Wie kann man schnell und unkompliziert die Sicherheitseinstellungen der Oracle Datenbank überprüfen? Welche Sicherheitsempfehlungen und Praktiken werden nur...
Wie kann man schnell und unkompliziert die Sicherheitseinstellungen der Oracle Datenbank überprüfen? Welche Sicherheitsempfehlungen und Praktiken werden nur teilweise oder gar nicht verwendet? Wie sieht es mit den Privilegien für die User aus? Gibt es "überprivilegierte" User? Führen die User sensitive Operationen aus und wenn ja welche? Gibt es sensitive Daten in der Datenbank? Und wenn ja, welche Tabellen sind in welchem Umfang betroffen? Abhilfe können die Oracle Datenbank...
Wie kann man schnell und unkompliziert die Sicherheitseinstellungen der Oracle Datenbank überprüfen? Welche Sicherheitsempfehlungen und Praktiken werden nur teilweise oder gar nicht verwendet? Wie...
Data Safe Konfiguration Oracle Data Safe ist ein Cloud basierte Kontrollzentrum für Datenbank-Sicherheit. Data Safe ermöglicht das Überwachen von Oracle...
Data Safe Konfiguration Oracle Data Safe ist ein Cloud basierte Kontrollzentrum für Datenbank-Sicherheit. Data Safe ermöglicht das Überwachen von Oracle Datenbank Sicherheitsrichtlinien und das Maskieren von sensiblen Daten in der Oracle Datenbank. Aktuell wird Oracle Data Safe ausschließlich in der Oracle Cloud angeboten, die zu überwachenden Oracle Datenbanken sind ebenfalls auf die Oracle Cloud Infrastructure Datenbanken beschränkt. Dieser Artikel befasst sich mit dem...
Data Safe Konfiguration Oracle Data Safe ist ein Cloud basierte Kontrollzentrum für Datenbank-Sicherheit. Data Safe ermöglicht das Überwachen von Oracle Datenbank Sicherheitsrichtlinien und...
Nur das Einfügen von Daten in Tabellen (also INSERT-Only) zu erlauben und keine weiteren Manipulationen zuzulassen sind wichtige Anforderungen - auch an die...
Nur das Einfügen von Daten in Tabellen (also INSERT-Only) zu erlauben und keine weiteren Manipulationen zuzulassen sind wichtige Anforderungen - auch an die Oracle Datenbank. In Oracle Database 20c ist es nun soweit: Mit der interessanten Erweiterung Datenbanktabellen vom Typ Blockchain kann diese Anforderung erfüllt werden. Zusätzliche Security-Eigenschaften dieses Tabellentyps ermöglichen darüberhinaus Blockchain-Anwendungen nun auch zentral in der Datenbank zu verwalten....
Nur das Einfügen von Daten in Tabellen (also INSERT-Only) zu erlauben und keine weiteren Manipulationen zuzulassen sind wichtige Anforderungen - auch an die Oracle Datenbank. In Oracle Database 20c...
Ab sofort steht eine weitere Sicherheitsmaßnahme für die Autonomous Database zur Verfügung. Neben den bisher eingesetzten Sicherheitstechnologien wie Database...
Ab sofort steht eine weitere Sicherheitsmaßnahme für die Autonomous Database zur Verfügung. Neben den bisher eingesetzten Sicherheitstechnologien wie Database Service Firewall, Transparent Data Encryption, Lockdown Profiles, Unified Auditing und 2-Faktor Authentifizierung (Zertifikat + Passwort) besteht nun die Möglichkeit, Database Vault zum Schutz gegen hochprivilegierte Datenbankbenutzer zu verwenden. Gerichtet ist diese Schutzmaßnahme gegen die Möglichkeit eines...
Ab sofort steht eine weitere Sicherheitsmaßnahme für die Autonomous Database zur Verfügung. Neben den bisher eingesetzten Sicherheitstechnologien wie Database Service Firewall, Transparent Data...
Letztes Jahr haben 18.000 Kunden das Oracle Database Security Assessment Tool (DBSAT) heruntergeladen. Damit gehört DBSAT zu den beliebtesten Oracle Tools der...
