HexaTier 5.0

Durchleuchtet

Datenbanken sind das Rückgrat von Unternehmen. Fast jede Software speichert dort auch sensible Informationen ab. Doch die meisten Anwendungen greifen direkt und ungefiltert auf die Daten zu. Ob ein Datenbank-Proxy bei der Kontrolle hilfreiche Dienste leistet und wie er sich einrichten lässt, haben wir mit der aktuellen Version 5 von HexaTier getestet.
'Datenbanken' lautet der Schwerpunkt der Dezember-Ausgabe des IT-Administrator. Darin werfen wir einen Blick auf den Firewall-Schutz und das ... (mehr)

Kein Unternehmensnetzwerk ist ungeschützt mit dem Internet verbunden. Eine Firewall überwacht und reglementiert typischerweise den ganzen Datenverkehr. Sie sorgt dafür, dass von außen nur erlaubte Zugriff auf interne Geräte möglich sind, und stellt sicher, dass auch aus dem Netzwerk nur herausgeht, was gewünscht ist. Doch bei Datenbanken handhaben das die Verantwortlichen meist anders: Die Verbindung von der Applikation – sei es aus dem Web oder von einer Client-Server-Lösung – zum Datenbank-Server ist direkt möglich.

Die Konsequenz daraus ist, dass die Datenbank Abfragen unkontrolliert beantwortet und die angeforderten Daten ungefiltert und ungeprüft zurückliefert. Dieses Vorgehen ist gerade dann kritisch, wenn Kundendaten, Kennwörter und vor allem Konto- oder Kreditkarten gespeichert sind.

Genau wie eine Firewall das Internet und das Firmennetzwerk trennt und kontrolliert, so entkoppelt ein Datenbank-Proxy die Software von der Datenbank. Er empfängt die Anfragen, leitet sie an die Datenbank weiter, empfängt die Antworten und liefert sie an die Software aus. Durch diese Verbindung kann der Proxy die Daten nicht nur durchschleusen, sondern in beide Richtungen kontrollieren und nach vorher definierten Regeln beeinflussen.

Schutz auch für Datenbanken in der Cloud

Dank dieser Topologie konnten wir im Test auch Datenbanken in der Cloud schützen. Denn normalerweise benötigt der Administrator Zugriff auf das Betriebssystem, um hier entsprechende Agenten einzurichten, die sich in den Datenstream zur Datenbank klinken und ihre Schutzmechanismen einsetzen. Das ist durch den anhaltenden Trend, Server-Dienste in der Cloud in Anspruch zu nehmen, nicht mehr möglich. Für Administratoren ist es dann noch schwieriger, Kontrollmechanismen zu etablieren. Doch gerade in einer solchen Umgebung ist es wichtig, die Daten zu schützen. Auch wenn Anbieter wie Microsoft mit Azure und

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019