
Zweck eines Datenbank-Audit-Trails
Da die Anzahl der Datenlecks weiter zunimmt, versuchen Regierungsbehörden, kommerzielle Unternehmen, medizinische und finanzielle Institutionen sowie Bildungseinrichtungen, ihre sensiblen Daten vor dem Diebstahl durch böswillige Personen zu schützen. Die meisten Branchen müssen die Einhaltung von Vorschriften, Sicherheit und Betrieb unterstützen. Gesetze und Vorschriften, die die Nutzung elektronischer Aufzeichnungen regeln, wie zum Beispiel SOX, HIPAA, PCI DSS, GDPR, machen Audit Trails zu einem wichtigen Element des Schutzes vor Sicherheitsverletzungen und unterstützen die Einhaltung von Vorschriften sowie das Bestehen verschiedener Arten von Audits. Mit anderen Worten: Jede Firma, Regierungsbehörde oder Bildungseinrichtung, die mit sensiblen Daten umgeht, profitiert von der Führung genauer Audit-Protokolle.
Zweck des Datenbank-Audit-Trails
Die allgemeine Idee des Datenbank-Audits ist es zu wissen, wer wann auf Ihre Daten zugegriffen hat und welche Änderungen daran vorgenommen wurden.
Typischerweise wird das Audit verwendet für:
Zweck eines Datenbank-Audits | Beschreibung |
---|---|
Verantwortlichkeit | Verfolgt, wer bestimmte Schemata, Tabellen, Zeilen oder Inhalte ändert, um die Verantwortlichkeit aufrechtzuerhalten |
Vorbeugung unangemessener Handlungen | Entmutigt unangemessenes Verhalten, indem Benutzern gezeigt wird, dass wir alle Aktionen ihrer Identität zuordnen können |
Untersuchung verdächtiger Aktivitäten | Hilft dabei, Schuldige bei Datenverletzungen zu identifizieren und zukünftige Vorfälle durch Untersuchungsspuren zu verhindern |
Eindringungserkennung | Erkennt laufende Datenverletzungen und verfolgt verdächtige langfristige Aktivitäten |
Bewertung der Zugriffskontrolle | Hilft bei der Erkennung von Autorisierungsproblemen und dem Missbrauch von Zugriffsrechten zur ordnungsgemäßen Verwaltung der Benutzerberechtigungen |
Aktivitätsüberwachung | Sammelt statistische Informationen über bestimmte Datenbankaktivitäten für die Analyse |
Wichtige Fragen, die durch Datenbank-Audits angesprochen werden, umfassen:
- Wer hat auf sensible Daten in Ihrem System zugegriffen und sie verändert?
- Wann wurden bestimmte Datenänderungen vorgenommen?
- Wie hat ein bestimmter Benutzer Zugriff auf diese Daten erhalten?
- Waren diese Änderungen autorisiert?
- Haben privilegierte Benutzer ihre umfangreichen Zugriffsrechte missbraucht?
Theoretisch können all diese Anforderungen entweder mit nativen Datenbank-Audit-Mechanismen oder mit spezieller Software erfüllt werden. Der Punkt ist jedoch, dass nicht alle Audit-Protokolle für Prüfer gleichermaßen wertvoll sind. Lassen Sie uns dieses Thema näher betrachten.
Verwendung von Datenbankintegrierten Audit-Mechanismen

