, schlechter Benutzererfahrung führen und auch ein Zeichen dafür sein, dass ein Insider versucht, Ihre wertvollen Daten zu stehlen, da solche Daten durch Abfragen einer gesamten Tabelle, was eine Weile dauern kann, gewonnen werden. Verwenden Sie eine Audit-Regel mit konfigurierten Sitzungsveranstaltungen: Aktivieren Sie „Abfrageausführung dauert länger als“ und setzen Sie einen Wert (Dauer in Sekunden), der als abnormal angesehen wird, und eine solche lange ausgeführte Abfrage muss überprüft und unter Verwendung der Abonnenten-Funktion gemeldet werden.
5. Abfragen mit falscher Syntax (die, die einen Fehler zurückgeben)
Um Abfragen zu überwachen, die aufgrund eines Syntaxfehlers nicht ausgeführt wurden, verwenden Sie eine Audit-Sitzungsereignisse-Regel mit aktivierter Option „Audit-Operationsfehler“. Konfigurieren Sie die Fehlerfrequenz, die verdächtig und die Aufmerksamkeit des DBA- oder Sicherheitsteams erfordert. Ein Abonnent sollte angeschlossen sein, um das verantwortliche Personal über häufig auftretende SQL-Fehler während der Verbindungsherstellung zu informieren.
6. Abfragen, die auf sensible Tabellen zugreifen
Um den Zugriff auf eine Reihe von Datenbankobjekten zu beschränken, wird empfohlen, eine Sicherheitsregel des Objektgruppentypes zu verwenden. Die Verwendung dieser Art von Sicherheitsregeln ermöglicht es Ihnen, den Zugriff auf bestimmte Datenbankobjekte zu beschränken, indem entweder eine Liste von Objekten ausgewählt wird, die über den Objekt-Browser ausgewählt werden können, oder indem eine Objektgruppe verwendet wird, die interessante Datenbankobjekte enthält. Um ein vernünftiges Niveau der Datenzugriffsrestriktion bereitzustellen, wird empfohlen, die Filter-Sitzungen zu konfigurieren, um diese Regel zu aktivieren oder für bestimmte Anwendung-/Datenbankbenutzer/Anwendungsbenutzer/Hosts und Gruppen von Datenbankbenutzern/Anwendungsbenutzern/Hosts zu überspringen.
7. Täuschungstabelle
Erwägen Sie die Erstellung einer Tabelle (Tabellen), die falsche sensible Daten enthält und als Köder für Hacker fungiert. Falls eine Abfrage an diese Tabelle gerichtet ist, sollte die Abfragequelle dauerhaft gesperrt werden. Sie können auch eine Lernregel anwenden, um mehr Einblick in die Strategie von Angreifern (Abfragen, Hosts, Anwendungen usw.) zu erhalten. In der Regel ist die Erstellung einer Honeypot-Datenbank in einer separaten Datenbankinstanz in Ihrer Umgebung in Erwägung zu ziehen und diese hinter einer anderen Instanz von DataSunrise mit separater Audit-Speicherung und Wörterbuchdatenbanken zu platzieren.
8. Blockierung unerwünschter Abfragen
Um bestimmte SQL-Anweisungen zu verfolgen und/oder zu blockieren, die Sie nicht ausgeführt haben möchten, verwenden Sie die Abfragegruppen von DataSunrise. Sie können sie entweder als Abfragetemplates (durch die Verwendung regulärer Ausdrücke) oder als exakte Abfragen konfigurieren, die bei ihrer Ausführung überprüft und überwacht/blockiert werden. Eine Sicherheitsregel sollte so konfiguriert sein, dass sie überprüft, ob eine eingehende Abfrage in der an die Regel angehängten Abfragegruppe enthalten ist, indem die Dropdown-Liste „Prozessgruppe der Abfrage“ verwendet wird. Dabei ist zu beachten, dass eine Abfragegruppe im Voraus erstellt werden muss, um aus der genannten Liste ausgewählt werden zu können. Verwenden Sie Abfragegruppen, um die Überwachung einzurichten und/oder die Nutzung bestimmter Abfragen wie GRANT-Anweisungen einzuschränken.
