Database Consult  Karsten Aalderks

____________________________________________________


Custom Database Solutions

Wir entwickeln konzernweit eingesetzte Datenbank Lösungen überwiegend mit Bordmitteln der Oracle Datenbanken.

Konkret sind das robuste Lösungen  z.B.

  • Transparenter Zugriff auf alle ereichbaren JDBC Quellen direkt aus Oracle SQL und PL/SQL via  JDBC Gateway.
  • Push Audit  Data to SIEM auf Basis von TCP/IP Sockets mit Event /Actor Option aus der Datenbank heraus für Oracle RAC / MS SQL Server und IBM DB2.
  • Sie möchten sicherheitskritischen Code in der Datenbank  ( PL/SQL )  vor neugierigen Blicken schützen. Eine Lösung hierfür könnte  Secure PL/SQL  sein. Ein Sourcecode Tresor mit  symmetrischer/ asymmetrischer Codeverschlüsselung.
  • PGP in der Datenbank inkl. Key Generation und Konzept für die logische Partitionierung


Weiterhin bieten wir Ihnen speziell auf ihre Belange zugeschnittene funktionale Lösungen an, bei denen wir 'ab Werk' den gewünschten Grad der Security integrieren.

Seit 1986 mit Oracle Datenbanken befasst, können Sie Standardlösungen als auch vorgeblich nicht machbare Oracle Lösungen erwerben bzw. in Auftrag geben.

 


Anwendungen : 

  • Transparenter Zugriff aus Oracle DB auf beliebige SQL Datenbanken bzw. JDBC Quellen
  • Ermittlung aller, wirkllich aller effektiven Privilegien und deren Management / Oracle / MS-SQL Server/ IBM DB2
  • Kompletter Auditdatentransport aus der Oracle DB in ein SIEM inkl. Aud Files, Listener.log + eigene Auditdaten
  • PGP in der Datenbank inkl. Keygeneration
  • Audit jeder DML inkl. Select auch für DBA's / Oracle
  • Erhaltung festgelegter Privilegien mit Revoke Automatismus bei irregulären Grant Befehlen / Oracle
  • Vermeidung von Staging Area's im DWH Bereich / Oracle
  • SQL/PL/SQL Codegenerierung ( pre-generated, 'on the fly')  / Oracle
  • Anbindung Java / J2EE an und in der Oracle Datenbank
  • Einbindung von Scala und JRuby  in die Oracle Datenbank

 

Database Security

Nach unserer Erfahrung sind ungesicherte schwache Passworte und fehlende Datenmaskierungen in DEV / TEST / INT die Hauptsicherheitsrisiken. Es folgen kein oder lückenhaftes bzw. korrumpierbares Standard, DBA Auditing/Unified Auditing  in das SIEM /dev/null, sowie nicht konsolidierte Privilegien ( grant dba to public ).*

Die Masse der Angriffe erfolgt  über Anwendungen, teilweise  über undokumentierte Funktionen, die detailiertes Ablaufwissen aus den unterschiedlichsten Bereichen massivst ausnutzen und meist nicht oder nur unzureichend auditiert sind.


Unsere Security Roadmap

  • Mandatory password policies weak/strong
  • Identity Management
  • User Management
  • Privileges
  • Physical security
  • Database Scanning
  • Database Monitoring/Hardening
  • Application Monitoring/Hardening
  • OS Filewatcher
  • Cryptography
  • Pen Testing

Die Verfahren basieren auf Standard Bordmitteln der Hersteller


Products

Wir entwickeln Produkte, bei denen Sie ruhig schlafen können.
Sie wählen ein Produkt und die gewünschten Funktionalitäten die sie benötigen und erwerben genau diese.
Wir achten auf eine einfache und schnelle Einbindung unserer Toosl in ihre Umgebungen.
Anpassungen können größtenteils von Ihnen selbst durchgeführt werden, das die Tools i.d.R. mit dem Sourcecode
ausgeliefert werden.

Wir passen auf Wunsch die Lösungen an ihre Belange an. Die Produkte funktionieren dennoch 'out of the box'.Unsere Erfahrung mit Oracle Datenbank Entwicklungen reicht  ohne Unterbrechung bis in das Jahr 1986 zurück.


* audit data nach /dev/null und 'grant dba to public'  scheint  in vielen Fällen übertrieben und kommt doch vor !

Fügen Sie hier Ihren eigenen Text ein.