Letztes Jahr haben 18.000 Kunden das Oracle Database Security Assessment Tool (DBSAT) heruntergeladen. Damit gehört DBSAT zu den beliebtesten Oracle Tools der letzten Zeit. Die erste Version (1.0.1) erschien im Juni 2016. Seitdem wird DBSAT stetig weiterentwickelt, mit Security Best-Practices angereichert und entsprechend neuer Oracle Datenbank-Versionen aktualisiert. Angesichts zunehmender Gefahr durch Datenmissbrauch und gleichzeitig steigenden Anforderungen durch...
Letztes Jahr haben 18.000 Kunden das Oracle Database Security Assessment Tool (DBSAT) heruntergeladen. Damit gehört DBSAT zu den beliebtesten Oracle Tools der letzten Zeit. Die erste Version (1.0.1)...
Nicht erst seit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) gibt es die Anforderung, sensible Daten aus den Oracle Trace Files und aus den Audit...
Nicht erst seit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) gibt es die Anforderung, sensible Daten aus den Oracle Trace Files und aus den Audit Trails zu entfernen. Im Konkreten handelt es sich dabei um sensible Daten, welche bei der Verwendung von sogenannten Bind-Variablen gegebenenfalls mit in Trace Files geschrieben werden. Das Gleiche gilt auch für den Oracle Audit-Trail. Dafür existiert aber eine Lösung, die in diesem Tipp beschrieben ist.
Nicht erst seit Inkrafttreten der EU-Datenschutzgrundverordnung (EU-DSGVO) gibt es die Anforderung, sensible Daten aus den Oracle Trace Files und aus den Audit Trails zu entfernen. Im...
Spätestens bei der Verwendung eines Oracle Database Cloud Services kommt man nicht mehr drum herum. Plötzlich muss man sich mit dem Thema Key-Management...
Spätestens bei der Verwendung eines Oracle Database Cloud Services kommt man nicht mehr drum herum. Plötzlich muss man sich mit dem Thema Key-Management auseinandersetzen. Ohne Key-Management war doch alles viel einfacher! Doch ist das wirklich so? Key-Management: Für manche Anwender bereits ein alter Hut, für viele andere allerdings noch Neuland. In diesem Tipp beschreibe ich die wichtigsten Datenbankaktivitäten im Zusammenspiel mit der TDE Datenbank-Verschlüsselung und...
Spätestens bei der Verwendung eines Oracle Database Cloud Services kommt man nicht mehr drum herum. Plötzlich muss man sich mit dem Thema Key-Management auseinandersetzen. Ohne Key-Management war doch...
Der Anforderung "The principle of least privilege" zu entsprechen, ist leichter gesagt als getan. Ziel ist es, nur die Rollen und Privilegien zu vergeben,...
Der Anforderung "The principle of least privilege" zu entsprechen, ist leichter gesagt als getan. Ziel ist es, nur die Rollen und Privilegien zu vergeben, welche für die fehlerfreie Ausführung der entsprechenden Funktionalität notwendig sind. Nicht mehr und nicht weniger. Doch wer Schwierigkeiten hat, folgende zwei Fragen zu beantworten, sollte sich einmal Oracle Privilege Analysis anschauen. Sind diese Rollen und Privilegien wirklich notwendig? Welche dieser Rollen und...
Der Anforderung "The principle of least privilege" zu entsprechen, ist leichter gesagt als getan. Ziel ist es, nur die Rollen und Privilegien zu vergeben, welche für die fehlerfreie Ausführung...
Keystores werden zur sicheren Speicherung von Krypto-Schlüsseln jeglicher Art verwendet. Auch die Oracle Datenbank verwendet einen Keystore zur Speicherung des...
Keystores werden zur sicheren Speicherung von Krypto-Schlüsseln jeglicher Art verwendet. Auch die Oracle Datenbank verwendet einen Keystore zur Speicherung des externen Schlüssels. Als Standard-Keystore wird das Oracle Wallet verwendet. Bisher war es so, dass jede verschlüsselte Datenbank einen dedizierten Keystore verwenden musste. Das galt auch für eine Multitenant-Umgebung, in der jede Pluggable Database (PDB) den gemeinsamen Keystore der Container Database (CDB) benutzte....
Keystores werden zur sicheren Speicherung von Krypto-Schlüsseln jeglicher Art verwendet. Auch die Oracle Datenbank verwendet einen Keystore zur Speicherung des externen Schlüssels....