9. Abfragen, die auf Berechtigungsmanipulationen abzielen
Sie können die Funktion Abfragegruppen verwenden, um Sätze von SQL-Abfragen zu erstellen, die im Datenbankverkehr identifiziert und dann überprüft und/oder blockiert werden müssen. Allerdings ist die bessere Option für die Überwachung von GRANT-Abfragen, Audit-/Sicherheitsregeln zu verwenden, die als Abfragetyp konfiguriert sind, mit den entsprechenden Abfragetypen angegeben. Dies ermöglicht es Ihnen, eine vollständige Kontrolle über Abfragearten von Interesse aufzubauen, indem Sie die Ausführung ausgewählter Kategorien von Abfragen überwachen und einschränken. Erwägen Sie die Kombination von Abfragegruppen und Abfragetypregeln, um das gewünschte Kontrollniveau über die Datenbankaktivität zu erreichen.
10. Behandlung von SELECT * SQL-Abfragen
SELECT * FROM TABLE ist keine übliche Abfrage. In vielen Fällen können solche Abfragen bedeuten, dass jemand versucht, so viele Daten wie möglich zu bekommen, um den Ergebnissatz aus der Datenbank herunterzuladen. Dies kann zu einem Datenleck führen. Es wird empfohlen, solche Abfragen zu kontrollieren, indem ihre Ausführung in der Datenbank eingeschränkt wird. Um SELECT * Abfragen zu behandeln, verwenden Sie eine Sicherheitsregel mit „Abfrage enthält „SELECT *“-Ausdruck“ aktiviert. Wenn diese Option aktiviert ist, überprüft DataSunrise und blockiert Abfragen wie SELECT * FROM TABLE und SELECT * FROM TABLE WHERE CONDITION=VALUE.
Wenn es erforderlich ist, solche Abfragen auszuführen, begrenzen Sie die Liste der erlaubten Benutzer/Anwendungen/Anwendungsbenutzer/Hosts mit den Filtern der Sitzungseinstellungen.
Dynamische Maskierungsregeln
Allgemeine Empfehlungen
- Kombinieren Sie Audit-Regeln mit Maskierungsregeln, um eine vollständige Abdeckung des Zugriffs auf sensible Daten sicherzustellen
- Verwenden Sie die „Filter-Sitzung“-Option einer Maskierungsregel, um das Auslösen der Regel durch unerwünschte Benutzer zu vermeiden.
- Verwenden Sie den „Anwendungsbenutzer“-Filter für die Fälle, in denen die Dynamische Maskierungsregel verwendet wird, um auf Anwendungsbenutzer in komplexen Systemen wie SAP ECC und Oracle EBS zuzugreifen.
- Wenn es erforderlich ist, Werte einzuschließen, die in einer gesamten Zeile enthalten sind, erwägen Sie die Verwendung der Funktion „Zeilen verbergen“ anstelle der regulären dynamischen Maskierung. Die Verwendung von Zeilen verbergen ermöglicht das Verbergen ganzer Zeilen, die den Anforderungen der Maskierungsregel entsprechen. Verwenden Sie die Filter-Sitzungen, um zu bestimmen, unter welchen Bedingungen Ihre dynamische Maskierungsregel des Typs Zeilen verbergen ausgelöst wird.
Zusammenfassung
Dieses Dokument fasst die Empfehlungen in Form von Anwendungsfälle zusammen, auf die Benutzer stoßen können, wenn sie die Datenbanksicherheit verwenden. Die bereitgestellten Vorschläge und Anwendungsfälle sind nicht obligatorisch, können jedoch als Referenz bei der Erstellung einer benutzerdefinierten DataSunrise-Konfiguration verwendet werden.
Das Dokument deckt die wichtigsten Tipps und Empfehlungen ab, welche Arten von Regeln und welche Optionen verwendet werden sollten, um Database Activity Monitoring, Database Firewall und Data Masking optimal zu nutzen.