Insight 11.2
Das Center for Internet Security (CIS) bietet ein herstellerunabhängiges Framework zur Absicherung von Oracle-Datenbanken. Es unterteilt Empfehlungen in 'Level 1' (Sicherheits-Basics ohne Performance-Einbußen) und 'Level 2' (Hochsicherheit). Ein zentraler Aspekt ist das 'Principle of Least Privilege' – Benutzer erhalten nur die minimal notwendigen Berechtigungen.
Das Framework fordert die Deaktivierung nicht genutzter Standard-Features und Default-User, um die Angriffsfläche zu minimieren. Ein weiterer Fokus liegt auf dem Audit-Logging: Kritische Aktionen müssen lückenlos und manipulationssicher aufgezeichnet werden. Die Verschlüsselung von Daten (Transparent Data Encryption) und Verbindungen (Native Network Encryption) ist essenziell. Regelmäßiges Patch-Management (Critical Patch Updates) wird als kritische Maßnahme gegen bekannte Schwachstellen definiert. Passwort-Richtlinien im CIS-Standard sind streng: Komplexität, Rotationszyklen und Schutz vor Brute-Force-Angriffen. Zusätzliche Kontrollen betreffen die Konfiguration des Betriebssystems und des Oracle Listeners (Net Services Security). Compliance-Tools können die Datenbank automatisch gegen den CIS-Benchmark scannen und Abweichungen melden.
Zusammenfassend: Das CIS-Framework verwandelt eine Standard-Installation in eine gehärtete, produktionsbereite Sicherheitsumgebung.
Oracle & CIS
Das CIS Oracle Database Benchmark: Der Goldstandard für Datenbank-Hardening.
Das Center for Internet Security (CIS) bietet ein herstellerunabhängiges Framework zur Absicherung von Oracle-Datenbanken. Es unterteilt Empfehlungen in 'Level 1' (Sicherheits-Basics ohne Performance-Einbußen) und 'Level 2' (Hochsicherheit). Ein zentraler Aspekt ist das 'Principle of Least Privilege' – Benutzer erhalten nur die minimal notwendigen Berechtigungen.
Das Framework fordert die Deaktivierung nicht genutzter Standard-Features und Default-User, um die Angriffsfläche zu minimieren. Ein weiterer Fokus liegt auf dem Audit-Logging: Kritische Aktionen müssen lückenlos und manipulationssicher aufgezeichnet werden. Die Verschlüsselung von Daten (Transparent Data Encryption) und Verbindungen (Native Network Encryption) ist essenziell. Regelmäßiges Patch-Management (Critical Patch Updates) wird als kritische Maßnahme gegen bekannte Schwachstellen definiert. Passwort-Richtlinien im CIS-Standard sind streng: Komplexität, Rotationszyklen und Schutz vor Brute-Force-Angriffen. Zusätzliche Kontrollen betreffen die Konfiguration des Betriebssystems und des Oracle Listeners (Net Services Security). Compliance-Tools können die Datenbank automatisch gegen den CIS-Benchmark scannen und Abweichungen melden.
Zusammenfassend: Das CIS-Framework verwandelt eine Standard-Installation in eine gehärtete, produktionsbereite Sicherheitsumgebung.