Die Audit-Fähigkeiten variieren je nach Datenbank. Um mehrere Datenquellen zu unterstützen, müssen Audit-Administratoren verschiedene Arten der Datenextraktion, -transformation und -speicherung implementieren. Dies kann dazu führen, dass vorhandene Auditing-Daten möglicherweise dupliziert werden.
Das Problem ist, dass es bei der Verwendung nativer Audit-Tools zu kompliziert sein kann, bestimmte Informationen über Ereignisse zu finden, die Sie für ein Audit benötigen. Darüber hinaus sind Protokolle aus nativen Tools nicht für Prüfzwecke konzipiert. Sie werden für Datenbankadministratoren gesammelt, damit sie über Datenbankfehler und Leistungsprobleme informiert sind.
Herausforderungen bei nativen Audits
Wenn Sie nur native Tools für das Audit verwenden, stoßen Sie bei der Arbeit auf einige Schwierigkeiten:
- Native Audit-Fähigkeiten, die Auditing-Daten in derselben Datenbank speichern, können zu großen Audit-Archivspeichern führen, die einen erheblichen Teil des Datenbankspeichers beanspruchen.
- Native Tools sammeln häufig Informationen in Formaten, die für Auditoren und Sicherheitsteams nicht leicht lesbar sind, was deren Fähigkeit, Protokolle effektiv zu analysieren, beeinträchtigt. Drittlösungen bieten häufig anpassbare Berichtsfunktionen, um dieses Problem zu lösen.
- Sowohl native als auch Drittlösungen können eine Überlastung des Datenbankservers verursachen, was möglicherweise die Leistung beeinträchtigt. Einige Drittlösungen wie DataSunrise bieten jedoch konfigurierbare Audit-Subsysteme, die in verschiedenen Modi betrieben werden können, sodass Benutzer die Leistungsauswirkungen minimieren oder sogar beseitigen können.
Wenn Sie die Anforderungen der Auditoren erfüllen und die Arbeit Ihres Sicherheitsteams vereinfachen möchten, verwenden Sie einfach eine spezielle eigenständige Software. Diese sollte ausreichen, um die kritischsten Fragen zu beantworten, die beim Durchführen eines Daten-Audits auftreten.
Anforderungen an eine dedizierte Audit-Trail-Anwendung

Spezielle Audit-Lösungen bieten typischerweise einen zentralisierten und einheitlichen Ansatz für das Audit aller unterstützten Datenquellen.
Wir machen es einfach, also hier sind nur drei Hauptanforderungen an eine fortschrittliche Audit-Software:
- Sie sollte privilegierte Benutzer überwachen, die Zugang zu sensiblen Daten haben.
- Das Audit-Protokoll für diese Daten und Benutzer sollte für den erforderlichen Zeitraum gespeichert werden und periodisch ordnungsgemäße Berichte generieren.
- Ein solches System sollte Zugriffsschutz- und Benachrichtigungsmechanismen enthalten, die aktiviert werden, wenn eine unbefugte Aktivität erkannt wird.
DataSunrise Audit-Lösung
Basierend auf den oben genannten Anforderungen werfen wir einen genaueren Blick auf die Fähigkeiten von DataSunrise.
Die Daten-Audit-Komponente von DataSunrise ist in der Lage, ALLE Benutzeraktionen und Abfragen, die an die Ziel-Datenbank gesendet werden, zu auditieren. Das Auditing ist einfach unabhängig vom Datenbank-Benutzertyp. Es ist also in der Lage, sowohl Abfragen regulärer Benutzer als auch privilegierter Benutzer zu auditieren.

DataSunrise speichert seine Auditing-Ergebnisse in einer integrierten SQLite-Datenbank oder in einer externen Datenbank wie PostgreSQL, MS SQL Server, Vertica, Redshift, Aurora MySQL, MySQL. Dank der fortschrittlichen Berichts-Komponente von DataSunrise können Sie Ihre Auditing-Daten als anpassbaren Bericht präsentieren, der den Bedürfnissen Ihres Auditors entspricht. Sie können Berichte auch periodisch nach Zeitplan erstellen.

Dieses umfassende Paket enthält eine Datensicherheitskomponente, die den unbefugten Zugriff von Benutzern auf die Zieldatenbank verhindern und Sicherheitspersonal oder Administratoren per E-Mail oder Sofortnachricht benachrichtigen kann. Das System kann SQL-Injektionen in Echtzeit erkennen und verhindern. Darüber hinaus verfügt es über dynamische und statische Datenmaskierungstools, die helfen sollen, versehentliche Datenlecks durch Insider zu verhindern.
So kombiniert DataSunrise drei für die Datenbanksicherheit kritische Komponenten: Data Audit für Audits, Data Security für Zugriffskontrollen und Data Masking für sowohl dynamische als auch statische Datenmaskierung.